Arten von Computerwürmern. Vorsicht – Computervirenwurm. Was ist ein Trojaner?

Unter Malware versteht man jedes Programm, das darauf ausgelegt ist, auf dem Gerät eines Benutzers eine unbefugte Aktion auszuführen. Es gibt viele Arten solcher Programme. Beispiele hierfür sind Keylogger, Passwortdiebstahler usw.

Aber meistens sind die Gadgets normaler Benutzer immer noch mit Würmern oder Trojanern infiziert. Es sind diese Arten von Malware, die Schaden anrichten normale Benutzer Computerausrüstung und Smartphones am häufigsten.

Was ist also der Unterschied zwischen einem Computervirus und einem Computerwurm?

Natürlich gibt es Unterschiede zwischen diesen beiden Arten von Malware. Sowohl Viren als auch Würmer können Ihren Computer ernsthaft schädigen. Tatsächlich handelt es sich bei letzterer jedoch um eine Unterklasse der ersteren, die ihre eigenen Merkmale aufweist. Im Gegensatz zu einem einfachen Virus kann sich ein Wurm ohne jegliches Eingreifen des Benutzers schnell vermehren. Es infiziert keine anderen Dateien.

Das heißt, vereinfacht gesagt, der Virus ist nur ein Fragment Programmcode, Einbetten in Dateien. Der Wurm ist ein separates, unabhängiges Programm. Es verursacht keinen direkten Schaden am Computer. Seine Hauptaufgabe besteht nicht darin, Daten wie ein Virus zu zerstören oder zu beschädigen, sondern den Speicher des Geräts zu verunreinigen. Computerwürmer können sich rasant vermehren. Sie werden hauptsächlich über das Internet von einem Gerät zum anderen übertragen.

Was ist ein Trojaner?

So haben wir herausgefunden, wie sich ein einfacher Virus von einem Wurm unterscheidet. Trojaner wiederum sind ebenfalls eine besondere Art Virenprogramm. Es kann enormen Schaden an einem Computer anrichten. Allerdings im Vergleich mit einfache Viren und Würmer verfügt ein solches Programm über eine Reihe von Funktionen.

Im Gegensatz zu einem Computervirus, einem Wurm, besteht die Hauptaufgabe eines Trojaners normalerweise nicht darin, den Speicher zu verschmutzen oder gar Dateien zu beschädigen. Solche Programme werden meist mit dem Ziel geschrieben, Daten vom Gerät zu stehlen. Trojaner können auch:

  • Computerressourcen für unangemessene Zwecke verwenden;
  • den Betrieb des Geräts selbst stören.

Manchmal werden Trojaner auch erstellt, um die Kontrolle über einen Computer zu übernehmen, auch über solche mit Administratorrechten.

Grundsätzlich bezeichnen alle Menschen jede Art von Malware Software wie „Computervirus“, aber in Wirklichkeit ist es nicht ganz wahr. Es gibt viele Arten von Malware, darunter Viren, Trojaner und Würmer, und jede Art hat ihr eigenes Verhalten und verbreitet sich unterschiedlich.

Anstelle der Bezeichnung „Computerviren“ ist es korrekter, von „Schadprogrammen“ zu sprechen, denn. Ein Computervirus ist nur eine andere Art von Malware, genau wie ein Trojaner oder ein Wurm. Also wenn du willst allgemeiner Begriff Für unerwünschte und bösartige Programme verwenden Sie dann das Wort Malware. Aber Antivirenprogrammen ist es egal, wie der Name oder die Art der Malware lautet – sie können Trojaner, Viren, Würmer und andere Arten von Malware entfernen. Aber in diesem Artikel werden wir nicht über Antivirenprogramme sprechen, sondern über die wichtigsten Arten von Malware, nämlich darüber, was Viren, Trojaner und Würmer sind und was der Unterschied zwischen ihnen ist.

Ein Computervirus infiziert andere Dateien und Programme, ähnlich wie ein biologischer Virus lebende Zellen infiziert. In den meisten Fällen infizieren Viren Dateien mit der Erweiterung .exe, also von selbst, einfach nur darin Gedächtnis hart Auf der Festplatte können Viren keine anderen Dateien infizieren, sondern nur, wenn die .exe-Datei mit dem Virus gestartet wird. Einfach ausgedrückt: Wenn Sie eine .exe-Datei öffnen, die einen Virus enthält, beginnt sich nur der Virus zu verbreiten.

Einige Arten von Computerviren können auch andere Dateitypen infizieren, z. B. Makros in Word oder Excel-Dokumente. Solche Viren können sich über angehängte Dateien verbreiten. Email, Wechseldatenträger oder über Netzwerkordner.

Computerviren können auf Ihrem System verheerende Schäden anrichten. In einigen Fällen ersetzen sie möglicherweise vorhandene Programmdateien vollständig durch sich selbst und nicht wie üblich. zusätzliche Datei auf bestehende Dateien. Das bedeutet, dass der Virus alle Dateien löscht und so sein Vorhandensein ankündigt. Viren können auch Systemspeicher belegen und Systemabstürze verursachen.

Viren sind sehr gefährlich, weil sie sie breiten sich sehr schnell aus.

Was sind Computerwürmer?

Ein Wurm (auf Englisch Worms) ist ein unabhängiges Programm, das sich ohne Benutzereingriff verbreitet. Wenn sich Viren mithilfe der Benutzer selbst verbreiten, tun dies Würmer von selbst. Sie infizieren jedoch keine anderen Dateien, sondern erstellen und verbreiten Kopien von sich selbst.

Einige Würmer, wie der berüchtigte Mydoom-Wurm, der weltweit über eine halbe Million Computer infiziert hat, verbreiten Kopien von sich selbst per E-Mail. Und andere ebenso gefährliche und sich schnell verbreitende Würmer wie Blaster und Sasser nutzen Netzwerkschwachstellen anstelle von E-Mails. Sie durchqueren das Netzwerk und infizieren veraltete und anfällige Systeme, die keine Firewall haben.

Würmer, die sich über ein Netzwerk verbreiten, können viel Datenverkehr erzeugen und das Netzwerk verlangsamen. Und nachdem es in das System gelangt ist, kann es die gleichen Aktionen ausführen wie ein bösartiger Virus.

Was ist ein Trojaner?

Die Trojaner sind nach dem mythologischen Trojanischen Pferd benannt. Um Troja zu erobern, bauten die Griechen ein riesiges Holzpferd und schenkten es den Trojanern. Die Trojaner brachten das Geschenk in ihre Stadt. Später in dieser Nacht stiegen griechische Soldaten aus einem Holzpferd und öffneten die Tore der Stadt – und was folgte, können Sie sich vorstellen.

Ein Trojanisches Pferd verhält sich in einem Computer ungefähr genauso. Das Tryan-Pferd tarnt sich als nützliches Programm, d.h. gibt vor, normal zu sein und nützliches Programm, zum Beispiel Programme wie Russifier, Schlüsselgeneratoren usw. Sobald der Trojaner in Ihr System gelangt, öffnet er eine Hintertür in Ihrem System, d. h. Lücke (Sicherheitslücke).

Dann wird der Autor dieses Trojaners diese Lücke für seine eigenen Zwecke nutzen. Es könnte beispielsweise Ihre Internetverbindung für illegale Aktivitäten missbrauchen, die letztendlich nur auf Sie verweisen. Oder um im Allgemeinen andere Malware über diese Hintertür herunterzuladen, kann der Autor des Trojaners alles tun.

Andere Bedrohungen

Es gibt noch andere Arten von Malware, hier sind einige davon:

  • Spyware(Spyware) Hierbei handelt es sich um Schadprogramme, die Ihre Aktionen auf Ihrem Computer überwachen. Beispiel: „Keylogger“ ( Keylogger) können sich die von Ihnen gedrückten Tasten oder Tastenkombinationen merken und an ihren Ersteller senden. Sie können Ihre Informationen stehlen Kreditkarte, Online-Banking-Passwort usw. Spyware soll dem Ersteller Geld einbringen.

  • Scarware- auch als Rogueware bekannt. Sie erscheinen meist als gefälschte Antivirenwarnung auf einer Webseite. Wenn Sie der Warnung glauben und eine Fälschung herunterladen Antivirus Programm, dann informiert Sie das Programm nach dem Herunterladen über das Vorhandensein von Viren in Ihrem System und fragt nach einer Kreditkartennummer oder besteht auf einer Zahlung, damit das Programm die Viren entfernt. Das Programm hält Ihr System in Geiselhaft, bis Sie bezahlen oder das Programm deinstallieren.

Halten Sie Ihr Betriebssystem und andere Programme auf Ihrem Computer immer auf dem neuesten Stand und verfügen Sie immer über ein Antivirenprogramm, um sich vor solchen Gefahren zu schützen.

Sie haben noch Fragen zu Computerviren, Trojanern und anderen Arten von Schadsoftware? Hinterlassen Sie einen Kommentar und wir beantworten alle Ihre Fragen.

Einige der ersten Experimente zum Einsatz von Computerwürmern im verteilten Rechnen wurden 1978 in einem Forschungszentrum durchgeführt. Der Begriff entstand unter dem Einfluss der Science-Fiction-Romane von David Gerrold „When HARLEY Was One“ und John Brunners „When H.A.R.L.I.E Was One“. John Brunner „The Shockwave Rider“, Thomas Ryan „The Adoleszenz of P-1“).

Einer der bekanntesten Computerwürmer ist der Morris-Wurm, geschrieben von Robert Morris Jr., der damals Student an der Cornell University war. Der Wurm begann sich am 2. November zu verbreiten und infizierte daraufhin schnell eine große Anzahl von Computern, die mit dem Internet verbunden waren.

Verteilungsmechanismen

Würmer können verschiedene Ausbreitungsmechanismen („Vektoren“) nutzen. Bei einigen Würmern ist eine Benutzeraktion erforderlich, um sich zu verbreiten (z. B. das Öffnen einer infizierten Nachricht in einem E-Mail-Client). Andere Würmer können sich autonom verbreiten und Computer vollautomatisch auswählen und angreifen. Manchmal gibt es Würmer mit einer ganzen Reihe unterschiedlicher Ausbreitungsvektoren, Opferauswahlstrategien und sogar Exploits für verschiedene Betriebssysteme.

Struktur

Würmer können aus verschiedenen Teilen bestehen.

Sogenannte RAM-residente Würmer sind häufig isolierte Würmer, die ein laufendes Programm infizieren und sich im RAM befinden können, ohne dass sie Festplatten beeinträchtigen. Sie können solche Würmer entfernen, indem Sie den Computer neu starten (und dementsprechend den Arbeitsspeicher zurücksetzen). Solche Würmer bestehen hauptsächlich aus einem „infektiösen“ Teil: einem Exploit (Shellcode) und einer kleinen Nutzlast (dem Wurmkörper selbst), die vollständig im RAM untergebracht ist. Die Besonderheit solcher Würmer besteht darin, dass sie nicht wie alle gewöhnlichen ausführbaren Dateien über den Loader geladen werden, was bedeutet, dass sie sich nur auf die dynamischen Bibliotheken verlassen können, die bereits von anderen Programmen in den Speicher geladen wurden.

Es gibt auch Würmer, die nach erfolgreicher Infektion des Speichers den Code auf der Festplatte speichern und Maßnahmen ergreifen, um diesen Code später auszuführen (z. B. durch Schreiben der entsprechenden Schlüssel in die Windows-Registrierung). Sie können solche Würmer nur mit Hilfe eines Antivirenprogramms oder ähnlicher Tools entfernen. Oftmals enthält der infektiöse Teil solcher Würmer (Exploit, Shellcode) eine kleine Nutzlast, die in den RAM geladen wird und den Wurmkörper selbst in Form einer separaten Datei über das Netzwerk „laden“ kann. Zu diesem Zweck können einige Würmer im infektiösen Teil einen einfachen Client enthalten. Der auf diese Weise geladene Wurmkörper (normalerweise eine separate ausführbare Datei) ist nun für das weitere Scannen und Verbreiten vom infizierten System aus verantwortlich und kann auch eine schwerwiegendere, vollwertige Nutzlast enthalten, deren Zweck beispielsweise darin bestehen kann, um irgendeinen Schaden anzurichten (z. B. DoS-Angriffe).

Die meisten E-Mail-Würmer werden als einzelne Datei verbreitet. Sie benötigen keinen separaten „infektiösen“ Teil, da dies normalerweise der Benutzer des Opfers ist Mail-Client lädt freiwillig den gesamten Wurm herunter und startet ihn.

Oftmals überlasten Würmer, auch ohne Nutzlast, Netzwerke nur aufgrund intensiver Ausbreitung und legen sie vorübergehend lahm. Eine typische sinnvolle Nutzlast könnte die Beschädigung von Dateien auf dem Computer des Opfers sein (einschließlich der Änderung von Webseiten), „eine Hintertür für die Fernsteuerung des Computers des Opfers“. Es gibt oft Fälle, in denen neues Virus nutzt Hintertüren aus, die das alte System hinterlassen hat.

siehe auch

Links

  • John Shoch, Jon Hupp „The „Worm“ Programs – Early Experience with a Distributed Computation“, Communications of the ACM, März 1982, Band 25, Nummer 3, S. 172–180, ISSN 0001–0782
  • RFC 1135 – Die Helminthiasis des Internets

Wikimedia-Stiftung. 2010 .

Sehen Sie in anderen Wörterbüchern, was „Computerwurm“ ist:

    Dieser Begriff hat andere Bedeutungen, siehe Blaster (Bedeutungen). Blaster, auch bekannt als Lovsan, Lovesan oder MSBlast, ist ein Computerwurm, der sich auf Computern mit Betriebssystemen verbreitet. Windows-Systeme 2000 und ... ... Wikipedia

    Vorhanden., m., verwenden. komp. oft Morphologie: (nein) wen? Wurm, wer? Wurm, (sehen) wen? Wurm wer? Wurm, über wen? über den Wurm; pl. WHO? Würmer, (nein) wen? Würmer, wer? Würmer, (siehe) wen? Würmer wer? Würmer, über wen? über Würmer 1. Ein Wurm ist ... ... Wörterbuch Dmitrieva

    Zobot ist ein Computerwurm, der Schwachstellen ausnutzt Betriebssysteme Microsoft Windows XP und Windows 2000. Besonders stark betroffen von diesem Wurm waren Amerikanische Unternehmen ABC, CNN, The New York Times, laut Business Week von ... ... Wikipedia

    Computer-Slang ist eine Art Slang, der sowohl von einer Berufsgruppe von IT-Fachleuten als auch von anderen Computerbenutzern verwendet wird. Geschichte Die Entstehung von Begriffen Rasantes Wachstum seit der zweiten Hälfte des 20. Jahrhunderts Computertechnologie, und, in ... ... Wikipedia

    Computer-Slang ist eine Art Slang, der sowohl von einer Berufsgruppe von IT-Fachleuten als auch von anderen Computerbenutzern verwendet wird. Geschichte Die Entstehung von Begriffen Rasantes Wachstum der Computertechnologie seit der zweiten Hälfte des 20. Jahrhunderts und in ... ... Wikipedia – Diskette Quellcode Der Morris-Wurm, der am 2. November 1988 im Museum of Science in Boston aufbewahrt wurde, verzeichnete den ersten Fall des Auftretens und der „siegreichen“ Prozession eines Netzwerkwurms, der die Arbeit von sechstausend ... Wikipedia lahmlegte

Was ist ein Computerwurm?

Stellen Sie sich vor, Sie erhalten eine E-Mail mit folgendem Inhalt:

« Hallo!

Hier ist das Dokument, von dem ich Ihnen erzählt habe! Sie können es hier ganz einfach finden: http://malicious link.com .

Schaut es euch unbedingt an und schreibt, was ihr davon haltet! »

Mach dir keine Sorgen, du bist nicht allein. Fast alle Benutzer, die E-Mails auf die eine oder andere Weise nutzen, stoßen auf Spam. Und einen großen Teil dieser Briefe nehmen solche ein, die Links zu bösartigen Seiten enthalten.

Ein Computerwurm ist eine Art oder Unterklasse von Viren. Wie ein Virus verbreitet sich ein Computerwurm von Computer zu Computer, oft ohne die Hilfe des Benutzers. Der Wurm nutzt die vom System für Dateien und Dokumente gewährten Rechte, um sich frei durch entsperrte Verzeichnisse zu bewegen.

Dieser Computerwurm ist gerade deshalb gefährlich, weil er sich in Ihrem System replizieren kann. In Windows angekommen, kopiert es sich genau so viele Teile, wie Sie beispielsweise Adressen darin gespeichert haben Adressbuch Email. Danach erhalten alle Empfänger von Ihnen einen Brief mit dem angegebenen Inhalt, der bis ins Unendliche wiederholt wird.

Was macht ein Computerwurm?

Die schädlichen Auswirkungen eines Computerwurms auf Netzwerke sind nicht schwer vorherzusagen. Es kann den Speicher eines bestimmten Computers vollständig verstopfen und den Kommunikationskanal füllen, wodurch ganze Server nicht mehr auf Anfragen reagieren. Die neuesten, massivsten Angriffe mit dem Sensationellen Blaster-Wurm wurden verwendet, um einen Netzwerktunnel in das System zu erstellen und bereitzustellen Fernbedienung infizierte Maschine durch Eindringlinge.

Außerdem kann ein Computerwurm Lücken in lizenzierter Software ausnutzen. Normalerweise wird eine Seite einer vertrauenswürdigen Webressource gefälscht, von der, während der Benutzer die Seite betrachtet, eine sauber modifizierte Datei auf den Computer des Benutzers übertragen wird. Diese Datei führt dazu, dass das Viewer-Programm angehalten wird, und öffnet gleichzeitig eine „Hintertür“ zum Herunterladen einer ernsteren Datei Schadsoftware. Um zu verhindern, dass der Benutzer etwas bemerkt, tarnt sich ein Computerwurm normalerweise als kleines Dienstprogramm, beispielsweise als Datei-Uploader oder -Downloader. Mit seiner Hilfe gelangt eine größere „Schadsoftware“ auf den Computer des Benutzers.

Wie kann man einen Computerwurm besiegen?

Nicht alle Antivirenprogramme sind in der Lage, mit Würmern umzugehen. Ein Computerwurm vermehrt sich und verändert sich nahezu augenblicklich. Manchmal dauert es Wochen, bis ein Wurm auf die schwarze Liste gesetzt wird.

  • Eine konfigurierte Firewall hilft dabei, die Verbindungen des Wurms zu unterbrechen.
  • Surfen Sie nicht im Internet Konto Administrator.
  • Eine wesentliche Wirkung bei der Bekämpfung von Würmern ergibt sich durch die vollständige Abschaltung von Java-Skripten. Einige Seiten werden falsch angezeigt und sind nicht voll funktionsfähig (schließlich ist es Java, das die Ressource interaktiv macht). Dies geschieht jedoch häufig auf verdächtigen Websites. Die Praxis zeigt, dass etwa ein Drittel der Ressourcen ein eingebundenes Java-Skript Ihres Browsers erfordert. Es ist deine Entscheidung.

Hallo an alle.

Ich möchte Ihnen erklären, was ein Wurmvirus ist. Ich nenne es einen Virus, damit jeder sofort versteht, worüber gesprochen wird. Es gibt jedoch einen Unterschied zwischen diesen Konzepten. Welche? Darüber lesen Sie auch in meinem Artikel.

Außerdem erzähle ich Ihnen, wie sich Netzwerkwürmer verbreiten, welche Arten es gibt und wie Sie sie bekämpfen können.

Wurm: Aufklärung und Vorkommen

Im Computerbereich diese Bezeichnung bezieht sich auf eine Art von Malware, die sich über das Internet verbreitet oder lokale Netzwerke. Der Unterschied zu einem normalen Virus besteht darin, dass er keine anderen Dateien infiziert und Schaden anrichtet, sondern sich nur selbst kopiert. Dieses Verhalten kann aber auch viele Probleme verursachen. Außerdem werden Sie verstehen, was ich meine.

Geschichte des Aussehens

Die ersten Arbeiten zum Einsatz von Würmern im verteilten Rechnen wurden 1978 von Jon Hupp und John Schoch im Xerox-Forschungslabor in Palo Alto durchgeführt.

Erstes bekanntes Beispiel

Ganz zu schweigen vom „Morris-Wurm“ – einem der ersten und berühmtesten Würmer, benannt nach seinem Schöpfer Robert Morris Jr. Zum Zeitpunkt der Erstellung des Programms (1988) studierte er an der Cornell University. Stellen Sie sich vor, die Arbeit eines Doktoranden durchdrang ungefähr 6200 PCs (ungefähr 10 % der Gesamtzahl der Computer mit Internetzugang zu diesem Zeitpunkt).

Wie gefährlich war dieser Wurm? Häufige Erstellung von Kopien von sich selbst. Tatsache ist, dass Robert Morris auf einen zu kurzen Zeitabstand zwischen der Klonbildung hingewiesen hat. Aufgrund dieses scheinbar unbedeutenden Fehlers erschöpfte der Virus alle Ressourcen von Computern, was zu deren Dienstverweigerung führte. Am Ende entstand ein Gesamtschaden von 96,5 Millionen US-Dollar.

Verteilungsmethoden

Um in unser System zu gelangen, nutzt der Wurm folgende Tricks:

  1. Auffinden von Fehlern in der Struktur und Verwaltung unserer Software. Der Morris-Wurm nutzte übrigens die „Lücken“ im Mail-Dienst Sendmail, dem Finger-Dienst, aus und berechnete das Passwort mithilfe eines Wörterbuchs. Bemerkenswert ist, dass die Ausbreitung solcher Schädlinge nicht einmal bekämpft werden muss – sie wirken offline.
  2. Haben Sie schon einmal von Social Engineering gehört? Dabei geht es darum, unser Verhalten ohne die Hilfe technischer Mittel zu steuern. Das heißt, seine Methoden basieren auf dem menschlichen Faktor.
    Die zweite Möglichkeit, Würmer zu verbreiten, besteht also darin, diese Technik zu nutzen. Das bedeutet, dass wir selbst ein Schadprogramm starten. Das vermuten wir natürlich nicht, denn es tarnt sich als normale Software.
    VBS.LoveLetter machte sich zum Beispiel die Tatsache zunutze, dass Outlook Express Dateierweiterungen verbirgt, sodass niemand Verdacht erregt. Dieser Mechanismus ist in Spam-Mailings und sozialen Netzwerken beliebt. Netzwerke usw.

Die Geschwindigkeit, mit der sich Schädlinge ausbreiten, hängt von verschiedenen Umständen ab: Netzwerktopologie, Möglichkeiten zur Suche nach Schwachstellen, wie schnell sie ihre Klone erstellen können usw. Sie können sich am schnellsten von einer IP-Adresse zur anderen verbreiten.

Im Allgemeinen versuchen sie häufig, Computer wahllos zu infiltrieren. Darüber hinaus erkennen moderne Antivirenprogramme sie schnell, beheben Fehler und machen das System unverwundbar.

Arten von Computerwürmern

Je nach Verbreitungsart werden folgende Wurmarten unterschieden:

Ein weiterer Unterschied

Aufgrund des Wirkprinzips lassen sich Würmer weiterhin in folgende Gruppen einteilen:

  • Resident, die nicht booten können als einfache Dateien, also fallen sie nur hinein RAM und laufende Software infizieren. Sie können daher durch einen einfachen Neustart des Computers beseitigt werden, da dieser Vorgang den Arbeitsspeicher zurücksetzt.
  • Schädlinge, die als ausführbare Dateien heruntergeladen werden, sind gefährlicher. Nach der Infektion des Speichers hinterlassen sie einen Code auf der Festplatte, um ihn auch nach einem Neustart des PCs aktivieren zu können. Sie können dies tun, indem Sie spezielle Schlüssel generieren Windows-Registrierung. Mit einer solchen Schande können Sie nur mit Antivirenprogrammen umgehen.

Wie Sie sehen, ist der Wurmvirus keine harmlose Sache.