Computerwurm

Ein Computerwurm ist ein eigenständiges malware Computerprogramm, das sich wiederholt, um sich zu anderen Computern auszubreiten. Häufig verwendet es ein Computernetz, um auszubreiten. Das ist wegen Sicherheitsmängel auf dem Zielcomputer. Verschieden von einem Computervirus braucht es sich nicht einem vorhandenen Programm anzuschließen. Würmer verursachen fast immer mindestens etwas Schaden zum Netz, selbst wenn nur durch das Verbrauchen der Bandbreite, wohingegen Viren fast immer verderben oder Dateien auf einem ins Visier genommenen Computer modifizieren.

Nutzlasten

Viele Würmer, die geschaffen worden sind, werden nur entworfen, um sich auszubreiten und versuchen nicht, die Systeme zu ändern, die sie durchführen. Jedoch, weil sich der Wurm von Morris und Mydoom, sogar diese "Nutzlast gezeigt haben, können freie" Würmer Hauptstörung verursachen, indem sie Netzverkehr und andere unbeabsichtigte Effekten vergrößern. Eine "Nutzlast" ist Code im Wurm, der entworfen ist, um mehr zu tun, als Ausbreitung der Wurm - es könnte Dateien auf einem Gastgeber-System (z.B, der Wurm von ExploreZip), encrypt Dateien in einem cryptoviral Erpressungsangriff löschen, oder Dokumente über die E-Mail senden. Eine sehr allgemeine Nutzlast für Würmer soll eine Hintertür im angesteckten Computer installieren, um die Entwicklung eines "Zombie"-Computers unter der Kontrolle des Wurm-Autors zu erlauben. Netze solcher Maschinen werden häufig botnets genannt und werden von spam Absendern sehr allgemein verwendet, um Trödel-E-Mail zu senden oder die Adresse ihrer Website zu bemänteln. Wie man deshalb denkt, sind Spammers eine Quelle der Finanzierung für die Entwicklung solcher Würmer, und die Wurm-Schriftsteller sind gefangen worden, Listen von IP Adressen von angesteckten Maschinen verkaufend. Andere versuchen, Gesellschaften mit bedrohten Angriffen von DoS zu erpressen.

Hintertüren können durch anderen malware einschließlich Würmer ausgenutzt werden. Beispiele schließen Doomjuice ein, der das bessere Verwenden der Hintertür ausbreitet, die von Mydoom und mindestens einem Beispiel von malware geöffnet ist, der des rootkit und der Hintertür ausnutzt, die durch den Sony/BMG DRM Software installiert ist, die durch Millionen von Musik-CDs vor Ende 2005 verwertet ist.

Würmer mit der guten Absicht

Wenn es

mit der allerersten Forschung in Würmer an Xerox PARC beginnt, hat es Versuche gegeben, nützliche Würmer zu schaffen. Die Nachi Familie von Würmern hat zum Beispiel versucht, Flecke von der Website des Microsofts herunterzuladen und zu installieren, um Verwundbarkeit im Gastgeber zu befestigen, indem sie jene dieselbe Verwundbarkeit ausgenutzt hat. In der Praxis, obwohl das diese Systeme sicherer gemacht haben kann, hat es beträchtlichen Netzverkehr erzeugt, hat die Maschine im Laufe des Flickens davon neu gestartet, und hat seine Arbeit ohne die Zustimmung des Eigentümers oder Benutzers des Computers getan.

Einige Würmer, wie XSS-Würmer, sind für die Forschung geschrieben worden, um die Faktoren dessen zu bestimmen, wie sich Würmer, wie gesellschaftliche Aktivitäten und Änderung im Benutzerverhalten ausbreiteten, während andere Würmer ein wenig mehr als ein Streich wie derjenige sind, der sendet das populäre Image, das einer Eule mit dem Ausdruck "O RLY Makro-ist?" zu einer Druckwarteschlange im angesteckten Computer. Eine andere Studie hat vorgeschlagen, was scheint, der erste Computerwurm zu sein, der auf der zweiten Schicht des OSI Modells funktioniert (Daten verbinden Schicht), es verwertet Topologie

Information wie Tische des Assoziativspeichers (CAM) und in Schaltern versorgte Überspannen-Bauminformation, um sich fortzupflanzen und für verwundbare Knoten bis zum Unternehmensnetz forschend einzudringen, wird bedeckt.

Die meisten Sicherheitsexperten betrachten alle Würmer als malware, was für ihre Nutzlast oder die Absichten ihrer Schriftsteller.

Der Schutz gegen gefährliche Computerwürmer

Würmer breiten sich aus, indem sie Verwundbarkeit in Betriebssystemen ausnutzen.

Verkäufer mit Sicherheitsproblemen liefern regelmäßige Sicherheitsaktualisierungen (sieh "Fleck am Dienstag"), und wenn diese zu einer Maschine dann installiert werden, ist die Mehrheit von Würmern unfähig, sich dazu auszubreiten. Wenn eine Verwundbarkeit bekannt gegeben wird, vor dem vom Verkäufer veröffentlichten Sicherheitsfleck ist ein nulltägiger Angriff möglich.

Benutzer müssen davon vorsichtig sein, unerwartete E-Mail zu öffnen, und sollten beigefügte Dateien oder Programme nicht führen, oder Websites besuchen, die mit solchen E-Mails verbunden werden. Jedoch, als mit dem ILOVEYOU Wurm, und mit dem vergrößerten Wachstum und der Leistungsfähigkeit von Phishing-Angriffen, bleibt es möglich, den Endbenutzer ins Laufen eines böswilligen Codes zu beschwindeln.

Antivirus und anti-spyware Software sind nützlich, aber müssen aktuell mit neuen Muster-Dateien mindestens alle wenigen Tage behalten werden. Der Gebrauch einer Brandmauer wird auch empfohlen.

Im April-Juni 2008, Problem von IEEE Transaktionen auf der Zuverlässigen und Sicheren Computerwissenschaft, beschreiben Computerwissenschaftler eine potenzielle neue Weise, Internetwürmer zu bekämpfen. Die Forscher haben entdeckt, wie man die Art des Wurmes enthält, der das Internet zufällig scannt, nach verwundbaren Gastgebern suchend, um anzustecken. Sie haben gefunden, dass der Schlüssel für die Software ist, um die Zahl des Ansehens zu kontrollieren, das Maschinen in einem Netz verbreiten. Wenn eine Maschine anfängt, zu vieles Ansehen zu verbreiten, ist es ein Zeichen, dass es angesteckt worden ist, Verwaltern erlaubend, es von der Linie zu nehmen und es für Viren zu überprüfen. Außerdem können Maschinenlerntechniken verwendet werden, um neue Würmer, durch das Analysieren des Verhaltens des verdächtigten Computers zu entdecken.

Milderungstechniken

  • ACLs in Routern und Schaltern
  • Paket-Filter
  • Nullrouting
  • TCP Wrapper/libwrap hat Netzdienstdämonen ermöglicht

Geschichte

Der wirkliche Begriff "Wurm"' wurde zuerst im 1975-Roman von John Brunner, Dem Shockwave Reiter gebraucht. In diesem Roman, Designs von Nichlas Haflinger und hebt einen Datenerfassungswurm in einer Tat der Rache gegen die mächtigen Männer ab, die ein nationales elektronisches Informationsweb führen, das Massenanpassung veranlasst. "Sie haben den größten jemals Wurm, der im Netz lose ist, und es sabotiert automatisch jeden Versuch, es zu kontrollieren... Es hat einen Wurm damit zäh ein Kopf oder das lange ein Schwanz nie gegeben!"

Am 2. November 1988 hat Robert Tappan Morris, ein Universitätsinformatik-Student im Aufbaustudium von Cornell, losgelassen, was bekannt als der Wurm von Morris geworden ist, ungefähr 10 % der Computer dann im Internet störend und die Bildung der CERT Adressenliste von Coordination Center und Phage veranlassend. Morris selbst ist die erste Person geworden, die aburteilt und auf das 1986-Computerschwindel- und Missbrauch-Gesetz verurteilt ist.

Siehe auch

Links


Militär von Comoros / Hierarchie von Chomsky
Impressum & Datenschutz