Robak typu blaster był szkodliwym programem komputerowym, który po raz pierwszy rozprzestrzenił się w Internecie w 2003 roku. W ciągu kilku dni od pojawienia się na początku sierpnia 2003 roku robak zainfekował kilkaset tysięcy komputerów z systemem Windows. Robak typu blaster nie był atakiem typu zero-day, ponieważ wykorzystywał lukę w zabezpieczeniach, którą faktycznie załatano w lipcu tego roku. Komputery, które już miały poprawkę, nie były podatne na ataki, a te, które mogły ją z powodzeniem pobrać, były następnie chronione przed dalszą eksploatacją. Jedną z funkcji, jakie pełnił robak blaster, było wykorzystanie zainfekowanych komputerów w serii ataków typu rozproszona odmowa usługi (DDoS) na serwery odpowiedzialne za dostarczanie łatek bezpieczeństwa.
W lipcu 2003 r. firma Microsoft® wydała poprawkę zabezpieczeń dotyczącą protokołu zdalnego wywoływania procedur (RPC) w rozproszonym modelu obiektów składowych (DCOM). Grupy hakerów były w stanie przeprowadzić inżynierię wsteczną łatki, aby odkryć, a następnie wykorzystać lukę, którą miała naprawić. Zaprojektowali robaka, używając pliku o nazwie MSblast.exe, od którego pochodzi nazwa blaster.
Robak typu blaster został zaprojektowany do rozprzestrzeniania się bezpośrednio przez Internet i nie wymagał od użytkownika pobierania pliku ani otwierania załącznika. Po zainfekowaniu komputera robak kontaktował się z dużą liczbą adresów protokołu internetowego (IP) na porcie 135. Jeśli w ten sposób skontaktowano się z podatną na ataki maszyną z systemem Windows XP®, robak mógł się zreplikować, a następnie powtórzyć proces.
Jedną z konsekwencji infekcji robakiem blasterowym był udział w czasowym ataku DDoS. Każdy zainfekowany komputer był nastawiony na kierowanie dużej ilości ruchu na serwery odpowiedzialne za dystrybucję łat. Ataki te były zależne od lokalnego zegara zainfekowanego komputera, co powodowało ciągłą falę nadmiernego ruchu kierowanego na serwery. Ta strategia doprowadziła do ewentualnych zmian w sposobie działania tych systemów aktualizacji, tak aby krytyczne poprawki pozostały dostępne w obliczu przyszłych ataków.
Po odkryciu natury infekcji wielu dostawców usług internetowych (ISP) zaczęło blokować ruch na porcie 135. To skutecznie zatrzymało rozprzestrzenianie się robaka przez tych dostawców, mimo że duża liczba maszyn została już zainfekowana. Gdy rozpoczęły się operacje czyszczenia, pojawiło się wiele wariantów. Spośród tych wariantów jeden wykorzystał te same exploity, aby spróbować wymuszonej poprawki problemu. Nazywano go pomocnym robakiem, mimo że sam powodował szereg problemów.