Червь Slammer всё?

By Главный редактор

labЭксперт «Лаборатории Касперского» Александр Гостев рассказал о своем личном отношении
к червю Slammer (Helkern), отметив, оно имеет довольно давнюю историю. Так, это произошло 25 января 2003 года, когда состоялось его первое «боевое крещение» в новой роли, а именно в роли вирусного аналитика ЛК. По воспоминаниям, это, кажется, был выходной день, на который ему выпало в одиночку дежурить на входящем безумном потоке подозрительных файлов. А работал он в компании, на тот момент, чуть более 1 месяца, и, отметим, на него уже была возложена такая ответственность. И как это всегда бывает, в тот «дежурный» день, глобальная сеть — интернет столкнулась, наверное, с одной из самых серьезных вирусных эпидемий за всю историю «жизни», с червем.
Червь, что использовал уязвимость в MS SQL Server, тогда заразил несколько сотен тысяч пользовательских компьютеров. Заражение прошло по всему миру. Отметим, что всего лишь за 15 минут и, к тому же, на несколько часов отключило от Сети Южную Корею.
Эксперт вспоминает, что те 376 байт оказались точной реализацией «бестелесного» вируса, как его прозвали в научных кругах. Вирус не создавал своих копий в системе и жил исключительно в оперативной памяти. С того дня, прошло уже около 8 лет. А Slammer все еще продолжает жить в интернете, постоянно занимая первые строчки во всех отчетах по сетевым атакам. Миллионы и миллиарды этих вредоносных пакетов периодически продолжают рассылаться каждый день. Они ищут жертв и генерируют значительный объем вашего мусорного трафика. Эксперт отмечает происходящее в реальном, сегодняшнем времени. И тут же отмечает, что правда, 9 марта 2011 года произошло что-то, точнее нечто пока необъяснимое. Разработанная система автоматического анализа угроз Kaspersky Security Network вдруг зафиксировала довольно значительное снижение числа вредоносных атакующих станций. Позже еще более значительное снижение атакуемых станций. По словам специалиста, статистика была получена от модуля IDS (intrusion detection system), что призванн отражать все сетевые атаки. Сейчас, в ходе работы этой системы тщательно производится определение вредоносного источника атаки.