"Лаборатория Касперского" сообщает о появлении нового компьютерного червя, который рассылается через серверы с установленным сервером Microsoft SQL. Червь получает доступ к серверам, используя пароль пользователя "sa" (системный администратор), устанавливаемый по умолчанию при установке сервера. Иначе говоря, червь заражает только те серверы, где администратор не позаботился о смене пароля.
При запуске червь сканирует сеть и ищет компьютеры с доступным портом TCP 1433. Затем он пытается установить соединение с этим компьютером и войти в систему с учетной записью системного администратора. Если соединение проходит успешно, червь создает на атакуемой системе новую учетную запись пользователя Windows NT "sqlagentcmdexec", создает для нее случайный пароль и добавляет в группы "Administrators" и "Domain Admins". Далее червь получает доступные ресурсы для администратора на атакуемом компьютере и пытается копировать себя в папку "system32" каталога установки Windows.
После заражения червь устраняет уязвимость которая позволила ему пробраться на компьютер - устанавливает не пустой пароль учетной записи системного администратора. Затем червь запускает себя уже на атакуемом компьютере. Червь содержит строки текста внутри своего кода: "SQL Access v2.0", "Created 2001-2002 by Digital Spider".
Существует две модификации червя - Spida.a и Spida.b. В отличие от версии "a", эта версия использует для проникновения на компьютеры JavaScript (первая версия пользуется специальной утилитой "sqlpoke"). Версия "b" ищет брешь в системе безопасности для проникновения на атакуемые компьютеры. Кроме того, эта версия не добавляет новую учетную запись "sqlagentcmdexec" во время атаки. Вместо этого она устанавливает для пользователя "guest" права системного администратора.