Dein letzter Login ist schon eine Weile her.

Bitte überprüfe, ob alle Angaben in Deinem Profil noch aktuell sind.


25.11.2018
von Jan-Dirk
in IT-Talents

Was ist ein Wurm / Computerwurm?

Lieber Vorsicht als Nachsicht

Im Zusammenhang mit der digitalen Revolution werden gerne die vielfältigen Chancen der Technologie hervorgehoben. So sind die Schattenseiten des World Wide Webs, abgesehen von der klassischen Viren-Problematik, in den Diskussionen häufig unterrepräsentiert. Daher möchten wir Dir heute die Welt der Computerwürmer näherbringen.

Lesezeit: ca. 5 Min.

Bewerten

Themen auf dieser Seite:

Computer - Natürlicher Lebensraum von Würmern

Dazu dürfte es zunächst hilfreich sein, die exakte technische Definition der Würmer wiederzugeben: Neben Viren und Trojanern ordnen Fachkräfte für IT-Security auch Computerwürmer der Klasse der Schadprogramme zu, die sich überwiegend über das Internet verbreiten. Das gehäufte Auftauchen der ersten dokumentierten Exemplare ist auf das Jahr 1997 datiert, welche sich schon damals dadurch von Viren unterschieden, dass sie autonom operieren und sich eigenständig vervielfältigen, nachdem sie aktiviert wurden. Ihr Wirkungskreis bleibt dabei oft auf konkrete Zieldateien beschränkt und beeinflusst die Leistung des Hauptrechners in der Regel nur geringfügig, sodass sie lange unerkannt bleiben können.

Von Parasiten befallene E-Mails und deren Spionage-Würmer

Heutige Computerwürmer haben ihren Ursprung dem Versuch zu verdanken, ein Programm zu entwickeln, das die Remote-Shell-Funktion (Fernzugriff) der PCs nutzt, um andere Systeme zu steuern und sich eigenständig zu reproduzieren. Dazu greift der Wurm in der Regel auf eine E-Mail-Liste des Rechners zu und verschickt sich anschließend an die dort verzeichneten Adressen. Diese Vorzüge prädestinierten Würmer in der Folge dazu, als hocheffizientes Schadprogramm ganze Netzwerke zu infizieren und auf codierte Dateien zugreifen zu können. So werden Würmer gegenwärtig hauptsächlich in der Industriespionage eingesetzt.
Durch die Fähigkeit, sich selbst über Netzwerke an andere Knoten im Netzwerk zu verteilen, ist es möglich über einen einzelnen Angriffsvektor - im Zweifel eine durch Social Engineering übernommene einzelne Maschine eines Mitarbeiters - ein gesamtes Netzwerk zu infizieren und infiltrieren.

Bewegungsmuster der Würmer und empfohlene Gegenmaßnahmen

Dafür benötigen sie selbstverständlich die Möglichkeit, das Zielsystem auf vielfältige Weise infizieren zu können. Die höchste Wahrscheinlichkeit, dass Du Dir heutzutage einen Wurm einfängst, hast Du daher beim Öffnen befallener E-Mails. Im Prinzip ist Dein PC aber bei jedem Datenaustausch im Netz potentiell gefährdet, was wiederum zahlreiche Konzerne zu dem Schritt veranlasste, ihre interne Kommunikation weitgehend unabhängig vom Internet zu realisieren. Dies führte zum nächsten Entwicklungsschritt der Würmer, die von da an auch Wechseldatenträger (wie DVDs oder USB-Sticks) als Zugang nutzen konnten. Als bislang letztes Zielobjekt kamen Mobiltelefone dazu, die vor allem über eines der zahlreichen Funksysteme (MMS, Bluetooth, UMTS, WLAN) infiziert werden können.
Um der sich umgreifenden Epidemie Herr zu werden, sind in der Folgezeit zahlreiche Strategien entworfen wurden. So lautet die erste - und zugegeben sehr simple - Sicherheitsmaßnahme im Netz, dass Du vorsichtig mit E-Mails unbekannter Herkunft sein solltest. Im Zweifelsfalle solltest Du diese ungeöffnet aus dem Postfach löschen. Abgesehen davon solltest Du darauf achten, dass Deine Firewall und Dein Anti-Viren-Programm immer auf dem neusten Stand sind, die bei PCs für gewöhnlich vom Hersteller vorinstalliert werden. Bei Smartphones wirst Du diese Aufgabe noch selbst übernehmen müssen: Für iOS und Windows-Phone kannst Du die Anwendungen über den App- bzw. Windows-Phone-Store herunterladen. Wobei die Fachmeinungen hier auseinander gehen, ob beispielsweise für iOS (aufgrund des abgeschotteten Systems) überhaupt Virenscanner erforderlich und ob die vorhandenen Scanner überhaupt wirksam sind. Telefone, die mit dem Betriebssystem von Android laufen, benötigen hingegen Schutzprogramme aus dem Google-Play-Store.Das System ist merklich offener und damit anfälliger. Auch Virenscanner haben hier mehr Rechte und könnend aher effektiver im System suchen. Da sich die Hersteller der Würmer jedoch in einem ständigen Katz-und-Maus-Spiel mit den Ant-Viren-Programmen befinden, sind diese meist nur wenige Tage nach der letzten Aktualisierung zu 100 Prozent sicher. Daher empfiehlt es sich, sicherheitsrelevante Abschnitte des Betriebssystems hermetisch vom Netz zu trennen oder durch interne Passwörter vor dem direkten Netzwerk-Zugriff zu schützen.

Digitale Schädlingsbekämpfung

Wenn sich ein Wurm aber bereits auf Deinem PC oder Smartphone befindet, greifen Maßnahmen, die vor einer Infektion schützen sollen, natürlich ins Leere. In diesem Fall sollte Dein erster Schritt dem Anti-Viren-Programm gelten: Wenn es regelmäßig aktualisiert wurde, sollte es den Wurm anhand seiner Signatur identifizieren und deinstallieren können. Allerdings wurde dadurch lediglich der Kampfgeist der kriminellen Programmierer geweckt, sodass inzwischen zahlreiche Würmer im Umlauf sind, die herkömmlichen Virenscannern trotzen. Jene Exemplare verfügen über konkrete Anweisungen, zusätzliche Bereiche des Betriebssystems zu infizieren, wenn sie von einer Sicherheitssoftware detektiert werden. Besonders raffinierte Malware ist auch dazu in der Lage Virenscanner so zu manipulieren, dass sie ihren Dienst gänzlich einstellen oder aber suggerieren das System sei sauber, während allerlei Schädlinge ungestört ihre Arbeit verrichten. Daher wirst Du deutlich wirkungsvollere Werkzeuge nutzen müssen, um diesen Schädlingen beizukommen. Eines davon sind hochentwickelte Softwarepakete, die mit vielfältigen Analysemechanismen operieren, in dessen Zuge unter anderem die Ordnerstrukturen des Computers, laufende Prozesse und Autostart-Programme in Echtzeit gescannt und zugleich gesäubert werden. Zeitgleich dokumentiert das Programm seinen Fortschritt und legt entsprechende Dateien in externen Textdokumenten an, welche Technikern wertvolle Rückschlüsse zu den Schadprogrammen gestatten, die sich auf Deinem Gerät befinden.

Einmal infiziert: Auf Dauer kontaminiert

Ist ein System einmal von einer Malware befallen, muss man es genau genommen als kontaminiert betrachten. Es ist gut möglich, dass die - auch wenn später entfernte - Malware bereits weitere Schadsoftware heruntergeladen hat, und/oder das System und Schutzmaßnahmen derart manipuliert hat, dass sie ihre Wirkung verloren haben.
Um sicher zu sein, hilft nach dem Befall eines Systems mit einer Malware nur das Neuaufsetzen und anschließende Einspielen eines Backups.

Abschließendes Fazit: Vorsorge sollte nicht unterschätzt werden

Was soll Dir das nun alles sagen? Zunächst sollte festgehalten werden, dass Würmer im allgemeinen zwar weniger zerstörerisches Potential als Viren aufweisen. Im Extremfall sind aber ebenfalls empfindliche Beeinträchtigungen bezüglich der Systemleistung oder des Datenschutzes zu befürchten. So sollten die folgenden vier Aspekte von jedem Internet-Nutzer niemals außer acht gelassen werden:

  1. Die Anti-Viren-Software muss (sofern vorhanden und notwendig) grundsätzlich auf dem neusten Stand gehalten werden.
  2. Vorsicht bei E-Mails unbekannter Herkunft.
  3. Die Firewall sollte immer auf einer der höchsten Sicherheitsstufen konfiguriert sein.
  4. Das Betriebssystem (und Anwendungssoftware) muss ständig über die neusten Sicherheitsupdates verfügen.

Wenn es Dir gelingt, diese Regeln fortwährend einzuhalten, hast Du schon einen großen Schritt gemacht, Dein System dauerhaft sauber zu halten.

Aktuelle Aktionen:

IT-Stipendium Juni 2019 Hessen

1200€ Förderung für IT-Talente aus Hessen


Sei dabei und sichere Dir beim IT-Stipendium im Juni 2019 bis zu 1200€ Förderung!
Jetzt bewerben!

IT-Talents ist ein Netzwerk nur für IT'ler. Auf unserer Plattform kannst Du Dich als registriertes Mitglied mit wenigen Klicks auf die Jobs unserer Partnerunternehmen oder auf IT-Projekte für Studierende bewerben. Darüberhinaus führen wir Wettbewerbe durch und vergeben IT-Stipendien.

Jetzt Mitglied werden.

Verwandte Artikel

Was ist Cross-Site-Scripting (XSS)?

03. May 2019 in IT-Talents

Ein erfolgreicher Cross-Site Scripting-Angriff kann verheerende Folgen für den Ruf eines Online-Unternehmens und seiner …

weiter

Welche Smart-Home-Systeme gibt es?

02. May 2019 in IT-Talents

Du willst dir ein Smart-Home-System anschaffen, weist aber nicht welches? In diesem Beitrag erfährst du welche …

weiter

IT-Arbeitsmarkt 2019: Fakten und Entwicklungen

29. Apr 2019 in IT-Talents

Wer auf Portalen für Stellenanzeigen das Stichwort IT eingibt bekommt schnell mal über 2500 Vorschläge. Die Technik wi…

weiter

Was ist eine Spyware?

14. Dec 2018 in IT-Talents

Eine Spyware ist eine Software, die ohne Wissen des Nutzers auf seinem Rechner installiert wird und sämtliche …

weiter

Was ist eine Backdoor (Hintertür, Trapdoor)?

12. Dec 2018 in IT-Talents

Hintertüren in Computersystemen oder in einer Software haben eine lange Tradition. In den 80er Jahren des vergangenen …

weiter

Was ist ein Computervirus?

29. Nov 2018 in IT-Talents

Die Digitalisierung von Gesellschaft und Wirtschaft schreitet in großen Schritten voran. Neben vielen Vorteilen werden …

weiter

Was ist ein Trojaner oder trojanisches Pferd?

23. Nov 2018 in IT-Talents

In der griechischen Mythologie schenkten die Griechen der belagerten Stadt Troja ein großes hölzernes Pferd als F…

weiter

Was ist eine Ransomware?

22. Nov 2018 in IT-Talents

Wenn bösartige Malware auf einen Computer gelangt, die Dateien der Opfer verschlüsselt und diese nur wieder entsperrt, w…

weiter

Schnell-Login für unsere Mitglieder

Tipp: Halte Dein Profil aktuell.

Lass' uns wissen, falls sich etwas Neues bei Dir ergibt.

Tipp: Vervollständige Dein Profil für noch bessere Karrierechancen.

Bist Du Schüler, Student oder bereits berufstätig? Teile uns Deinen aktuellen Status mit, damit wir Dir sinnvolle Aufgaben anbieten können.

Jetzt Status angeben

Wann stehst Du der IT-Branche zur Verfügung?

Bitte Monat und Jahr angeben.

{{ perspectiveForm.availableFrom.$error.dynamic }}

Neuer Versuch

Wo möchtest Du durchstarten?

{{ location.geolocation.name }}×
Bitte mindestens ein Ort angeben.

Als {{currentUser.status.title}} bist Du bereit für:


Lade Beschäftigungsarten

Bitte wähle den Zeitpunkt, Ort und min. eine Beschäftigungsart aus.

You have voted!
Schliessen
Vote for:
stars
Vote
You have not rated!