W32.Blaster-ormen, der har hærget alverdens computere siden weekenden, er ikke specielt effektiv. Faktisk er den direkte dårligt programmeret, mener sikkerhedseksperten Marc Maiffret fra firmaet eEye Digital Secuiry. Men han advarer samtidig om, at mere effektive versioner af ormen kan være på vej.
Han forklarer til nyhedstjenesten ComputerWeekly at skaberne af W32.Blaster har været dovne og blot kopieret eksisterende kode fra nettet ind i ormen.
Den såkaldte DCOM brist, som ormen benytter sig af, berører kun maskiner der kører med Windows XP og Windows 2000 operativsystemerne.
Men den kode, forfatterne kopierede, gør ormen ude af stand til at skelne mellem de operativsystemer den angriber. Derfor vælger ormen tilfældigt mellem to forskellige angrebsmetoder - og svarer angrebsmetoden ikke til operativsystemet, kan ormen ikke fuldføre sin opgave korrekt.
Eksempelvis vil brugere med Windows XP maskiner, som er blevet angrebet med den "forkerte" metode, opleve at maskinen vil genstarte med en fejlmeddelelse der omtaler RPC.
Samtidig kræver W32.Blaster en åben forbindelse mellem værtsmaskinen og offeret via port 4444, for at ormen kan aktiveres. Det er endnu et tegn på programmørernes dårlige viden. Ved at lukke for den omtalte port kan ormen nemlig hurtigt neutraliseres.
»En orme-programmør med bare en smule viden, ville gøre ormen afhængig af en sådan forbindelse,« siger Marc Maiffret til ComputerWeekly.
Maiffret advarer om at dygtigere virusmagere lynhurtigt vil kunne skabe en mere sofistikeret kode, som fungerer bedre på flere udgaver af Windows - og som ikke advarer brugeren gennem fejlmeddelelser.