Was ist ein Wurm / Computerwurm?

Computerwurm

Lieber Vorsicht als Nachsicht

Im Zusammenhang mit der digitalen Revolution werden gerne die vielfältigen Chancen der Technologie hervorgehoben. So sind die Schattenseiten des World Wide Webs, abgesehen von der klassischen Viren-Problematik, in den Diskussionen häufig unterrepräsentiert. Daher möchten wir Dir heute die Welt der Computerwürmer näherbringen.

Computer – Natürlicher Lebensraum von Würmern

Dazu dürfte es zunächst hilfreich sein, die exakte technische Definition der Würmer wiederzugeben: Neben Viren und Trojanern ordnen Fachkräfte für IT-Security auch Computerwürmer der Klasse der Schadprogramme zu, die sich überwiegend über das Internet verbreiten. Das gehäufte Auftauchen der ersten dokumentierten Exemplare ist auf das Jahr 1997 datiert, welche sich schon damals dadurch von Viren unterschieden, dass sie autonom operieren und sich eigenständig vervielfältigen, nachdem sie aktiviert wurden. Ihr Wirkungskreis bleibt dabei oft auf konkrete Zieldateien beschränkt und beeinflusst die Leistung des Hauptrechners in der Regel nur geringfügig, sodass sie lange unerkannt bleiben können.

Von Parasiten befallene E-Mails und deren Spionage-Würmer

Heutige Computerwürmer haben ihren Ursprung dem Versuch zu verdanken, ein Programm zu entwickeln, das die Remote-Shell-Funktion (Fernzugriff) der PCs nutzt, um andere Systeme zu steuern und sich eigenständig zu reproduzieren. Dazu greift der Wurm in der Regel auf eine E-Mail-Liste des Rechners zu und verschickt sich anschließend an die dort verzeichneten Adressen. Diese Vorzüge prädestinierten Würmer in der Folge dazu, als hocheffizientes Schadprogramm ganze Netzwerke zu infizieren und auf codierte Dateien zugreifen zu können. So werden Würmer gegenwärtig hauptsächlich in der Industriespionage eingesetzt.
Durch die Fähigkeit, sich selbst über Netzwerke an andere Knoten im Netzwerk zu verteilen, ist es möglich über einen einzelnen Angriffsvektor – im Zweifel eine durch Social Engineering übernommene einzelne Maschine eines Mitarbeiters – ein gesamtes Netzwerk zu infizieren und infiltrieren.

Bewegungsmuster der Würmer und empfohlene Gegenmaßnahmen

Dafür benötigen sie selbstverständlich die Möglichkeit, das Zielsystem auf vielfältige Weise infizieren zu können. Die höchste Wahrscheinlichkeit, dass Du Dir heutzutage einen Wurm einfängst, hast Du daher beim Öffnen befallener E-Mails. Im Prinzip ist Dein PC aber bei jedem Datenaustausch im Netz potentiell gefährdet, was wiederum zahlreiche Konzerne zu dem Schritt veranlasste, ihre interne Kommunikation weitgehend unabhängig vom Internet zu realisieren. Dies führte zum nächsten Entwicklungsschritt der Würmer, die von da an auch Wechseldatenträger (wie DVDs oder USB-Sticks) als Zugang nutzen konnten. Als bislang letztes Zielobjekt kamen Mobiltelefone dazu, die vor allem über eines der zahlreichen Funksysteme (MMS, Bluetooth, UMTS, WLAN) infiziert werden können.
Um der sich umgreifenden Epidemie Herr zu werden, sind in der Folgezeit zahlreiche Strategien entworfen wurden. So lautet die erste – und zugegeben sehr simple – Sicherheitsmaßnahme im Netz, dass Du vorsichtig mit E-Mails unbekannter Herkunft sein solltest. Im Zweifelsfalle solltest Du diese ungeöffnet aus dem Postfach löschen. Abgesehen davon solltest Du darauf achten, dass Deine Firewall und Dein Anti-Viren-Programm immer auf dem neusten Stand sind, die bei PCs für gewöhnlich vom Hersteller vorinstalliert werden. Bei Smartphones wirst Du diese Aufgabe noch selbst übernehmen müssen: Für iOS und Windows-Phone kannst Du die Anwendungen über den App- bzw. Windows-Phone-Store herunterladen. Wobei die Fachmeinungen hier auseinander gehen, ob beispielsweise für iOS (aufgrund des abgeschotteten Systems) überhaupt Virenscanner erforderlich und ob die vorhandenen Scanner überhaupt wirksam sind. Telefone, die mit dem Betriebssystem von Android laufen, benötigen hingegen Schutzprogramme aus dem Google-Play-Store.Das System ist merklich offener und damit anfälliger. Auch Virenscanner haben hier mehr Rechte und könnend aher effektiver im System suchen. Da sich die Hersteller der Würmer jedoch in einem ständigen Katz-und-Maus-Spiel mit den Ant-Viren-Programmen befinden, sind diese meist nur wenige Tage nach der letzten Aktualisierung zu 100 Prozent sicher. Daher empfiehlt es sich, sicherheitsrelevante Abschnitte des Betriebssystems hermetisch vom Netz zu trennen oder durch interne Passwörter vor dem direkten Netzwerk-Zugriff zu schützen.

Digitale Schädlingsbekämpfung

Wenn sich ein Wurm aber bereits auf Deinem PC oder Smartphone befindet, greifen Maßnahmen, die vor einer Infektion schützen sollen, natürlich ins Leere. In diesem Fall sollte Dein erster Schritt dem Anti-Viren-Programm gelten: Wenn es regelmäßig aktualisiert wurde, sollte es den Wurm anhand seiner Signatur identifizieren und deinstallieren können. Allerdings wurde dadurch lediglich der Kampfgeist der kriminellen Programmierer geweckt, sodass inzwischen zahlreiche Würmer im Umlauf sind, die herkömmlichen Virenscannern trotzen. Jene Exemplare verfügen über konkrete Anweisungen, zusätzliche Bereiche des Betriebssystems zu infizieren, wenn sie von einer Sicherheitssoftware detektiert werden. Besonders raffinierte Malware ist auch dazu in der Lage Virenscanner so zu manipulieren, dass sie ihren Dienst gänzlich einstellen oder aber suggerieren das System sei sauber, während allerlei Schädlinge ungestört ihre Arbeit verrichten. Daher wirst Du deutlich wirkungsvollere Werkzeuge nutzen müssen, um diesen Schädlingen beizukommen. Eines davon sind hochentwickelte Softwarepakete, die mit vielfältigen Analysemechanismen operieren, in dessen Zuge unter anderem die Ordnerstrukturen des Computers, laufende Prozesse und Autostart-Programme in Echtzeit gescannt und zugleich gesäubert werden. Zeitgleich dokumentiert das Programm seinen Fortschritt und legt entsprechende Dateien in externen Textdokumenten an, welche Technikern wertvolle Rückschlüsse zu den Schadprogrammen gestatten, die sich auf Deinem Gerät befinden.

Einmal infiziert: Auf Dauer kontaminiert

Ist ein System einmal von einer Malware befallen, muss man es genau genommen als kontaminiert betrachten. Es ist gut möglich, dass die – auch wenn später entfernte – Malware bereits weitere Schadsoftware heruntergeladen hat, und/oder das System und Schutzmaßnahmen derart manipuliert hat, dass sie ihre Wirkung verloren haben.
Um sicher zu sein, hilft nach dem Befall eines Systems mit einer Malware nur das Neuaufsetzen und anschließende Einspielen eines Backups.

Abschließendes Fazit: Vorsorge sollte nicht unterschätzt werden

Was soll Dir das nun alles sagen? Zunächst sollte festgehalten werden, dass Würmer im allgemeinen zwar weniger zerstörerisches Potential als Viren aufweisen. Im Extremfall sind aber ebenfalls empfindliche Beeinträchtigungen bezüglich der Systemleistung oder des Datenschutzes zu befürchten. So sollten die folgenden vier Aspekte von jedem Internet-Nutzer niemals außer acht gelassen werden:

  1. Die Anti-Viren-Software muss (sofern vorhanden und notwendig) grundsätzlich auf dem neusten Stand gehalten werden.
  2. Vorsicht bei E-Mails unbekannter Herkunft.
  3. Die Firewall sollte immer auf einer der höchsten Sicherheitsstufen konfiguriert sein.
  4. Das Betriebssystem (und Anwendungssoftware) muss ständig über die neusten Sicherheitsupdates verfügen.

Wenn es Dir gelingt, diese Regeln fortwährend einzuhalten, hast Du schon einen großen Schritt gemacht, Dein System dauerhaft sauber zu halten.

Rückmeldungen