精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

SQL Slammer 蠕蟲卷土重來

責任編輯:editor004

作者:nana

2017-02-07 12:00:04

摘自:安全牛

Check Point 安全研究人員警告稱,SQL Slammer,2003年1月25日肆虐整個互聯(lián)網(wǎng)的蠕蟲病毒,似乎又重新開始活動了。該蠕蟲向 UDP 1434 端口發(fā)送格式化的請求,造成受感染路由器開始向隨機IP地址發(fā)送該惡意代碼,令目標陷入拒絕服務狀態(tài)。

Check Point 安全研究人員警告稱,SQL Slammer,2003年1月25日肆虐整個互聯(lián)網(wǎng)的蠕蟲病毒,似乎又重新開始活動了。

 

該計算機蠕蟲曾通過用大量網(wǎng)絡包使服務器和路由器之類網(wǎng)絡設備過載,造成全球上萬臺服務器發(fā)生拒絕服務現(xiàn)象。在首次出現(xiàn)的10分鐘之內,SQL Slammer 就成功感染了其約7.5萬受害者中的大部分。

SQL Slammer 基于大衛(wèi)·里奇菲爾德在黑帽簡報上演示的概念驗證代碼,主要內容是關于微軟 SQL Server 和桌面引擎數(shù)據(jù)庫旗艦產(chǎn)品中存在的緩沖區(qū)溢出漏洞。盡管在蠕蟲襲擊發(fā)生前6個月,微軟就已放出該漏洞的補丁,但很多安裝卻并未及時打上補丁,讓該惡意代碼得以輕易傳播。

SQL Slammer 也被稱為“藍寶石(Sapphire)蠕蟲”或Helkern,僅有376字節(jié)大小,完全可以裝入1個網(wǎng)絡包中,讓它可以在發(fā)動時達到快速傳播的效果。該蠕蟲向 UDP 1434 端口發(fā)送格式化的請求,造成受感染路由器開始向隨機IP地址發(fā)送該惡意代碼,令目標陷入拒絕服務狀態(tài)。

盡管十幾年來處于休眠狀態(tài),SQL Slammer 如今似乎重新活躍了起來。Check Point 收集的數(shù)據(jù)顯示,2016年11月28日到12月4日之間,攻擊嘗試明顯增長,SQL Slammer 就是該時間段內檢測到的主要惡意軟件之一。

 

2016年末受SQL Slammer 感染影響的時間線

這些攻擊嘗試的目標國家數(shù)量高達172個,其中26%的攻擊針對美國的網(wǎng)絡。該數(shù)據(jù)顯示出,復蘇的 SQL Slammer 活動并非針對性攻擊,而是范圍更廣的攻擊。

最大數(shù)量的攻擊嘗試源自中國、越南、墨西哥和烏克蘭的IP地址。

鏈接已復制,快去分享吧

企業(yè)網(wǎng)版權所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

  • 主站蜘蛛池模板: 富锦市| 五河县| 惠来县| 枞阳县| 和龙市| 若尔盖县| 昌乐县| 锡林浩特市| 益阳市| 永寿县| 三台县| 肃北| 耿马| 墨竹工卡县| 罗江县| 定远县| 襄汾县| 阿鲁科尔沁旗| 霍州市| 罗源县| 兴国县| 瑞昌市| 衡东县| 封丘县| 金寨县| 大连市| 定襄县| 亚东县| 漯河市| 大庆市| 延安市| 泰和县| 原平市| 平罗县| 县级市| 法库县| 赣州市| 闽清县| 万安县| 余江县| 如东县|