Nach der Installation durchsucht der Virus den Hostcomputer nach allen darin vorhandenen E-Mail-Adressen. Er startet den Vorgang des Sendens des Wurmes ohne Benutzereingabe neu. Eines der bekanntesten Beispiele für diese Wurmart ist der ILOVEYOU-Wurm, der im Jahr 2000 millionenfach auf der ganzen Welt auftrat. Ein infizierter Rechner wird verwendet, um das Netz nach anderen anfälligen Rechnern zu durchsuchen.
Falls es einen anfälligen Computer gibt, infiziert der Virus ihn und startet den Prozess neu. Internetwürmer werden häufig geschaffen, um kürzlich erkannte Sicherheitslücken auf Rechnern auszunutzen, auf denen nicht das neueste Betriebssystem und Sicherheitsupdates vorhanden sind. File-Sharing-Würmer profitieren von der Erkenntnis, dass Filesharer nicht wissen, was sie gerade auslesen.
Die Wurmkopie wird in einen gemeinsamen Speicherort mit einem einfachen Dateinamen gespeichert. Falls ein anderer Anwender im Netz eine Datei aus dem gemeinsamen Verzeichnis lädt, lädt er den Virus unbewusst herunter, um sich dann selbst zu kopieren und den Vorgang zu wiederholen. 2004 infizierte ein Würmer namens "Phatbot" auf diese Art und Weise mehrere tausend Computer und hatte die Fähigkeit, personenbezogene Informationen wie Kreditkartendaten zu entwenden und Spams in nie dagewesenem Ausmaß zu verschicken.
Die infizierten Würmer nutzen das Kontaktlisten-Chatroom-Profil oder Instant Messaging-Programm des Anwenders, um Verknüpfungen zu infizierten Webseiten zu versenden.
Funktionierend, verbreitend, seit dem ersten Vorkommen von Computervieren 1982 hat das Problem der bösartigen Programme eine starke Bedeutung verändert und verstärkt. Das habe ich auch Ende 2001 auf spüren bekommen, was bei einem Release für diese technische Arbeit war. Wenn eine neue Generation von Computer-Viren das Netz überschwemmte kurz vor der Auswahl des Themas der Diplomarbeit trifft, wird wieder einmal deutlich, wie verunsichert das WWW sein kann.
Deshalb sind nun auch Computerwürmer Gegenstand dieser Facharbeit: aus Eigennutz und dem Denken, dass sich die meisten Nutzer kaum einer bewusst sind, welche Gefährdung im Web droht. Mit dieser technischen Arbeit sollen die Nutzer sensibilisiert und ein Grundlagenwissen zum Themenbereich Computerwürmer geschaffen werden, das es erleichtert, solche Angriffe in naher Zukunft zu verhindern oder wenigstens die Löschung des Phänomens ohne Angstreaktionen anzugehen ("Panikreaktionen").
Was sind Computer-Viren? Als Computervirus oder auch schlichtweg Viren bezeichnen wir in der umgangssprachlichen Sprache für eine ganze Reihe von Anwendungen eingebürgert, die vom Spezialisten als Malicious ( "bösartige Software") oder kurzzeitig auch Malware bezeichet werden. Abhängig von seiner Funktionsweise wird es Viren, Würmer, Trojanische Pferde, Logikbomben oder Schwindel genannt.
Immer gibt es mehrere Programmkategorien, aber es gibt auch solche, die nicht kategorisiert werden können. Dabei kann es sich um ein Programm, einen Bootsektor oder ein Dokument handeln. Für ein Computer-Virus allein ist in der Regel nicht reproduktionsfähig. Würmer sind selbstständige, selbst reproduzierende, in Systeme (vor allem Netzwerke) verbreitete Sendungen.
Ein Trojaner ist ein selbstständiges -Werkzeug, das eine versteckte Beschädigungsfunktion hat, also verhält selbst äuÃ?erlich wie gewöhnliche Anwendungsprogramme, enthält, allerdings mit Anleitungen, die Schäden verursachen können. Trojaner können sich nicht selbst fortpflanzen, sondern werden von Nutzern nachgestellt. Hierbei kann es sich um Sendungen handeln, deren Zerstörungsfunktion durch eine logische Verknüpfung (z.B. das Datum) kontrolliert wird.
Das bedeutet, dass der Anwender bewusst agieren muss, damit sich der Scherz ausbreitet - im Unterschied zum Würmer, wo die Ausbreitung im Verborgenen und ohne Wissen des Nutzers abläuft. Während Würmer vor einigen Jahren noch recht rar war, nimmt sie heute den größten Anteil an der Statistik ein. Dies ist nicht zuletzt deshalb so, weil sich Würmer weiter verbreiten kann und sich deshalb nicht, wie bei frühere frühere frühere auch Software, auf unachtsame Nutzer verlassen muss.
Schadsoftware ist keine Veränderung der normalen Standardsoftware, sondern wird von Fachleuten speziell aufbereitet. Die Programmierung eines überlebensfähigen Computervirus oder eines Wurms erfordert sehr viel Erfahrung und Wissen über das zugrunde liegende System. Deshalb gibt es wohl nur wenige Entwickler, die selbstständig solche Produkte anbieten können. Die Beweggründe für, die einen Digitalvirus erzeugt, ist mehrschichtig.
Es besteht der Verdacht, dass der Israel-Virus von PLO-Sympathisanten dazu benutzt wurde, die israelischen Rechner zu lahmlegen. Zumindest die jeweilige digitale Täter kann sich dabei kurz im Zweifelsfall einen Namen machen. Um einen Software-Angriff auf überhaupt durchführen zu können, benötigt der Würmer eine Art Zugriff auf das anzugreifende Rechnersystem.
Das Angreiferprogramm über will mit einer vorhandenen Netzverbindung in das Computer-System eindringen. Sobald ein Würmer Zugang zu einem Computer-System hat, greift er normalerweise andere an. Hierfür gibt es eine der oben beschriebenen Möglichkeiten. Weiterführende Startpunkte für Attacken sind in der eingesetzten und verwendeten Computersoftware zu suchen.
Einige Fehler können den Zugang von schädlicher zu Speicher, Datenträger oder anderen Programmen erlauben, die sonst geschützt sind. Hier wird der Eingangspuffer eines Programmes mit exakt ermittelten Werten überladen in andere Bereiche geschrieben und der Programm-Zeiger auf einen Teil dieser übermittelten Werte verweist, der dann den Programm-Code der schädlichen darstellt.
Ein anderer Weg für ein Fehler über Die verfügbare Konfigurationssoftware stellt einen Fehler dar. Sind beispielsweise bestehende Sicherheitsmechanismen wie z. B. Zugangsrechte oder Schreibschutzoptionen nicht oder nicht korrekt gesetzt, können schädliche ins Sind beispielsweise bestehende Sicherheitsmechanismen wie z. B. Zugangsrechte oder Schreibschutzoptionen nicht oder nicht korrekt gesetzt, können schädliche ins Sind beispielsweise bestehende Sicherheitsmechanismen wie z. B. Zugangsrechte oder Schreibschutzoptionen nicht oder nicht korrekt gesetzt, können schädliche eigene Programmierungen in das Alarmsystem gelangen und ausgelesen, manipuliert oder gar zerstört werden. Mehrbenutzersysteme können beispielsweise unterschiedliche Ebenen von Zugangsrechten managen.
Eine essentielle Bedeutung kommt auch dem Nutzer eines Rechnersystems zu, wenn es sich um mögliche Angriffe auf Ansätze für handelt. Werden bestehende Schutzmaßnahmen nicht eingehalten oder Schutzmaßnahmen nicht genutzt, können schädliche Produkte leicht durchdringen. Auch in den Führungsetagen der Volkswirtschaft, dem Bereich Computersicherheit unterschätzt. Zusätzlich werden 99% von würden Computer-Schädlinge von Angestellter zu Angestelltem gesendet.
Nur in Verbindung mit anderer Schadsoftware kann Würmer erhebliche Schäden verursachen.
Für den Zugriff auf andere Rechnersysteme verwendet Würmer in der Regel eine Netzwerkverbindung. So kann sich beispielsweise ein Würmer als Benutzer von ordnungsgemäÃ?er in ein Rechnersystem anmelden und dann Kommandos abrufen, um sich auf andere Rechner zu übertragen und dort zu beginnen. Im Allgemeinen geht Würmer wie folgt vor: Nach einem anderen Rechnersystem suchen (Ã?berprüfung der Netzwerkkonfigurationsdateien).
Versucht, eine Internetverbindung zu einem anderen Computer zu haben. Kopieren Sie Ihren eigenen Kode auf das andere Rechner und starten Sie die Übernahme dort. Das Würmer eigenständige ein Programm ist und sich auf anderen Rechnern nennen kann, ist ein erheblicher Gegensatz zu einem Virus, der ein Hostprogramm benötigt. Würmer hängt aber auch von einer bestehenden Anbindung an andere Computersysteme ab.
Würmer führen enthält oft mehrere Maschinencodeversionen, so dass sie auf unterschiedlichen Computerplattformen ablaufen. Sie können aber auch ihren Quelltext mitbringen und sich dann auf den infizierten Rechnern übersetzen, so dass eine noch größere Zahl von Rechnern infiziert werden kann - sofern der Virus einen passenden Kompilierer auf dem zu infizierenden Rechnersystem vorfindet.
In der Regel enthält Würmer auch noch zusätzliche Programme, z.B. Password Cracker, die hauptsächlich dazu dient, Zugangsmöglichkeiten zu anderen Rechnersystemen zu ermöglichen oder zu erweitern. Außerdem kann Würmer noch Funktionalitäten beinhalten, die überprüfen ob bereits ein Wurm auf dem gleichen Rechnersystem läuft abläuft, so dass kein mehrfacher Befall stattfindet. Zur weiteren Verschleierung ihrer Aktivitäten, verwenden einige Leute auch Verschlüsselungstechniken.
Sie können sich auch als System-Prozess verkleiden, indem sie lediglich den Titel eines solchen vorgeben. Im Jahr 2000 die Top 10 der Computer-Viren weltweit: Wie die Statistiken zeigen, hat Würmer inzwischen den größten Anteil an einer Infektion. Würmer gedeiht heute von vier Hauptgründen richtig gut: Die einheitliche Software-Landschaft trägt dazu kommt, dass sich Würmer so weit ausbreiten kann.
Während Vor 12 Jahren hatten große Firmen ihre eigenen Betriebsysteme mit eigenen Applikationen, heute wird auf längst mit standardisierter Standardsoftware gearbeitet. Damit ist die Angriffsfläche für Würmer enorm angewachsen. Laut Almanach der Computerindustrie waren Ende 2000 rund 380 Mio. PC über einen Internet-Zugang untereinander vernetzt.
Da die Kommunikations-Infrastruktur so gut entwickelt ist, können PC-Nutzer weltweit untereinander interagieren. Die Ausbreitung von Würmer ist je höher die Verbindungsdichte. Würmer greift nicht nur auf die privaten, sondern auch auf die öffentlichen E-Mail-Verzeichnisse zu, um sich an alle diese Adressaten zu senden. Der Programmierkomfort von Rechnern hat sich deutlich erhöht.
Würmer kann auch mit dieser simplen Programmierungsmethode schnell erstellt werden. Für der Loveletter-Wurm dürften das Microsoft-Handbuch, ein Nachmittags- und eine anständige Hilfe krimineller Energien genügt müssen Schäden von geschätzten 2,5 Mia. anrichten. Würmer hat in den vergangenen Jahren lieber über besondere Mailprogramme wie Outlook oder Outlook Express von Microsoft an das dortige Empfänger Adreßbuch geschickt.
Die Empfänger öffnen die empfangene Email und stellen damit für eine weitere Ausbreitung des Wurmes im Hintergund zur Verfügung. An den Merkmalen von Würmer wird deutlich, dass sie sich nicht ausbreiten können, wenn keine Anbindung an andere Computersysteme vorhanden ist. Sie können nur als Hintergrundprozeß unter Multitasking-Betriebssystemen ausgeführt werden (unbemerkt). Daher ist Würmer hauptsächlich auf Multi-User/Multitasking-Systemen zu finden, die an ein Netz angeschlossen sind.
Ein Wurmbefall kann eine Überlastung des Gesamtsystems sein, wenn der Virus mehrere Infektionen nicht auffangen kann. Weil dann möglicherweise mehrere Vorgänge des selben Wurmes parallel ausgeführt werden. Alleine zwei vernetzte Rechner könnten in verhältnismäßig kürzerer Zeit durch mehrere Wurmprozesse überlastet werden: Anlage A befällt Anlage B, B wieder befällt A, A befällt B etc.
Gewinnt ein Würmer Zugriff auf ein anderes Rechnersystem und hat dort eine eigene Version erstellt und begonnen, dann hat der neue Vorgang nur die gleichen Rechte wie der Anwender, mit dessen Bezeichner sich der Würmer am neuen Rechner angemeldet hat. Eine Wurmattacke kann nun sichtbar werden, wenn dieser neue Wurmprozess versuchte, auf Daten zugreifen zu können (z.B. um die Netzwerkkonfiguration zu lesen), dass er keine Zugriffsberechtigung hat.
Darüber hinaus besteht die Möglichkeit, dass aufgrund der vorhandenen Netzanbindung an Dritte weitergegeben eingenommen werden kann übermittelt