Kode Rød II | |
---|---|
Type | netværksorm |
År for optræden | 4. august 2001 |
Code Red II (også fejlagtigt kendt som CRv3 eller Code Red 3.0 ) er en netværksorm , der dukkede op om morgenen lørdag den 4. august 2001 - noget senere end Code Red -virussen [1] .
Selvom man kunne tro, at denne orm er en variant af Code Red, er det faktisk to forskellige orme, der spredes ved hjælp af forskellige algoritmer og indeholder forskellige nyttelaster [2] .
Code Red II omtales ofte som Code Red 3.0 eller CRv3, fordi det ofte forveksles med en ny version af Code Red, selvom den "første" orm kun havde to versioner [2] .
Algoritmen til at generere IP-adresser og sprede Code Red II er mere rettet mod at inficere maskiner fra det samme undernet som den inficerede maskine, denne algoritme var god til at inficere brugere med kabelmodemmer . Selvom det er usandsynligt, er det muligt for en bruger at modtage begge koderøde orme [1] .
I 1 ud af 8 tilfælde vil ormen generere en tilfældig IP-adresse, der ikke er i nogen af de lokale IP-adresseområder, i halvdelen af tilfældene vil den forblive inden for det samme klasse A-område som den lokale IP-adresse, og i 3 ud af tilfældene af 8 tilfælde vil den forblive i det samme klasse B-område som den lokale IP-adresse. Hvis den genererede IP-adresse starter med 127 eller 224 eller matcher den lokale systemadresse, vil en ny adresse [2] blive genereret .
Ved infektion tjekker ormen også, om maskinens lokale sprog er kinesisk , og om "atomet" "CodeRedII" er installeret på den: hvis det er tilfældet, går virussen i dvale, ellers installerer virussen atomet og fortsætter sit arbejde. Det opretter en trojansk explorer.exe, hvorigennem en angriber kan få fjernadgang til serveren [2] .
Efter sit arbejde sover ormen i 1 dag (2 dage, hvis sproget på systemet er kinesisk), hvorefter den genstarter Windows [2] .
Både Code Red og Code Red II udnytter den samme sårbarhed i Internet Information Services . Microsoft udgav en patch , hvor sårbarheden blev rettet tilbage i midten af juni samme år - en måned før fremkomsten af begge vira. I slutningen af juli, efter opvågningen af Code Red, blev der organiseret en kampagne for at opmuntre brugerne til at installere denne patch [3] .
Kode Rød II- signatur , der vises i webserverloggen:
GET /default.ida?XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX%u9090%u6858%ucbd3 %u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801 %u9090%u9090%u8190%u00c3%u0003%u8b00%u531b% u53ff %u0078%u0000%u00=a HTTP/1.0
Den adskiller sig fra Code Red-signaturen ved, at tegnene "N" er erstattet af "X" [1] .
Hackerangreb fra 2000'erne | |
---|---|
Største angreb | |
Grupper og fællesskaber af hackere | |
enlige hackere | |
Opdaget kritiske sårbarheder | |
Computervirus |
|
1990'erne • 2000'erne • 2010'erne |