thumb|Écran montrant une partie du code de Blaster, notamment le message adressé à Bill Gates.
Blaster est un ver informatique qui s'est répandu en août 2003 parmi les ordinateurs tournant avec les systèmes d'exploitation Windows XP et Windows 2000. Il est également connu sous les noms Nachi, Lovsan et Lovesan car il contient ces deux chaînes de caractères au sein de son code (laissées délibérément par son auteur) :
()
()
Blaster a exploité une vulnérabilité de type dépassement de tampon qui était présente dans le service DCOM RPC de Windows XP/2000. Il se propageait rapidement vers des adresses IP générées aléatoirement. Une fois infecté, l’ordinateur s’éteignait après 60 secondes. Le ver était programmé pour commencer une attaque (quatre jours après son apparition) de type SYN flood sur le site des mises à jour Windows (windowsupdate.com), ce qui a forcé Microsoft à rediriger le site vers un autre nom de domaine.
Il fut aperçu pour la première fois dans la nature le . Sa vitesse de propagation augmenta exponentiellement jusqu'à atteindre un pic le . Seule l'efficacité des filtrages effectués par les fournisseurs d'accès à Internet ainsi que la publicité qu'a entraîné sa rapide propagation ont permis de ralentir celle-ci.
Le but de ce ver était de lancer une attaque en déni de service de type SYN flood le . La cible étant, comme souvent, Microsoft, et plus particulièrement le serveur de mises à jour windowsupdate.com. Les dégâts furent toutefois négligeables car windowsupdate.com n'était qu'une redirection du site principal windowsupdate.microsoft.com. Microsoft n'a eu qu'à fermer le site ciblé par l'attaque et à attendre la fin de celle-ci.
Pour se propager, le ver utilisait une faille de type dépassement de tampon dans le service DCOM RPC, affectant le système d'exploitation dans son intégralité.
Le ver contenait deux messages cachés. Le premier déclarait (d'où son nom de ver Lovesan). Le second plus polémique était directement adressé à Bill Gates le cofondateur de Microsoft et cible du ver.
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
This timeline of computer viruses and worms presents a chronological timeline of noteworthy computer viruses, computer worms, Trojan horses, similar malware, related research and events. John von Neumann's article on the "Theory of self-reproducing automata" is published in 1966. The article is based on lectures given by von Neumann at the University of Illinois about the "Theory and Organization of Complicated Automata" in 1949. The first story written about a computer virus is The Scarred Man by Gregory Benford.
Welchia, also known as the "Nachi worm", is a computer worm that exploits a vulnerability in the Microsoft remote procedure call (RPC) service similar to the Blaster worm. However, unlike Blaster, it first searches for and deletes Blaster if it exists, then tries to download and install security patches from Microsoft that would prevent further infection by Blaster, so it is classified as a helpful worm. Welchia was successful in deleting Blaster, but Microsoft claimed that it was not always successful in applying their security patch.
vignette|Fonctionnement de conficker (Downup) Conficker (connu aussi sous les noms de Downup, Downadup et Kido) est un ver informatique qui est apparu fin novembre 2008. Ce ver exploite une faille du Windows Server Service utilisé par Windows 2000, Windows XP, Windows Vista, Windows 7, Windows Server 2003 et Windows Server 2008. Conficker est principalement installé sur les machines fonctionnant sous Windows XP. Microsoft a publié un patch pour réparer la faille exploitée par ce ver le 28 octobre 2008.
Couvre les opérateurs linéaires et les domaines bornés, en se concentrant sur l'existence de tels opérateurs dans des domaines avec des limites bornées.
Online social networks have gained importance in recent years. Furthermore, there is a need for designing smart applications for social networks which take into account the behaviour of dynamical processes over these networks. This requires structural know ...
2008
,
A network user’s decision to start and continue using security products is based on economic considerations. The cost of a security compromise (e.g., worm infection) is compared against the cost of deploying and maintaining a sufficient level of security. ...