Crv blaster bio je zlonamjerni računalni program koji se prvi put proširio internetom 2003. U roku od nekoliko dana od pojavljivanja početkom kolovoza 2003., crv je zarazio nekoliko stotina tisuća računala sa sustavom Windows. Blaster crv nije bio napad nultog dana, jer je iskoristio sigurnosnu rupu koja je zapravo zakrpljena u srpnju te godine. Računala koja su već imala zakrpu nisu bila ranjiva, a ona koja su je mogla uspješno preuzeti bila su zaštićena od daljnje eksploatacije. Jedna od funkcija koju je blaster crv obavljao bila je korištenje zaraženih računala u nizu distribuiranih napada uskraćivanja usluge (DDoS) na poslužitelje odgovorne za osiguravanje sigurnosnih zakrpa.
U srpnju 2003., Microsoft® je izdao sigurnosnu zakrpu koja se odnosi na protokol za poziv udaljene procedure (RPC) za model distribuirane komponente (DCOM). Hakerske grupe uspjele su obrnuti inženjering zakrpe kako bi otkrile i zatim iskoristile ranjivost koju je trebala popraviti. Dizajnirali su crva koristeći datoteku pod nazivom MSblast.exe, odakle dolazi naziv blaster.
Crv blaster dizajniran je za izravno širenje putem interneta i nije zahtijevao od korisnika preuzimanje datoteke ili otvaranje privitka. Jednom kada je računalo zaraženo, crv bi kontaktirao veliki broj adresa internetskog protokola (IP) na portu 135. Ako se na ovaj način kontaktira ranjivi Windows XP® stroj, crv bi se mogao replicirati i zatim ponoviti postupak.
Jedna od posljedica infekcije blaster crvom bilo je sudjelovanje u tempiranom DDoS napadu. Svako zaraženo računalo bilo je postavljeno da usmjerava veliku količinu prometa na poslužitelje odgovorne za distribuciju zakrpa. Ovi napadi ovisili su o lokalnom satu zaraženog računala, što je rezultiralo kontinuiranim valom viška prometa usmjerenog na poslužitelje. Ova strategija potaknula je eventualne promjene u načinu rada ovih sustava ažuriranja, tako da bi kritične zakrpe ostale dostupne u slučaju budućih napada.
Nakon što je otkrivena priroda zaraze, mnogi davatelji internetskih usluga (ISP) počeli su blokirati promet na portu 135. To je učinkovito zaustavilo širenje crva preko ovih ISP-ova, iako je veliki broj računala već bio zaražen. Kako su počele akcije čišćenja, počele su se pojavljivati brojne varijante. Od ovih varijanti, jedna je koristila iste eksploatacije kako bi pokušala prisilno popraviti problem. Ovo je nazvano korisnim crvom, unatoč činjenici da je rezultiralo nizom vlastitih problema.