SQL Slammer
Z Wikipedii
SQL Slammer to robak, który zainfekował serwery Microsoft SQL na całym świecie.
Cechą szczególną SQL Slammera była niespotykana dotychczas szybkość rozprzestrzeniania się. Tempo podwajania liczby zainfekowanych komputerów wynosiło ok. 8 i pół sekundy, w porównaniu z 37 minutami w przypadku Code Red.
Ponieważ dziura wykorzystywała pakiety UDP zamiast bardziej tradycyjnych TCP, pojedynczy pakiet mógł przejąć podatny komputer, a ponadto robak nie musiał śledzić losu wysłanych pakietów, co umożliwiło mu wysyłanie ich w niespotykanym dotychczas tempie. Co prawda TCP również umożliwia wysyłanie pakietów bez śledzenia ich losu, za pomocą procedury Reverse SYN dostępnej m.in. w Paketto Keiretsu, jednak jest to o wiele bardziej skomplikowana procedura i żaden robak jak dotychczas z tego nie korzystał.
Ten sposób działania umożliwił robakowi generowanie gigantycznego ruchu w sieci, rzędu wielu gigabajtów na sekunde.
Co ciekawe, Microsoft wypuścił patcha, który łatał tę dziurę, w lipcu 2002, jednak potem kolejny patch ponownie ją otwierał! Większość administratorów serwerów opartych o ten produkt Microsoftu jednak nie zaaplikowała ani jednego, ani drugiego z nich, włącznie z niektórymi administratorami wewnątrz Microsoftu.
Ponieważ główne straty powstały nie w wyniku przejęcia serwerów MS SQL, ale w wyniku wygenerowania ogromnego ruchu w sieci, ofiarami którego padły w większości zupełnie inne serwery, bardzo trudno było takiemu atakowi przeciwdziałać.