Was ist ein Computer-Wurm und wie funktioniert er?

Ein Wurm-Malware löscht die zufälligen oder vorbestimmten Teile von Programmen, was deren Funktionalität beeinträchtigt oder sogar deren Nutzung unmöglich macht.

Sie könnten daran interessiert sein, einen Blick auf unsere anderen Antivirus-Tools zu werfen:
Trojan Killer, Trojan Scanner and Free Online Checker.

Computer-Wurm Definition, Erklärung & Beispiele | Gridinsoft

Computerw√ľrmer

September 17, 2023

W√ľrmer scheinen f√ľr viele Menschen ekelhaft zu sein. Schleimig und matschig graben sie sich durch den Boden und hinterlassen L√∂cher und Tunnel. Sie sind jedoch n√ľtzlich f√ľr die Bodenreife - im Gegensatz zu ihren computergenerierten Gegenst√ľcken.

Ein Computervirus ist eine Art von Malware, die darauf abzielt, bestimmte Programme oder sogar das gesamte System zu zerst√∂ren, indem sie die Dateien besch√§digt. Dar√ľber hinaus repliziert es sich selbst auf eine vordefinierte Weise und zielt oft auf andere Computer im Netzwerk ab, wenn diese vorhanden sind. Diese Art von b√∂sartiger Software erschien vor langer Zeit - als eine der ersten Malware, die jemals erfunden wurde. Ein ber√ľchtigter Morris-Wurm, der 1988 erschien, war das erste Beispiel eines erfolgreichen Wurms - obwohl er keinen Payload hatte. Sein einziger Zweck war es, seine Dateien durch das Universit√§tsnetzwerk zu verbreiten. Es gen√ľgte jedoch bereits, um zeitgen√∂ssische Systeme zu verlangsamen und erhebliche Netzwerkprobleme zu verursachen.

Die Evolution von Malware f√ľhrte zu einem Paradigmenwechsel, der eine enorme Nachfrage nach Crimeware - b√∂sartiger Software, die speziell zum Geldverdienen erstellt wird - schuf. W√ľrmer wurden gezwungen, sich weiterzuentwickeln und anzupassen. Ihre F√§higkeit, bestimmte Programmelemente pr√§zise zu zerst√∂ren, kann immer noch bei Cyberangriffen zum Einsatz kommen - W√ľrmer werden verwendet, um Sicherheitsl√∂sungen zu deaktivieren und Schwachstellen aufzudecken. Letztere k√∂nnen besonders effektiv sein, wenn die L√ľcke manuell mit einigen einfachen √Ąnderungen an den Programmdateien gepatcht wird.

Wie funktionieren Computerw√ľrmer?

Alte Computerw√ľrmer - diejenigen, die in den 2000er Jahren weit verbreitet waren - gelangten durch System- und Netzwerk-Exploits in Ihren Computer. Letzteres wurde tats√§chlich verwendet, wenn ein Wurm versuchte, √ľber ein infiziertes Ger√§t im selben Netzwerk auf den Computer zuzugreifen. Schwachstellen in Programmen, insbesondere solchen, die eine Privileg-Eskalation erm√∂glichen, dienen als Ausgangspunkt, um Malware auf dem ersten Ger√§t zu starten.

Sobald die Infektion stattfindet, beginnt der Wurm seine sch√§dliche Aktivit√§t. √Ąltere Versionen dieser Software hatten nur wenig Pr√§zision und besch√§digten und l√∂schten alle Dateien, die sie erreichen konnten. Auf diese Weise sorgte die Malware daf√ľr, dass bestimmte Programme kaum noch benutzbar waren, da sie Dutzende von Fehlern anzeigten. Wenn der Wurm keine Einschr√§nkungen bei der Besch√§digung von Systemdateien hatte, konnte er problemlos einige davon durchtrennen und so einen BSOD verursachen. Noch schlimmer ist es, wenn er eine wichtige Datei besch√§digt, die f√ľr das Laden des Systems ben√∂tigt wird, und Sie bei jedem Bootversuch einen blauen Bildschirm sehen. In einem solchen Fall hilft nur noch eine Neuinstallation des Systems.

Wurm-Netzwerkinfektion
Die Art und Weise, wie sich W√ľrmer √ľber das infizierte Netzwerk verbreiten

Das beschriebene Modell ist jedoch unm√∂glich zu monetarisieren. Die ersten W√ľrmer waren eher Vandalenprogramme, deren Zweck es war, Probleme f√ľr ein Opfer zu schaffen - kein L√∂segeld, keine Werbung oder Traffic-Arbitrierung. Moderne Computerw√ľrmer haben dieses Problem gel√∂st - eine Payload wird zusammen mit dem Wurm √ľbertragen, der in diesem Fall als Lokomotive fungiert und alles mit sich zieht.

Die Nutzlasten k√∂nnen unterschiedlich sein - aber am h√§ufigsten wird Malware gew√§hlt, die die schnellste Amortisationszeit hat. Kriminelle entscheiden sich f√ľr Dinge wie Ransomware, Spyware und so weiter. W√ľrmer werden wegen ihrer F√§higkeit gesch√§tzt, sich innerhalb des Netzwerks selbst zu verbreiten, was auch die Verbreitung aller anderen Malware effizienter macht.

Wie weiß ich, ob mein Computer einen Wurm hat?

Dieser Malware-Typ ist nicht heimlich, da sein einziger Zweck darin besteht, Dateien auf Ihrem Computer zu vandalieren. Ob gezielt oder nicht, es macht Programme oder bestimmte Systemelemente funktionsunf√§hig - und Sie werden es definitiv bemerken, w√§hrend Sie Ihren PC benutzen. Dar√ľber hinaus k√∂nnen Sie sogar Systemausf√§lle erleben. Wenn der Wurm mit hohen Berechtigungen gestartet wird, kann er sogar Treiber und Firmware besch√§digen, sodass das System auch mit grundlegender Funktionalit√§t einige gr√∂√üere Probleme hat.

Im Fall, dass der Wurm verwendet wurde, um den Weg f√ľr andere Malware freizumachen, werden Sie die Probleme von verschiedenen Malware-Typen wahrscheinlich nicht unterscheiden k√∂nnen. Sobald sie gemischt sind, ist das Letzte, was Sie tun m√∂chten, verschiedene Apps starten, um ihre Funktionsf√§higkeit zu bestimmen. Dennoch ist das ein ziemlich seltener Fall, wenn wir √ľber einen eigenst√§ndigen PC sprechen. Das wird den Preis eines Wurms und die Kommission des Ransomware-Affiliates nicht wettmachen, und es gibt keinen Nutzen f√ľr die Schl√ľsself√§higkeit eines Wurms - die Selbstverbreitung durch das lokale Netzwerk.

In jedem Fall, wenn Sie die aufeinanderfolgenden Ausf√§lle der Anwendungen sehen, die Gesamtlangsamkeit des Systems und die gleichen Beschwerden von den Menschen h√∂ren, die das gleiche LAN nutzen - ist es definitiv ein Wurm. Wie bereits erw√§hnt, kann diese Malware die Verbindung innerhalb des Netzwerks blockieren, da sie Anfragen an andere Maschinen spamt, um zu √ľberpr√ľfen, ob sie infiziert sind oder nicht. Aber der beste Weg, um sich √ľber die Natur des seltsamen Verhaltens Ihres PCs im Klaren zu sein, besteht darin, Anti-Malware-Software zu verwenden. Ein geeignetes Werkzeug wie GridinSoft Anti-Malware kann selbst die neuesten Proben anhand ihres Verhaltens erkennen. Das ist eine kosteng√ľnstige und zeitsparende L√∂sung, die Ihr Leben viel einfacher machen wird.

Computer-Virus vs. Computer-Wurm - Was ist der Unterschied?

W√ľrmer und Viren sind die Pioniere der Malware-Welt. Sie sind in der Fr√ľhzeit der Computer-√Ąra aufgetaucht und haben beide ihre Verwendung. Einige ihrer Eigenschaften sind zudem √§hnlich - das verwirrt einige Benutzer, die versuchen, etwas zu diesem Thema zu lernen. Schauen wir uns die Unterschiede zwischen Computer-Wurm und Computer-Virus an.

Merkmale Wurm Virus
Liefermethoden E-Mail-Spam, bösartige Skripte, Exploits Adware-Banner, E-Mail-Spam
Vorgehensweise Löschen von Dateien oder deren Abschnitte Replikation in anderen Programmen und Dateien
Fähigkeiten Kann Geräte im LAN infizieren Kann das Programm dazu bringen, so zu handeln, wie es will
Auswirkungen Programmfehler oder Ausfall des gesamten Systems Programmfehler, selten Schäden am Betriebssystem
Anwendung Zielgerichtete Cyberangriffe, Verbreitung von Ransomware/Spyware Heutzutage fast nicht mehr verwendet

Welchen Schaden kann ein Computerwurm anrichten?

Stellen Sie sich vor, Sie haben einen großen Mechanismus aus Zahnrädern mit mehreren aufeinanderfolgenden Verzweigungen. Sie funktionieren perfekt und synchron, indem sie die Leistung auf ein Endgetriebe ausgeben. Versuchen Sie nun, ein zufälliges Paar Zahnräder aus den inneren Teilen dieser Kette zu entfernen. Der gesamte Zweig wird stehen bleiben und die Effizienz der Übertragung ebenfalls. Ein weiteres Paar Teile - und Sie haben die Produktivität halbiert. Ein Wurm handelt genauso - indem er zufällige Elemente der Programme, die Sie haben, abkoppelt, blockiert er bestimmte Funktionen oder bricht die App sogar komplett ab.

Da der Wurm jede Dateiart erreichen und l√∂schen kann, kann er genau das treffen, was der Angreifer braucht. Insbesondere wird diese F√§higkeit manchmal genutzt, um die Sicherheitsbarrieren zu entfernen, die gegen die Ausnutzung der Schwachstelle in einer verwendeten Software erstellt wurden. Es kann sowohl eine handgemachte L√∂sung als auch ein offizieller Patch sein, aber die Gesamtminderwertigkeit der Fehlerbehebung macht es m√∂glich, die √Ąnderungen r√ľckg√§ngig zu machen und den Einbruch wie zuvor zu nutzen.

Beispiele f√ľr Computerw√ľrmer

Die meisten Beispiele f√ľr die Verwendung von W√ľrmern beziehen sich auf alte Zeiten, als diese Bedrohung aktueller war. Als Malware jedoch viel mehr kommerzialisiert wurde, entwickelten sich W√ľrmer zu quasi-Lokomotiven, die alle anderen Malware in das Netzwerk ziehen. Dennoch sind die Verwendungsf√§lle so selten, dass es fast keine Informationen im Netzwerk gibt. Schauen wir uns also an, was √∂ffentlich verf√ľgbar ist.

Name der Malware Datum Beschreibung
ILOVEYOU Mai 2000 Zielte darauf ab, sich selbst √ľber Outlook zu verbreiten. Ihre Datei wurde als LOVE-LETTER-FOR-YOU.TXT.vbs benannt.
Blaster August 2003 Verbreitete sich durch Ausnutzung von Puffer√ľberlauf, zeigte eine Nachricht "Billy Gates, why do you make this possible? Stop making money and fix your software!!". Zwang zus√§tzlich die angegriffenen Systeme dazu, die Microsoft Update-Server zu DDoS-en.
Mydoom Januar 2004 Verbreitete sich durch schlecht gemachten E-Mail-Spam, aber seine Massivit√§t machte es zu einem der am meisten verbreiteten W√ľrmer.
Daprosy Juli 2009 Handelte als Keylogger, l√∂schte Ordner, die .exe-Dateien enthielten. F√ľhrte Massenmailing zur Selbstverbreitung durch.
Stuxnet Juni 2010 Nach Ger√ľchten ein von der US-Regierung unterst√ľtzter Wurm, der sich auf iranische Unternehmen im Zusammenhang mit dem Atomprogramm richtete. Insbesondere zielte er auf √úberwachungs-, Steuerungs- und Datenakquisitionssysteme (SCADA) ab.