Mydoom

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 4 februari 2021; kontroller kräver 26 redigeringar .
mydoom
Fullständigt namn (Kaspersky) Email-Worm.Win32.MyDoom
Sorts nätverksmask
År av utseende 26 januari  2004
Programvara som används sårbarhet i Microsoft SQL Server

MyDoom (även känd som Novarg, my.doom, W32.MyDoom@mm, Mimail.R ) är en e-postmask för Microsoft Windows och Windows NT som började spridas den 26 januari 2004.

Distribueras via e- post och via Kazaas fildelningsnätverk . Maskens bärarfil är cirka 28 kilobyte stor och innehåller textsträngen "sync-1.01; andy; Jag gör bara mitt jobb, inget personligt, sorry" som översätts till "sync-1.01; Andy; Jag gör bara mitt jobb, inget personligt, förlåt"

När dator A är infekterad med MyDooms version skapar den en bakdörr i system32-systemkatalogen, shimgapi.dll, som öppnar en TCP-port i intervallet 3127 till 3197, samt en annan taskmon.exe-fil. Mellan den 1 och 12 februari genomförde Mydoom.A en DoS- attack på SCO Groups webbplats , medan Mydoom.B genomförde en DoS-attack på Microsofts webbplats .

Några dagar före DoS-attacken sa SCO Group att de misstänkte anhängare av operativsystemet GNU/Linux , som påstås ha använt SCO-ägd kod för att skapa masken, och tillkännagav en belöning på 250 000 USD för information som skulle hjälpa till att fånga skaparna av MyDoom . [ett]

Enligt mi2g beräknas skadorna från MyDooms verksamhet till 39 miljarder dollar.

Kronologi av händelser

26 januari 2004: MyDoom upptäcktes för första gången. De tidigaste rapporterna kommer från Ryssland. Inom några timmar efter dess spridning minskar masken internetprestandan med cirka 10 %. Datasäkerhetsföretag rapporterar att cirka 10 % av alla e-postmeddelanden innehåller en mask.

27 januari 2004: SCO Group erbjuder en belöning på 250 000 $ för att fånga upp författaren till masken.

28 januari 2004: En ny version av MyDoom.B släpps. Den nya versionen har funktionen att blockera många webbplatser med nyhetsflöden, webbplatser om datorsäkerhet, såväl som Microsofts webbplats. Det är också känt att i den nya versionen kommer en DoS-attack på Microsofts webbplats att börja den 3 februari 2004. Datasäkerhetsföretag hävdar att vart femte e-postmeddelande innehåller MyDoom.

29 januari 2004: MyDoom-distributionen börjar minska. Microsoft erbjuder också en belöning på 250 000 $ för att fånga maskens författare.

1 februari 2004: MyDoom lanserar en DoS-attack på SCOs webbplats. Ungefär 1 miljon datorer är inblandade i denna attack.

3 februari 2004: MyDoom lanserar en DoS-attack på Microsofts webbplats. Denna attack misslyckades och microsoft.com fungerade under hela tiden för attacken.

10 februari 2004: En ny version av DoomJuice släpps. Denna distributionsversion använder en bakdörr som lämnats kvar av shimgapi.dll.

12 februari 2004: MyDoom.A stoppar distributionen, men bakdörren som lämnats efter av shimgapi.dll förblir öppen.

1 mars 2004: MyDoom.B upphör med distributionen. Bakdörren, som i fallet med MyDoom.A, förblir öppen.

26 juli 2004: MyDoom attackerar Google , AltaVista och Lycos .

23 september 2004: Nya U-, V-, W- och X-versioner släpps.

18 februari 2005: En ny version av AO har släppts.

Juli 2009: MyDoom attackerar Sydkorea och USA.

Anteckningar

  1. Brian Grow, Jason Bush. Hacker Hunters: En elitstyrka tar sig an den mörka sidan av datoranvändning  (engelska) . affärsvecka . McGraw-Hill Companies Inc. (30 maj 2005). Datum för åtkomst: 28 oktober 2007. Arkiverad från originalet den 21 februari 2012.