新聞中心
Check Point 安全研究人員警告稱,SQL Slammer,2003年1月25日肆虐整個互聯(lián)網(wǎng)的蠕蟲病毒,似乎又重新開始活動了。

??
??
該計算機(jī)蠕蟲曾通過用大量網(wǎng)絡(luò)包使服務(wù)器和路由器之類網(wǎng)絡(luò)設(shè)備過載,造成全球上萬臺服務(wù)器發(fā)生拒絕服務(wù)現(xiàn)象。在首次出現(xiàn)的10分鐘之內(nèi),SQL Slammer 就成功感染了其約7.5萬受害者中的大部分。
SQL Slammer 基于大衛(wèi)·里奇菲爾德在黑帽簡報上演示的概念驗(yàn)證代碼,主要內(nèi)容是關(guān)于微軟 SQL Server 和桌面引擎數(shù)據(jù)庫旗艦產(chǎn)品中存在的緩沖區(qū)溢出漏洞。盡管在蠕蟲襲擊發(fā)生前6個月,微軟就已放出該漏洞的補(bǔ)丁,但很多安裝卻并未及時打上補(bǔ)丁,讓該惡意代碼得以輕易傳播。
SQL Slammer 也被稱為“藍(lán)寶石(Sapphire)蠕蟲”或Helkern,僅有376字節(jié)大小,完全可以裝入1個網(wǎng)絡(luò)包中,讓它可以在發(fā)動時達(dá)到快速傳播的效果。該蠕蟲向 UDP 1434 端口發(fā)送格式化的請求,造成受感染路由器開始向隨機(jī)IP地址發(fā)送該惡意代碼,令目標(biāo)陷入拒絕服務(wù)狀態(tài)。
盡管十幾年來處于休眠狀態(tài),SQL Slammer 如今似乎重新活躍了起來。Check Point 收集的數(shù)據(jù)顯示,2016年11月28日到12月4日之間,攻擊嘗試明顯增長,SQL Slammer 就是該時間段內(nèi)檢測到的主要惡意軟件之一。
??
??
2016年末受SQL Slammer 感染影響的時間線
這些攻擊嘗試的目標(biāo)國家數(shù)量高達(dá)172個,其中26%的攻擊針對美國的網(wǎng)絡(luò)。該數(shù)據(jù)顯示出,復(fù)蘇的 SQL Slammer 活動并非針對性攻擊,而是范圍更廣的攻擊。
最大數(shù)量的攻擊嘗試源自中國、越南、墨西哥和烏克蘭的IP地址。
Check Point 總結(jié)道:“雖然 SQL Slammer 主要在2003年間傳播,且十余年來一直低調(diào),我們數(shù)據(jù)中觀測到的大規(guī)模激增讓我們不禁想到——莫非該蠕蟲正試圖卷土重來?”
網(wǎng)頁標(biāo)題:SQLSlammer蠕蟲卷土重來
文章網(wǎng)址:http://www.fisionsoft.com.cn/article/cdoiejd.html


咨詢
建站咨詢
