2003년경 인터넷을 달궜던 악성코드 중 하나. 2003년 8월 11일 최초 발견. 진단명 Win32/Blaster.worm[1]
파일:Attachment/블래스터 웜/Blaster.worm.jpg
가장 대표적인 증상은 컴퓨터가 꺼지는 것인데, 자꾸 60초후 컴퓨터가 종료됩니다 라는 팝업창을 띄운 후 종료되기 때문에 일명 60초 바이러스라고 불리기도 했다. 바로 위의 화면. 취소할 수도 없으므로 꼼짝없이 컴퓨터가 시한부로 종료되는걸 지켜볼 수밖에 없었다. 윈도 XP의 RPC(Remote Procedure Call; 원격 프로시저 호출) 버퍼가 데이터의 크기를 검사하지 않는다는 허점을 이용해서 RPC버퍼를 꽉 채워 과부하를 일으키고 강제 재부팅을 일으키는 원리. 윈도우즈는 과부하로 다운된 RPC버퍼를 되돌리기 위해 재부팅을 해야하는데, 이때 60초간 사용자에게 작업을 정리할 시간을 준다.친절하다 이때문에 60초 재부팅이 되는 것. 물론 근본적으로 웜을 없애지 않는 이상 RPC버퍼는 계속 다운되고, 계속 재부팅되기 때문에 60초 재부팅만 반복될 뿐이다.
shutdown -a 를 cmd창에 치면 꺼진다 실행창에 치든가
감염되면 실시간으로 시스템 날짜를 확인하며, 매달 16일 이후 또는 매 년 9월 이후인지 확인하는 스크립트가 실행된다. 이 때 감염된 날짜가 1~8월 사이이면 16일 이후에 Windows Update 서버를 공격하고, 9~12월 사이이면 매일 공격한다. 현재까지도 공격 포트의 목적은 알려지지 않았다.
문제는 포맷하고 윈도우를 새로 깔아도 보안패치를 다운받으려 랜을 연결하면 그 사이 다시 감염된다는것..컴퓨터의 주소를 기억해두었다가 지속적으로 감염시키는 방식이라서 그렇다. 미리 보안패치를 CD 등에 저장해두었다면 좋았겠지만, 그렇지 않은 사람들은 눈물만... 짧은 시간에 감염되지 않기를 빌면서 최대한 빨리 보안패치를 다운받아 설치하거나, 아니면 친구에게서 보안패치를 받아오거나, 그것도 아니면 업체에 맡기는 수밖에 없었다. 게다가 윈도우의 패스워드도 미리 가지고 있는 데이터베이스에 의해 왠만한 패스워드 패턴은 다 뚫린다는 점.
이 방식의 악성코드는 파일을 감염시키는 것이 아니므로 백신으로 검사가 힘들다. Windows NT 계열의 취약점을 이용한 공격 수법이므로 유일한 해결법은 보안패치를 설치하는 것 뿐. 물론 10년 이상 지난 현재로서는 블래스터에 대한 보안패치 정도는 이미 나와있다.
보안패치 설치를 생활화 하자. 윈도우즈 업데이트도 안 켜놓고 지내는 컴퓨터들이 의외로 적지 않다.- ↑ 다른 진단명 : W32.Blaster.worm, W32/Lovsan.worm, worm.Win32.Blaster.6176, Win32.HLLW.Lovesan.11296, WORM_MSBLAST.A Win32.IRC_Bot 등이 있으며, 백신 업체마다 다르다.