Computerwurm
A Computerwurm ist ein eigenständiges Malware Computer Programm Das repliziert sich selbst, um sich auf andere Computer auszubreiten.[1] Es verwendet oft a Computernetzwerk Um sich zu verbreiten und sich auf Sicherheitsausfälle auf dem Zielcomputer zu verlassen, um darauf zuzugreifen. Es wird diesen Computer als Host verwendet, um andere Computer zu scannen und zu infizieren. Wenn diese neuen Wurm-ingeteilten Computer kontrolliert werden, scannt und infizieren Sie andere Computer mit diesen Computern weiterhin als Hosts, und dieses Verhalten wird fortgesetzt.[2] Computerwürmer verwenden rekursive Methoden, um sich ohne Hostprogramme zu kopieren und sich auf der Grundlage des Gesetzes des exponentiellen Wachstums zu verteilen, wodurch in kurzer Zeit immer mehr Computer kontrolliert und infiziert werden.[3] Würmer verursachen fast immer zumindest einen gewissen Schaden für das Netzwerk Bandbreite, wohingegen Viren Fast immer beschädigen oder ändern Sie Dateien auf einem gezielten Computer.
Viele Würmer dienen nur zur Ausbreitung und versuchen nicht, die Systeme zu ändern, die sie durchlaufen. Allerdings als die Morris Worm und Mydoom gezeigt, dass selbst diese "nutzlastfreien" Würmer zu erheblichen Störungen führen können, indem der Netzwerkverkehr und andere unbeabsichtigte Effekte erhöht werden.
Geschichte
Der tatsächliche Begriff "Wurm" wurde zuerst in verwendet John Brunner's 1975 Roman, Der Schockwellenreiter. In dem Roman entwirft und stellt Nichlas Haflinger einen Datenerfassungswurm in einem Akt der Rache an den mächtigen Männern aus, die ein nationales elektronisches Informationsnetz betreiben, das Massenkonformität hervorruft. "Sie haben den größten Wurm im Netz, und es sabotiert automatisch jeden Versuch, ihn zu überwachen. Es gab noch nie einen Wurm mit diesem harten Kopf oder so langer Schwanz!"[4]
Der zweite Computerwurm wurde als Anti-Virus-Software entwickelt. Genannt Sensenmann, es wurde von erstellt von Ray Tomlinson sich über das Arpanet replizieren und das Experimental löschen Creeper Programm (der erste Computerwurm, 1971).
Am 2. November 1988, Robert Tappan Morris, a Cornell Universität Der Doktorand der Informatik, die sogenannte sogenannte als die bekannt wurde Morris Worm, die viele Computer dann im Internet stören, war zu diesem Zeitpunkt als Zehntel von allen verbundenen Personen erraten.[5] Während des Berufungsverfahrens von Morris schätzte das US -Berufungsgericht die Kosten für die Entfernung des Wurms aus jeder Installation zwischen 200 und 53.000 US -Dollar. Diese Arbeit führte zur Bildung der Zertifikatkoordinierungszentrum[6] und Phage Mailingliste.[7] Morris selbst wurde die erste Person, die im Rahmen der 1986 verurteilt wurde, und wurde verurteilt Computerbetrug und Missbrauchsgesetz.[8]
Merkmale
Unabhängigkeit
Computerviren erfordern im Allgemeinen ein Hostprogramm.[9] Das Virus schreibt seinen eigenen Code in das Host -Programm. Wenn das Programm ausgeführt wird, wird das schriftliche Virusprogramm zuerst ausgeführt, was zu Infektionen und Schäden führt. Ein Wurm benötigt kein Host -Programm, da es sich um ein unabhängiges Programm oder ein Code -Chunk handelt. Daher wird es nicht durch die eingeschränkt Hostprogramm, aber kann unabhängig und aktiv Angriffe ausführen.[10][11]
Ausnutzungsangriffe
Da ein Wurm vom Host -Programm nicht begrenzt ist, können Würmer verschiedene Schwachstellen des Betriebssystems nutzen, um aktive Angriffe durchzuführen. Zum Beispiel das "Nimda" Virus Heldentaten Schwachstellen angreifen.
Komplexität
Einige Würmer werden mit Webseiten -Skripten kombiniert und sind in versteckt Html Seiten verwenden Vbscript, ActiveX und andere Technologien. Wenn ein Benutzer auf eine Webseite mit einem Virus zugreift, befindet sich das Virus automatisch im Speicher und wartet darauf, ausgelöst zu werden. Es gibt auch einige Würmer, die mit mit denen kombiniert werden Hintertür Programme oder trojanische Pferde, wie zum Beispiel "Alarmstufe Rot".[12]
Ansteckung
Würmer sind ansteckender als traditionelle Viren. Sie infizieren nicht nur lokale Computer, sondern auch alle Server und Clients im Netzwerk basierend auf dem lokalen Computer. Würmer können sich leicht durchbreiten geteilte Ordner, E-Mails, bösartige Webseiten und Server mit einer großen Anzahl von Schwachstellen im Netzwerk.[13]
Schaden
Jeder Code, der mehr als nur die Wurm verbreitet hat, wird in der Regel als "als" bezeichnet "bezeichnet"Nutzlast". Typische böswillige Nutzlasten können Dateien auf einem Hostsystem löschen (z. B. die, die Explorezip Wurm), Verschlüsseln von Dateien in a Ransomware Angriff, oder Exfiltratdaten wie vertrauliche Dokumente oder Passwörter.
Einige Würmer können a installieren Hintertür. Auf diese Weise kann der Computer vom Wurmautor als "remote gesteuert werden"Zombie". Netzwerke solcher Maschinen werden oft als als bezeichnet Botnets und werden sehr häufig für eine Reihe von böswilligen Zwecken verwendet, einschließlich des Sendens Spam oder durchführen DOS Anschläge.[14][15][16]
Einige spezielle Würmer greifen industrielle Systeme gezielt an. Stuxnet wurde hauptsächlich durch LANS und infizierte Daumenrives übertragen, da seine Ziele nie mit nicht vertrauenswürdigen Netzwerken wie dem Internet verbunden waren. Dieses Virus kann die Core Production Control Computer -Software für chemische, Stromerzeugungs- und Stromübertragungsunternehmen in verschiedenen Ländern auf der ganzen Welt zerstören - in Stuxnets Fall waren Iran, Indonesien und Indien am härtesten getroffen - es wurde verwendet, um Bestellungen an andere auszugeben Ausrüstung in der Fabrik und um diese Befehle vor Erkennung zu verbergen. Stuxnet verwendete mehrere Schwachstellen und vier verschiedene Zero-Day-Exploits (z. B.: [1]) in Windows -Systeme und Siemens SIMATICWINCC Systeme, um die eingebetteten programmierbaren Logik -Controller von Industriemaschinen anzugreifen. Obwohl diese Systeme unabhängig vom Netzwerk aus wirken, kann das Virus, wenn der Bediener ein Virus-infiziertes Laufwerk in die USB-Schnittstelle des Systems einfügt, ohne andere Betriebsanforderungen oder Eingabeaufforderungen die Kontrolle über das System erhalten.[17][18][19]
Gegenmaßnahmen
Würmer verbreiten sich, indem sie Schwachstellen in Betriebssystemen ausnutzen. Anbieter mit Sicherheitsproblemen liefern regelmäßige Sicherheitsaktualisierungen[20] (sehen "Patch Dienstag"), und wenn diese auf einer Maschine installiert sind, kann sich die Mehrheit der Würmer nicht darauf ausbreiten. Wenn eine Sicherheitsanfälligkeit vor dem vom Verkäufer freigegebenen Sicherheitspatch bekannt gegeben wird, a Zero-Day-Angriff ist möglich.
Benutzer müssen vorsichtig sein, unerwartete E -Mails zu öffnen.[21][22] und sollte nicht angehängte Dateien oder Programme ausführen oder Websites besuchen, die mit solchen E -Mails verknüpft sind. Wie auch immer ICH LIEBE DICH Wurm und mit dem erhöhten Wachstum und Effizienz von Phishing Angriffe, es bleibt möglich, den Endbenutzer dazu zu bringen, böswilligen Code auszuführen.
Anti-Virus und Anti-Spyware Software ist hilfreich, muss jedoch mindestens alle paar Tage mit neuen Musterdateien auf dem neuesten Stand gehalten werden. Die Verwendung von a Firewall wird auch empfohlen.
Benutzer können die Bedrohung durch Würmer minimieren, indem sie das Betriebssystem ihrer Computer und andere Software auf dem neuesten Firewall und Antivirus -Software.[23]
Minderungstechniken umfassen:
- ACLS in Router und Schalter
- Paketfilter
- TCP -Wrapper/ACL Aktiviertes Netzwerkdienst Daemons
- Nullroute
Infektionen können manchmal durch ihr Verhalten erkannt werden - typischerweise das Internet nach dem Zufallsprinzip scannen und nach gefährdeten Hosts suchen, die infiziert werden können.[24][25] Darüber hinaus können Techniken für maschinelles Lernen verwendet werden, um neue Würmer zu erkennen, indem das Verhalten des vermuteten Computers analysiert wird.[26]
Würmer mit guter Absicht
A hilfreicher Wurm oder Anti-Wurm ist ein Wurm, der etwas tun soll, von dem sein Autor hilfreich ist, wenn auch nicht unbedingt mit der Erlaubnis des Eigentümers des ausführenden Computers. Beginnend mit der ersten Forschung zu Würmern bei Xerox ParcEs gab Versuche, nützliche Würmer zu erstellen. Diese Würmer erlaubten John Shoch und Jon Hupp, um die zu testen Ethernet Prinzipien in ihrem Netzwerk von Xerox Alto Computers.[27] Ebenso das Nachi Die Familie von Würmern versuchte, Patches von der Microsoft -Website herunterzuladen und zu installieren, um Schwachstellen im Host -System zu beheben, indem die gleichen Schwachstellen ausgenutzt wurden.[28] Obwohl dies diese Systeme sicherer gemacht hat, hat es in der Praxis einen beträchtlichen Netzwerkverkehr generiert, die Maschine im Verlauf des Patchens neu gestartet und seine Arbeit ohne Zustimmung des Eigentümers oder Benutzer des Computers durchgeführt. Unabhängig von ihrer Nutzlast oder der Absichten ihrer Autoren betrachten Sicherheitsexperten alle Würmer als Malware.
Eine Studie schlug den ersten Computerwurm vor, der auf der zweiten Ebene der betrieben wird OSI -Modell (Datenverbindungsschicht) mit Topologieinformationen wie z. B. Inhaltsadressible Speicher (CAM) Tabellen und Spannungsbauminformationen, die in Switches gespeichert sind, um sich zu vermehren und nach gefährdeten Knoten zu untersuchen, bis das Enterprise -Netzwerk abgedeckt ist.[29]
Anti-Würme wurden verwendet, um die Wirkungen der Auswirkungen zu bekämpfen Alarmstufe Rot,[30] Blaster, und Santy Würmer. Welchia ist ein Beispiel für einen hilfreichen Wurm.[31] Verwendung der gleichen Mängel, die von der genutzt wurden Blaster Wurm, Welchia infizierte Computer und begannen automatisch herunterzuladen Microsoft Sicherheitsaktualisierungen für Fenster ohne die Zustimmung der Benutzer. Welchia startet automatisch die Computer, die es nach der Installation der Updates infiziert. Eines dieser Updates war der Patch, der den Exploit behoben hat.[31]
Andere Beispiele für hilfreiche Würmer sind "Den_zuko", "cheeze", "codegreen" und "Millenium".[31]
Siehe auch
- Blaukeeke
- Botnetz
- Code Shikara (Wurm)
- Computer- und Netzwerküberwachung
- Computer Virus
- E -Mail -Spam
- Weihnachtsmann (Computerwurm)
- Selbstrepliziermaschine
- Betrug technischer Support - Unerwünschte Telefonanrufe einer gefälschten "technischen Support" -Person und behauptet, der Computer habe ein Virus oder andere Probleme
- Zeitleiste von Computerviren und Würmern
- Trojanisches Pferd (Computer)
- Wurmspeichertest
- XSS -Wurm
- Zombie (Informatik)
Verweise
- ^ Barwise, Mike. "Was ist ein Internetwurm?". BBC. Archiviert von das Original Am 2015-02-24. Abgerufen 9. September 2010.
- ^ Zhang, Changwang; Zhou, Shi; Chain, Benjamin M. (2015-05-15). "Hybrid -Epidemien - eine Fallstudie zum Conficker des Computerschurms". PLUS EINS. 10 (5): E0127478. Arxiv:1406.6046. Bibcode:2015PLOSO..1027478z. doi:10.1371/journal.pone.0127478. ISSN 1932-6203. PMC 4433115. PMID 25978309.
- ^ Marion, Jean-Yves (2012-07-28). "Von Turing -Maschinen bis hin zu Computerviren". Philosophische Transaktionen der Royal Society A: Mathematische, physische und technische Wissenschaften. 370 (1971): 3319–3339. Bibcode:2012rspta.370.3319m. doi:10.1098/rsta.2011.0332. ISSN 1364-503X. PMID 22711861.
- ^ Brunner, John (1975). Der Schockwellenreiter. New York: Ballantine Books. ISBN 978-0-06-010559-4.
- ^ "Das U -Boot". www.paulgraham.com.
- ^ "Sicherheit des Internets". Cert/cc.
- ^ "Phage Mailingliste". SecurityDigest.org. Archiviert von das Original Am 2011-07-26. Abgerufen 2014-09-17.
- ^ Dressler, J. (2007). "United States v. Morris". Fälle und Materialien zum Strafrecht. St. Paul, MN: Thomson/West. ISBN 978-0-314-17719-3.
- ^ "Wurm gegen Virus: Was ist der Unterschied und ist es wichtig?". Wurm gegen Virus: Was ist der Unterschied und ist es wichtig?. Abgerufen 2021-10-08.
- ^ Yeo, Sang-soo. (2012). Informatik und ihre Anwendungen: CSA 2012, Jeju, Korea, 22-25.11.2012. Springer. p. 515. ISBN 978-94-007-5699-1. OCLC 897634290.
- ^ Yu, Wei; Zhang, Nan; Fu, Xinwen; Zhao, Wei (Oktober 2010). "Selbstdisziplinäre Würmer und Gegenmaßnahmen: Modellierung und Analyse". IEEE -Transaktionen auf parallelen und verteilten Systemen. 21 (10): 1501–1514. doi:10.1109/tpds.2009.161. ISSN 1045-9219. S2CID 2242419.
- ^ Brooks, David R. (2017), "Einführung html", Programmierung in HTML und PHP, Bachelor -Themen in Informatik, Springer International Publishing, S. 1–10, doi:10.1007/978-3-319-56973-4_1, ISBN 978-3-319-56972-7
- ^ Lawton, George (Juni 2009). "Auf der Spur des Konfickersurms". Computer. 42 (6): 19–22. doi:10.1109/mc.2009.198. ISSN 0018-9162. S2CID 15572850.
- ^ Ray, Tiernan (18. Februar 2004). "Business & Technology: E-Mail-Viren, die als Spam verantwortlich gemacht wurden, steigt stark an.". Die Seattle Times. Archiviert von das Original am 26. August 2012. Abgerufen 18. Mai, 2007.
- ^ McWilliams, Brian (9. Oktober 2003). "Cloaking -Gerät für Spammer gemacht". Verdrahtet.
- ^ "Hacker -Bedrohungen für Buchmacher geprüft". BBC News. 23. Februar 2004.
- ^ Bronk, Christopher; Tikk-Ringas, Eneken (Mai 2013). "Der Cyber -Angriff auf Saudi -Aramco". Überleben. 55 (2): 81–96. doi:10.1080/00396338.2013.784468. ISSN 0039-6338. S2CID 154754335.
- ^ Lindsay, Jon R. (Juli 2013). "Stuxnet und die Grenzen der Cyberkriegsführung". Sicherheitsstudien. 22 (3): 365–404. doi:10.1080/09636412.2013.816122. ISSN 0963-6412. S2CID 154019562.
- ^ Wang, Guangwei; Pan, Hong; Fan, Mingyu (2014). "Dynamische Analyse eines vermuteten stuxnet böswilligen Code". Proceedings der 3. Internationalen Konferenz über Informatik und Service -System. Paris, Frankreich: Atlantis Press. 109. doi:10.2991/CSSS-14014.86. ISBN 978-94-6252-012-7.
- ^ "USN -Liste". Ubuntu. Abgerufen 2012-06-10.
- ^ "Bedrohungsbeschreibung E-Mail-Walde". Archiviert von das Original Am 2018-01-16. Abgerufen 2018-12-25.
- ^ "E-Mail-Walde: VBS/Loveletter Beschreibung | F-Secure Labs". www.f-secure.com.
- ^ "Information von Computerwurm und Entfernung" Schritte ". Veracode. 2014-02-02. Abgerufen 2015-04-04.
- ^ Sellke, S. H.; Shroff, N. B.; Bagchi, S. (2008). "Modellierung und automatisierte Eindämmung von Würmern". IEEE -Transaktionen auf zuverlässigem und sicherem Computing. 5 (2): 71–86. doi:10.1109/tdsc.2007.70230.
- ^ "Eine neue Möglichkeit, Computernetzwerke vor Internetwürmern zu schützen". Newswise. Abgerufen 5. Juli, 2011.
- ^ Moskovitch, Robert; Elovici, Yuval; Rokach, Lior (2008). "Erkennung unbekannter Computerwürmer auf der Grundlage der Verhaltensklassifizierung des Hosts". Computerstatistik und Datenanalyse. 52 (9): 4544–4566. doi:10.1016/j.csda.2008.01.028.
- ^ Shoch, John; Hupp, Jon (März 1982). "Die" Wurm "-Programme - frühe Erfahrung mit einer verteilten Berechnung". Kommunikation der ACM. 25 (3): 172–180. doi:10.1145/358453.358455. S2CID 1639205.
- ^ "Virus -Alarm über den Nachi -Wurm". Microsoft.
- ^ Al-Salloum, Z. S.; Wolthusen, S. D. (2010). "Ein Link-Layer-basierter selbstreplizierender Sicherheitsentwicklungsagent". Das IEEE -Symposium über Computer und Kommunikation. p. 704. doi:10.1109/ISCC.2010.5546723. ISBN 978-1-4244-7754-8. S2CID 3260588.
- ^ "vnunet.com 'Anti-Wurm-Wurm-Kampf gegen Code Red Bedrohung". 14. September 2001. archiviert von das Original Am 2001-09-14.
- ^ a b c Der Welchia -Wurm. 18. Dezember 2003. p. 1. Abgerufen 9. Juni 2014.
Externe Links
- Malware Guide- Leitfaden zum Verständnis, Entfernen und Verhinderung von Wurminfektionen auf Vernalex.com.
- "Die" Wurm "-Programme - frühe Erfahrung mit einer verteilten Berechnung", John Shoch und Jon Hupp, Kommunikation der ACM, Band 25 Ausgabe 3 (März 1982), S. 172–180.
- "Der Fall für die Verwendung von Schichtverteidigungen, um Würmer zu stoppen", Nicht klassifizierter Bericht der US -amerikanischen National Security Agency (NSA), 18. Juni 2004.
- Wurmentwicklung (Archived Link), Papier von Jago Maniscalchi über die digitale Bedrohung, 31. Mai 2009.