Würmer Pc

Schnecken Pc

Worms erläutert Würmer kopiert sich selbst und verbreitet sich per e-Mail. Würmer benutzen die Netzwerkverbindung des Rechners, um sich auf andere Rechner zu übertragen. Infolgedessen breiten sie sich viel rascher aus als Viren. Zahlreiche Würmer werden per E-Mail verbreitet: Doch auch über eine ganz gewöhnliche Internetanbindung einige Würmer findet ihren Weg zu anderen Computern.

Zur Umgehung der Zugangskontrolle zum Fremdrechner werden vorhandene Sicherheitslücken in den entsprechenden Bedienprogrammen und auch in den Sicherheitsprogrammen verwendet. "Â "Â" Ratgeber: So schützen Sie sind vor VIREN, Würmer, Trojanern und Co. geschützt. Würmer Sie lesen diesen artikel? Informationen in Windeseile über Patch und die neuesten Sicherheitslücken.

Computer Wurm | Cyber Security

Die Würmer sind selbstreplizierende Software, die sich über Computernetzwerke ausbreitet. Übliche Übertragungspfade für Computerwürmer sind Datei-Anhänge, Filesharing-Netzwerke und Verknüpfungen zu bösartigen Webseiten. Weil Würmer viel Arbeitsspeicher oder Netzwerkbandbreite beanspruchen, hören oft auf, auf diese Weise auf Server, Netzwerkserver und Einzelcomputer zu antworten. Um einen Wurm zu beseitigen, starten Sie einen Malware-Scan mit Antivirensoftware.

Nachdem ein Virus entdeckt und beseitigt wurde, sollte Ihr Rechner wieder betriebssicher sein. Suchen Sie nach Dateifreigabe-Netzwerken und verdächtigen Anhängen und/oder Verknüpfungen. Verwenden Sie einen ständig aktualisierten Virusschutz, am besten mit einer Firewalls.

Begriff

Ausdruck: Ein Computerschädling (im Folgenden: Wurm) ist ein Rechnerprogramm oder Script (oder Skriptdatei, beinhaltet interpretable Kommandos einer Skriptsprache) mit der Fähigkeit, sich nach seiner Ausführung selbst zu reproduzieren. Würmer sind eine Hacktechnik und gehören zur Schadsoftware. Content 2: Würmer sind komplette Computerprogramme, deren Lebensraum Computernetzwerke sind.

Eine Wurmkopie kann eine Datei an andere Maschinen senden. Anders als ein Virenscanner warten Würmer nicht darauf, von einem Benutzer auf einem neuen Computer verteilt zu werden, sondern versuchen, neue Computer zu durchdringen. Meist versteckt er sich an einer unscheinbaren Position im Dateisystem mit einem unscheinbaren Dateinamen und modifiziert das Zielrechner so, dass der Würmer beim Booten gestartet wird.

Worms nutzt Sicherheitslücken auf dem Ziel-System aus, wie a) Netzwerk-Dienste, die Standard-Passwörter oder gar kein Kennwort verwenden, b) Design- und Programmierungsfehler in Netzwerk-Diensten, c) Design- und Programmierungsfehler in Anwendungsprogrammen, die Netzwerk-Dienste verwenden (z.B. E-Mail-Clients). Beispielsweise könnte der Würmer eine E-Mail-Anwendung ferngesteuert steuern, um sich an alle dort eingegebenen E-Mail-Adressen zu verbreiten.

Die wirtschaftlichen Schäden durch Würmer sind höher als die Schäden durch Computer-Viren.