문서의 임의 삭제는 제재 대상으로, 문서를 삭제하려면 삭제 토론을 진행해야 합니다. 문서 보기문서 삭제토론 블래스터 웜 (문단 편집) == 증상 == [[파일:attachment/블래스터 웜/Blaster.worm.jpg]] 가장 대표적인 증상은 컴퓨터가 꺼지는 것인데, 자꾸 '''60초 후 컴퓨터가 종료됩니다''' 라는 팝업창을 띄운 후 종료되기 때문에 일명 '''60초 바이러스'''라고 불리기도 했다. 바로 위의 화면. 취소할 수도 없으므로 꼼짝없이 컴퓨터가 시한부로 종료되는 걸 지켜볼 수밖에 없었다. XP(2003/R2) 부터는 'shutdown -a'를 명령 프롬프트나 실행에 치면 일시적으로 멈출 수는 있다.[* shutdown 명령어에서 -a는 abort 즉 중단하다는 의미이며, 시스템 종료를 중지시키는 옵션이다. 후술 할 NT 4.0과 2000은 shutdown.exe 파일이 없어서 XP나 서버 2003에 들어있는 파일이 2000 하고도 호환된다는 사실을 파악하고 미리 추출해서 옮겨놓은 게 아니라면 시스템 종료를 중지시킬 방법이 없었기 때문에 보안패치를 적용하기 위해서는 무조건 안전모드로 진입하거나 랜선을 뽑고 재설치를 끝내자마자 패치를 적용하는 수 밖에 없었다.] [[Windows NT 4.0]], [[Windows 2000]], [[Windows XP]], [[Windows Server 2003]]의 RPC(Remote Procedure Call; 원격 프로시저 호출) 버퍼가 데이터의 크기를 검사하지 않는다는 허점을 악용해서 RPC 버퍼를 꽉 채워 과부하를 일으키고 강제 재부팅을 일으키는 원리. 윈도우는 과부하로 다운된 RPC 버퍼를 되돌리기 위해 재부팅을 해야 하는데, 이 때 60초간 사용자에게 작업을 정리할 시간을 준다. 이 때문에 60초마다 재부팅이 되는 것. 물론 근본적으로 웜을 없애지 않는 이상 RPC 버퍼는 계속 다운되고, 계속 재부팅되기 때문에 [[무한루프|60초 재부팅만 반복될 뿐이다]]. 감염되면 실시간으로 시스템 날짜를 확인하며, 매달 16일 이후 또는 매년 9월 이후인지 확인하는 스크립트가 실행된다. 이때 감염된 날짜가 1~8월 사이이면 16일 이후에 Windows Update 서버를 공격하고, 9~12월 사이이면 매일 공격한다. 공격대상과 악성코드 안에 있는 메시지를 미루어 보아 [[빌 게이츠]]와 [[마이크로소프트]]에 반감을 가진 해커가 만든 걸로 추정된다.[* [[https://upload.wikimedia.org/wikipedia/commons/e/ec/Virus_Blaster.jpg|블래스터 웜 내부를 헥스 덤프한 내용으로 다음과 같다.]] 각각 '''I just want to say LOVE YOU SAN!!(나는 그저 샌프란시스코를 사랑한다고 말하고 싶을 뿐이다!!)''', '''billy gates why do you make this possible? Stop making money and fix your software!!(빌 게이츠, 네놈은 [[창렬|왜 이게(해킹) 가능하도록 만드는가? 돈만 벌어댈 생각 그만하고 네놈들 소프트웨어나 개선해라!!]])'''이다.][* 2003년 당시에는 마이크로소프트는 악의 제국이며 빌 게이츠는 황제라는 이미지가 대중들에게 있었으며, 특히 XP 시대에서는 그 정점을 달했다.] 2004년 3월 12일, 미네소타 주 홉킨스 출신의 18세 제프리 리 파슨은 B형 블래스터 웜을 개발했다는 혐의로 체포되었고, 그는 혐의를 시인하고 2005년 1월에 1년 6개월의 형을 선고받았다고 전해진다. 문제는 포맷하고 윈도우를 새로 깔아도 보안패치를 다운받으려 인터넷에 연결하면 그 사이 다시 감염된다는 것. 컴퓨터의 주소를 기억해두었다가 지속적으로 감염시키는 방식이라서 그렇다. 윈도우 NT 4.0, 2000이나 XP, 서버 2003이 깔려 있지 않은 컴퓨터를 통해서 미리 보안패치를 다운받아 두거나, 아예 설치 미디어에다 해당 보안패치를 통합해서 추후에 재설치를 할때 활용 하거나[* 중요한 보안패치들을 설치미디어에다 통합하게 되면 추후에 제공되는 업데이트를 다운받아서 설치하게 될때 이미 알려진 보안 취약점을 통한 공격으로 인해 방해받거나 실패 할 가능성을 조금이나마 줄일 수 있게된다.], 이미 보안패치가 적용된 컴퓨터를 통해서 다운받은 다음에 CD 등의 저장매체에다 저장해두었다면 좋았겠지만, 그렇지 않은 혹은 할 수가 없었던 사람들은 눈물이 앞을 가렸다고. 짧은 시간에 감염되지 않기를 빌면서 최대한 빨리 보안패치를 다운받아 설치하거나, 아니면 컴퓨터를 좀 다룰 줄 안다는 친구에게서 보안패치를 받아오거나, 그것조차 안 되면 동네 수리업체이든 대기업 완본체로 구매했다면 해당 기업체의 서비스센터에 맡기는 수밖에 없었다. 게다가 윈도우의 비밀번호도 미리 가지고 있는 데이터베이스에 의해 [[사전 공격|웬만한 비밀번호 패턴은 다 뚫렸다는 점]]. 이 방식의 악성코드는 파일을 감염시키는 것이 아니므로 백신으로 검사하기가 굉장히 힘들다. [[Windows NT]] 계열의 보안 취약점을 악용한 공격 수법이므로 유일한 해결법은 보안패치를 설치하는 것뿐. 물론 발견 된 날로부터 20년 가까이 되는 현재에는 블래스터 웜에 대한 보안패치 정도는 이미 나와있다.[* 정확히는 [[Windows Vista|비스타]](2008)부터 [[Windows 10|11]](~2022) 까지의 모든 NT 계열의 윈도우들.]저장 버튼을 클릭하면 당신이 기여한 내용을 CC-BY-NC-SA 2.0 KR으로 배포하고,기여한 문서에 대한 하이퍼링크나 URL을 이용하여 저작자 표시를 하는 것으로 충분하다는 데 동의하는 것입니다.이 동의는 철회할 수 없습니다.캡챠저장미리보기