Ein Computerwurm oder einfach auch Wurm genannt, ist eine eigenständige Programmroutine, die sich ohne große Hilfe des Benutzers auf dem Rechner verbreitet und dort zum Teil einen erheblichen Schaden anrichtet. Er ist bei der Verbreitung, nicht auf fremde Hilfe angewiesen und infiziert keine Dateien oder Bootsektoren, wie der Computervirus.
Einem Computerwurm reicht eine Netzwerkverbindung und ein Zielsystem, welches eine entsprechende Sicherheitslücke bietet, damit er sich ausbreiten kann. Zum Beispiel kann sich ein Computerwurm in einem Anhang einer E-Mail verstecken und sich selbstständig an alle Kontakte des Adressbuches verschicken. Ist der Computerwurm im Postfach Ihrer Kontakte angelangt, macht er dort genau das gleiche. So können sich Würmer in einer rassenten Geschwindigkeit ausbreiten und ganze Netzwerke infizieren.
Da der Computerwurm meist auch schädliche Funktionen enthält, ist es wichtig, seinen Computer auch vor dieser Art von Malware umfangreich zu schützen. Ein erster Schritt für einen umfassenden Schutz vor Würmern ist es, die verschiedenen Typen und die Verbreitungsmöglichkeiten zu kennen. Diese stelle ich Ihnen in hier näher vor. Außerdem gehe ich auf mögliche Schäden ein, die ein Computerwurm verursachen kann.
Wie verbreitet sich ein Computerwurm?
Wie oben schon erwähnt, verbreiten sich Würmer hauptsächlich über Netzwerke. Sie können aber auch Wechseldatenträger wie zum Beispiel USB-Sticks zur Verbreitung benutzen. Egal über welchen Weg sich ein Computerwurm dupliziert, er ist immer darauf angewiesen, ausgeführt zu werden.
Diese Ausführung kann einerseits automatisch geschehen, sobald der Computerwurm auf dem Zielsystem eingetroffen ist oder eine zweite Möglichkeit wäre es, dass der Computerwurm auf die Ausführung durch einen Benutzer warten muss.
Bei manueller Ausführung, muss der Anwender den Computerwurm ausführen. Ein gutes und häufig anzutreffendes Beispiel hierfür, sind Dateianhänge in E-Mails. In diesen wird der Anwender dazu verleidet den Anhang zu öffnen, indem sich der Computerwurm versteckt. Öffnet der Anwender den Anhang, ist alles zu spät und der Wurm ist aktiviert. Er kann nun seine Schadfunktion ausführen und sich duplizieren.
Bei der automatischen Verbreitung, nutzt der Computerwurm eine Sicherheitslücke im Hilfsprogramm (z.B. E-Mail Programm). Über diese kann er das Hilfsprogramm fernsteuern, ohne das der Anwender aktiv werden muss oder davon etwas mitbekommt. Diese Variante der Verbreitung ist sehr häufig anzutreffen, da sie sehr effizient ist und sehr schnell viele Systeme infiziert werden können. Da die Hersteller der Hilfsprogramme, bekannte Sicherheitslücken ihrerseits sehr schnell schließen, kann man sich sehr einfach vor dieser Verbreitungsart und somit vor Würmern schützen. Achten Sie einfach darauf, dass Ihre verwendete Software und auch das Betriebssystem auf dem neuesten Stand sind.
Der Einsatz eines Antivirus-Programms ist ebenfalls empfehlenswert. Dieses überwacht Ihr E-Mail Postfach auf eventuelle Infektionen mit einem Computerwurm und warnt Sie rechtzeitig vor der Ausführung.
Die häufigsten Verbreitungswege sind:
- Als Dateianhang in E-Mails
- Als Link zu einer Datei auf einer Website
- Über Wechselmedien
- Über P2P-Netzwerke
Welche verschiedenen Typen gibt es?
Computerwürmer werden in die folgenden Typen unterteilt:
E-Mail-Würmer
Die meisten Würmer verbreiten sich heutzutage über E-Mails. Hierzu wird entweder ein Dateianhang mit dem enthaltenen Computerwurm verwendet oder über einen Link innerhalb der E-Mail auf diesen verwiesen. Folgt der Anwender dem Link oder öffnet er den Anhang, ist der Computerwurm aktiviert.
Für die initiale Verteilung, greifen die Autoren eines Computerwurms häufig auf E-Mail-Adressen aus Online-Gästebüchern, Foren oder anderen Webseiten zurück. Danach „frisst“ sich der Wurm durch die Adressbücher der infizierten Systeme.
Mehr Informationen zu den E-Mail-Würmern
Ein Computerwurm für Wechseldatenträger
Würmer können sich auch über Wechseldatenträger wie der DVD oder dem USB-Stick verbreiten. Hierzu kopiert sich der Computerwurm automatisch auf den USB-Stick, um auf andere Systeme zu gelangen. Im Unterschied zu den E-Mail-Würmern, die ein Netzwerk zur Verbreitung benutzen, benötigen diese keine Netzwerkverbindung. Diese Art der Computerwürmer kann aber die Autostart-Funktion des Rechners benutzen und sich automatisch verbreiten.
Mehr Informationen zu den Würmern für Wechseldatenträger
Handywürmer
Handywürmer verbreiten sich zum Beispiel über eine aktivierte Bluetooth-Verbindung. Dabei versuchen sie sich an alle in der Näher befindlichen Handys/Smartphones mit aktivierter Bluetooth-Verbindung zu verschicken. Mittlerweile ist es aber auch keine Seltenheit, dass Handywürmer über das normale Internet oder auch über E-Mails verbreitet werden.
Mehr Informationen über Handywürmer
Instant-Messaging-Würmer
Benutzen Sie ICQ, Skype oder ein anderes Instant-Messaging-Programm, kann sich Ihr Rechner auch über diesen Weg mit einem Computerwurm infizieren. Durch die aktive Internetverbindung, ist Ihr PC anfällig gegenüber dieser Malware. Meistens erhalten Sie einen Link zu einer Internetseite, die den Computerwurm enthält. Öffnen Sie den Link, installiert sich der Wurm und Ihr System ist infiziert. Nun kann der Computerwurm den gleichen Link an all Ihre Kontakte des Instant-Messaging-Programms in Ihrem Namen verschicken und sich so verbreiten.
Mehr Informationen zu den Instant-Messaging-Würmern
P2P-Würmer
Würmer können sich auch über P2P-Netzwerke verbreiten. Benutzen Sie z.B. Tauschbörsen wie Kazaa oder BitTorrent, gibt es drei verschiedene Infektionsarten:
- Der Computerwurm kopiert sich automatisch in die von Ihnen freigegebenen Ordner, damit sich andere Nutzer diesen herunterladen.
- Der Computerwurm bietet anderen Benutzern bei jeder Suchabfrage eine infizierte Datei als Download an.
- Der Computerwurm sucht nach einer Sicherheitslücke im P2P-Netzwerk bei den direkten Nachbarn und startet daraufhin einen Angriff.
Mehr Informationen zu den P2P-Würmern
Welche Schäden können Würmer verursachen?
Es gibt zwar harmlose Computerwürmer, die nichts zerstören und oftmals auch nur einen Scherz ihres Entwicklers darstellen. Es gibt aber auch solche, die sich rasend schnell ausbreiten und in kürzester Zeit, Millionen Computer lahmlegen. Der Schutz vor solchen Würmern, verursacht unglaublich hohe Kosten, da viele Gegenmaßnahmen getroffen werden müssen.
Das Spektrum der angerichteten Schäden ist groß. Dabei zieht ein Wurm nicht nur primäre technische Schäden nach sich, sondern hat auch sekundäre Auswirkungen:
- Verunsicherung und Panikreaktionen der Anwender
- Vertrauens- und Image-Verluste der betroffenen Organisationen
Primäre Schäden
Die Schäden die ein Computerwurm anrichten kann, sind identisch mit den Schadfunktionen eines Computervirus. Die möglichen Schäden teilen sich auf in:
- Inanspruchnahme von Speicherplatz im Hauptspeicher und auf Datenträgern
- Unbeabsichtigte Seiteneffekte durch Programmierfehler
- Existenzberichte von sogenannten „Scherzwürmern“
- Datenzerstörung
- Hardwarezerstörung
Wirtschaftliche Schäden
Die zuvor beschriebenen Auswirkungen eines Wurmbefalls, haben nicht gerade unwesentliche Kosten zur Folge:
- Zeit, Kosten, Personal und Software für die Beseitigung des schädlichen Codes
- Zusätzlich zu ergreifende organisatorische Abwehrmaßnahmen
- Wiederherstellung zerstörter Daten
- entgangener Umsatz
- inkorrekte Datenverarbeitung wegen gefälschter Daten
Der große wirtschaftliche Schaden, der durch einen Computerwurm entstehen kann, ist sehr schön am Beispiel des Code Red Wurms zu veranschaulichen. Code Red Würmer haben weltweit 2,6 Milliarden Dollar an Schaden verursacht. Das geht aus einer Studie des US-Marktforschungs-Unternehmens Computer Economics hervor. Demzufolge wurden bisher über eine Million Server mit dem Code Red Computerwurm infiziert. Die Bekämpfung des Wurms, kostete 1,1 Milliarden Dollar.
Außerdem hätten Berichten zufolge, 8 Millionen Server darauf überprüft werden müssen, ob ein Sicherheitsupdate fällig ist. Durch das nötige Patchen und Testen der Systeme, entstanden den Berechnungen des Instituts zufolge, weitere Kosten.
Computerwürmer sind also nicht auf die leichte Schulter zu nehmen und ein umfangreicher Schutz vor dieser Art von Malware sollte Pflicht sein.