Saldırının cuma akşamı başlaması bekleniyor. Hedef olarak Microsoft’un windowsupdate.com sitesi gösteriliyor. Site kullanıcılarına yama gönderildi. Microsoft yöneticileri, kullanıcıların saldırı başladıktan sonra da yamayı yükleyebilmeleri için çalışıyorlar.
Microsoft Security Response bölümü güvenlik pragramlama Stephen Toulouse “kullanıcılarımıza yamaları hazır bulundurabilmek için aralıksız çalışıyoruz. Sanırım başarıyoruz da. En başta gelen amacımız kullanıcıların yamaya ulaşabilmeleri.” diyor.
Toulouse Microsoft’un kullanıcıları başka bir yönden yamaya ulaştırdığını söylüyor. Bu amaçla www.Microsoft.com/Security sayfasına yönlendiriyor. Windowsupdate.com sitesi saldırı sırasında dursa bile, diğer site durmayacak.
Toulouse ayrıca saldırıdan korunmak ve siteyi çalışır halde tutmak için bazı önlemler aldıklarını da bildiriyor. Ancak ne tür önlemler aldıklarını güvenlik ve gelecekteki virüs yazımcılara bilgi vermemek gerekçesi ile açıklamıyorlar.
Toulouse Microsoft’un sık sık saldırıya uğraması nedeniyle tecrübeli olduklarını belirtmekle birlikte, Blaster atağının tüm gücü ile gelmesi durumunda ne olacağını kestiremediğini söylüyor. Toulouse “Denial-of-Service saldırıları genellikle başarılıdırlar çünkü içerden destek alırlar. Ner olup bittiğini de saldırı olunca anlayacağız. ” diyor.
Microsoft cuma akşam üstü itibariyle windowsupdate.com sitesinde belli bir trafik artışını gözlemlemiş durumda. Toulouse bunun nedeninin, bilgisayar saati yanlış olan kullanıcılar olduğu, bu nedenle bu bilgisayarlardan saldırının erken geldiğini söylüyor. Asıl saldırının cumartesi gelmesi bekleniyor. Toulouse “her an başlamasını da bekliyoruz” diyor.
Blaster solucanı ilk olarak pazartesi günü tespit edildi. Windows’un bir açığını kullanarak, dünya çapında, makinadan makinaya hızla yayıldı. Ancak solucan bulaştığı makinalara zarar verici bir yük taşımıyordu. Sadece bazı makinalarda kendi kodundaki bir arıza nedeniyle kapanmaya yol açtı.
LovSan veya Poza olarak bilinen Blaster, bulaştığı makinalar yeine Microsoft’un kendisine zarar vermeyi hedefliyor. Solucan mümkün olduğu kadar çok makinaya bulaşmaya çalıştı. Şimdi bu makinalardan windowsupdate.com adresine dDos atağı başlatacak. Saldırının cuma akşamı, en geç cumartesi sabahı başlaması bekleniyor (ABD saati ile). Bu web sitesinin kalabalıkla boğulması sonucu, BIM yöneticileri ve bireysel kullanıcıların sistemlerini güçlendirecek yamaları yüklemekte sorun yaşaması hedefleniyor.
Saldırıların yavaşlamasına ve bulaşma sayısının azalmasına rağmen, Symantec dahil çoğu anti-virus ve güvenlik firması solucanın tehdit düzeyini en yüksek 2.dereceye çıkardılar. Blaster network’lerde ya da internet trafiğini yavaşlatmak gibi sorunlara fazla neden olmadı.
Ama analistler potansiyel tehlikelere dikkat çekiyorlar.
Blaster dosya paylaşımı gibi aktiviteleri yöneten ve Uzaktan Arama (Remote Procedure Call – RPC) olarak bilinen bir işlemdeki açığı kullanıyor. Açık saldırgana sisteme tam erişim sağlıyor. Açıktan etkilenen sistemler Windows NT, Windows 2000, Windows 2003 ve Windows XP olarak bildiriliyor. Hem sunucuların hem de masa üstülerin hedef olduğu görülüyor.
Hem sunucu, hem masa üstüleri, hem de en çok kullanılan işletim sistemlerini etkilemesi, potansiyel olarak milyonlarca açık sistem olması anlamına geliyor. Güvenlik endüstrisindeki şirketler kendi müşterilerine, 2 hafta evvel şirketlere Microsoft’un 1 ay önce yayınladığı yamayı yüklemeleri uyarısında bulunmuştu. Ama hala milyonlarca sistemin açık olduğu düşünülüyor.