Mydoom

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 4. februar 2021; checks kræver 26 redigeringer .
mydoom
Fulde navn (Kaspersky) Email-Worm.Win32.MyDoom
Type netværksorm
År for optræden 26. januar  2004
Software brugt sårbarhed i Microsoft SQL Server

MyDoom (også kendt som Novarg, my.doom, W32.MyDoom@mm, Mimail.R ) er en postorm til Microsoft Windows og Windows NT , der begyndte at sprede sig den 26. januar 2004.

Distribueret via e- mail og via Kazaas fildelingsnetværk . Ormens bærefil er omkring 28 kilobyte stor og indeholder tekststrengen "sync-1.01; andy; Jeg gør bare mit arbejde, intet personligt, undskyld" som kan oversættes til "sync-1.01; Andy; Jeg gør bare mit arbejde, intet personligt, undskyld"

Når computer A er inficeret med MyDooms version, skaber den en bagdør i system32-systembiblioteket, shimgapi.dll, som åbner en TCP-port i området fra 3127 til 3197, samt en anden taskmon.exe-fil. Mellem den 1. og 12. februar udførte Mydoom.A et DoS -angreb på SCO Groups hjemmeside , mens Mydoom.B udførte et DoS-angreb på Microsofts hjemmeside .

Et par dage før DoS-angrebet sagde SCO Group, at den mistænkte tilhængere af GNU/Linux -operativsystemet , som angiveligt brugte SCO-ejet kode til at skabe ormen, og annoncerede en belønning på $250.000 for information, der ville hjælpe med at fange skaberne af MyDoom . [en]

Ifølge mi2g er skaderne fra MyDooms aktiviteter anslået til 39 milliarder dollars.

Kronologi af begivenheder

26. januar 2004: MyDoom blev først opdaget. De tidligste rapporter kommer fra Rusland. Inden for et par timer efter dens udbredelse reducerer ormen internetydelsen med cirka 10 %. Computersikkerhedsvirksomheder rapporterer, at cirka 10 % af alle e-mails indeholder en orm.

27. januar 2004: SCO Group tilbyder en belønning på $250.000 for at fange ormens forfatter.

28. januar 2004: En ny version af MyDoom.B udgives. Den nye version har funktionen til at blokere mange websteder med nyhedsfeeds, websteder om computersikkerhed samt Microsoft-webstedet. Det er også kendt, at i den nye version vil et DoS-angreb på Microsofts hjemmeside begynde den 3. februar 2004. Computersikkerhedsfirmaer hævder, at hver 5. e-mail indeholder MyDoom.

29. januar 2004: MyDoom-distributionen begynder at falde. Microsoft tilbyder også en belønning på $250.000 for at fange ormens forfatter.

1. februar 2004: MyDoom lancerer et DoS-angreb på SCOs hjemmeside. Cirka 1 million computere er involveret i dette angreb.

3. februar 2004: MyDoom lancerer et DoS-angreb på Microsofts websted. Dette angreb var mislykket, og microsoft.com fungerede under hele angrebstiden.

10. februar 2004: En ny version af DoomJuice udgives. Denne distributionsversion bruger en bagdør efterladt af shimgapi.dll.

12. februar 2004: MyDoom.A stopper distributionen, men bagdøren efterladt af shimgapi.dll forbliver åben.

1. marts 2004: MyDoom.B ophører med distribution. Bagdøren, som i tilfældet med MyDoom.A, forbliver åben.

26. juli 2004: MyDoom angriber Google , AltaVista og Lycos .

23. september 2004: Nye U-, V-, W- og X-versioner frigives.

18. februar 2005: En ny version af AO er blevet frigivet.

Juli 2009: MyDoom angriber Sydkorea og USA.

Noter

  1. Brian Grow, Jason Bush. Hacker Hunters: En elitestyrke påtager sig den mørke side af computing  (engelsk) . forretningsuge . McGraw-Hill Companies Inc. (30. maj 2005). Dato for adgang: 28. oktober 2007. Arkiveret fra originalen 21. februar 2012.