Эта уязвимость была обнаружена 16-го июля 2003 года.
Win32: Blaster это 6176 байт и это сжатый UPX. При запуске, червь использует последовательный алгоритм сканирования адресов IP со случайными отправные точки. Ближайшие сети зараженного хоста Preffered по алгоритму.
Win32: Blaster пытается найти другие уязвимые хосты. Она сканирует 20 хостов одновременно, пытается подключиться к порту 135, и проверить, если соединение успешно. Если да, то она пытается различными DCOM использует для заражения хозяина. Когда нашли дыру в безопасности, червь копирует себя на хосте с помощью TFTP (Trivial File Transfer Protocol). После файлы копируются на удаленный компьютер под именем msblast.exe, он начал есть.
Червь добавляет следующий ключ в реестре:
HKLM \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run \ Windows автоматическое обновление
так активировал червя при каждом запуске Windows.
Червь содержит в себе полезную нагрузку, которая может причинить DDoS (Distributed Denial обслуживания) нападение на windowsupdate.com компьютера после завершения 15-го августа 2003 года. Хозяева инфицированы Blaster направить огромное количество пакетов на этом компьютере после этой даты и до конца этого года.
Червь содержит следующий текст, но не отображает его:
Я просто хочу сказать LOVE YOU SAN!
Билл Гейтс, почему вы делаете это возможно? Остановка зарабатывать деньги и исправления программного обеспечения!
В качестве побочного эффекта, этот червь может привести операционную систему принудительной перезагрузки. Система отображает окно с предупреждением о его вместе с отсчет времени 60 секунд. В сообщении говорится, что перезагрузка была вызвана Авторизация NT \ SYSTEM.
Удаление:
Для удаления червя Пожалуйста, воспользуйтесь бесплатно
Avast! Virus Cleaner
Но, вы также обновите Windows System, в противном случае червь может вернуться очень быстро!
Avast! с VPS (обновление базы данных) файла от года или После 12 августа 2003 в состоянии обнаружить этот червь.