11800430329
academy
Sicherheit
Privatsphäre
Leistung
Deutsch

Was ist ein Computerwurm?

Ein Computerwurm ist eine heimtückische Art von Malware, die sich auf mehrere Geräte ausbreitet und auf jedem einzelnen aktiv bleibt. Erfahren Sie, woher Würmer kommen, woran man sie erkennt und wie Sie Computerviren mit unserer führenden Anti-Malware-Lösung abwehren und entfernen können.

PC-editors-choice-icon
2023
Editors' choice
AV-Test-Top-product-icon
2022
Top Rated
Product
PC-Welt-A1-01-2022_header
2022
Testsieger
Computer_worm-Hero
Verfasst von Ivan Belcic
Veröffentlicht am Juli 22, 2020

Der Hauptunterschied zwischen einem Computerwurm und einem Virus besteht darin, dass ein Wurm Kopien von sich selbst in nicht infizierte Computer einschleusen kann. Im Grunde ist ein Computerwurm eine eigenständig handelnde Malware, die ohne Zutun des Benutzers ausgeführt und verbreitet werden kann. Dafür müssen Sie nicht einmal Ihren Computer verwenden. Hat der Wurm Ihren Computer erst einmal infiltriert, kann er sich sofort ausbreiten.

Hamburguer menu icon

Dieser Artikel enthält :

    Während Viren die Programmierung oder den Code Ihres Computers ausborgen müssen, um sich selbst auszuführen und zu replizieren, sind Würmer zu eigenständigem Handeln fähig. Aus diesem Grund gibt es keinen „Wurmvirus“ – es handelt sich um zwei völlig unterschiedliche, wenn auch ähnliche Arten von Malware.

    Wie funktionieren Computerwürmer?

    Computerwürmer sind gefährlich, weil sie viel anrichten können. Sobald ein Wurm auf einem Host-Computer Fuß fasst, kann er sich ohne Zutun von außerhalb im gesamten Netzwerk ausbreiten. Als eigenständig handelnde Malware haben Würmer es nicht nötig, Sie dazu zu verleiten, sie zu aktivieren, wie es Trojaner tun.

    Würmer sind erfolgreich, weil sie verborgene Schwachstellen im Betriebssystem Ihres Computers ausnutzen. Hacker programmieren Würmer auf eine Art und Weise, dass sie sich im Zielbetriebssystem einnisten und ohne Ihr Wissen ans Werk gehen können. Im Folgenden zeigen wir Ihnen, wie Sie feststellen können, ob Ihr Computer von einem Wurm befallen ist, damit Sie ihn sofort entfernen können.

    Wurm-Malware war viele Jahre lang auf physische Zugänge zu einem Netzwerk angewiesen. Ein Hacker speicherte den Wurm auf einer Diskette oder einem anderen Datenträger und wartete darauf, dass ein argloses Opfer diesen in seinen Computer einführte. Selbst jetzt ist diese Taktik noch praktikabel. Viele Spionage- und Sabotageakte werden mit einem scheinbar harmlosen USB-Stick in die Wege geleitet.

    Aber heutzutage trifft man immer häufiger auf Würmer, die rein elektronische Verbreitungswege nutzen, so wie E-Mail, Instant Messaging-Dienste und File-Sharing-Netzwerke.

    Welche Typen von Computerwürmer gibt es?

    Nach der Art ihrer Verbreitung können wir Computerwürmer in verschiedene Kategorien einteilen. Jede Wurmkategorie verwendet einen eigenen Angriffsvektor, um von Rechner zu Rechner zu springen.

    E-Mail-Würmer

    Wie Sie wahrscheinlich vermutet haben, werden E-Mail-Würmer per E-Mail verbreitet. Sie borgen sich den E-Mail-Client Ihres Computers aus und senden E-Mails an alle Personen in Ihrer Kontaktliste. Wo ist der Haken? Über diese Nachrichten gelangt der Wurm an Ihre Kontakte und dann an deren Kontakte usw., wodurch er sich im Grunde exponentiell ausbreiten kann. 

    Einige dieser E-Mails enthalten Anhänge. Werden sie heruntergeladen, so wird der Wurm ausgeführt und installiert sich auf dem Computer des Empfängers. Andere binden abgekürzte Links in den Text der E-Mail ein, um die Leser zu schädlichen Websites zu führen, auf denen der Wurm automatisch heruntergeladen wird. Die erfolgreichsten E-Mail-Würmer setzen verschiedene Social-Engineering-Techniken ein, um die Opfer dazu zu bringen, die Anhänge herunterzuladen oder auf die gewünschten Links zu klicken.

    Instant-Messaging-Würmer

    Anstatt den E-Mail-Client Ihres Computers zu übernehmen, um Unheil zu stiften, bevorzugen IM-Würmer einen spontaneren Ansatz. Sie nisten sich in einer Messaging-Plattform wie Skype, Messenger oder WhatsApp ein, um dann eine Nachricht an alle Ihre Kontakte zu senden.

    Die Nachricht, die in der Regel verdächtig nach Clickbait klingt („LOL/OMG, sieh dir das an!“), suggeriert Ihren Kontakten, dass Sie ihnen gerade einen Link zu einem urkomischen, viralen Inhalt geschickt haben. Doch das Lachen vergeht Ihren Bekannten schnell, wenn sie sich durchklicken und auf eine infizierte Website weitergeleitet werden. Derweil leitet der Wurm die Nachricht an alle Personen auf den Kontaktlisten Ihrer Bekannten weiter und breitet sich auf diese Weise rasend schnell aus.

    File-Sharing-Würmer

    Sie können heute im Netz keine drei Schritte machen, ohne auf eine neue Streaming-Plattform zu stoßen. Streaming mag die vorherrschende Art des Medienkonsums zu sein. Trotzdem ziehen es viele Menschen immer noch vor, ihre Musik, Filme und Fernsehsendungen über Peer-to-Peer-Filesharing-Netzwerke von anderen Personen zu beziehen. (Gehören Sie dazu? Dann sollten Sie auf jeden Fall ein VPN verwenden.)

    Da diese Filesharing-Netzwerke in einer legalen Grauzone betrieben werden, sind sie weitgehend unreguliert. Daher können Hacker Würmer problemlos in strak nachgefragte Dateien einbetten. Wenn Sie die infizierten Dateien herunterladen, kopiert sich der Wurm selbst auf Ihren Computer und setzt seine Arbeit fort. Also seien Sie das nächste Mal vorsichtig, wenn Sie den neuesten Film oder das neueste Album haben möchten, ohne dafür zu bezahlen.

    Internetwürmer (oder Netzwerkwürmer)

    Im Gegensatz zu den oben genannten Wurmarten, bei denen Manipulationstechniken zum Einsatz kommen, interagieren Internetwürmer überhaupt nicht mit ihren Opfern. Stattdessen verwenden Hacker Internetwürmer bzw. Netzwerkwürmer, um bestimmte Schwachstellen in einem Betriebssystem auszunutzen. Auch andere Dienste oder Sicherheitslücken wie schwache Passwörter bieten sich als Verbreitungswege an.

    Gut versteckt in einem infizierten Computer, durchsucht der Netzwerkwurm das Internet oder ein lokales Netzwerk (LAN) nach anderen Computern mit derselben Sicherheitslücke und nistet sich dort ein. Der Mirai-Wurm hat es beispielsweise auf IoT-Geräte (Internet of Things) mit Standard-Zugangsdaten abgesehen und infiziert diese.

    Viele Internet-Würmer nutzen solche Software-Exploits. Sie können ihnen daher einen Strich durch die Rechnung machen, indem Sie Ihr Betriebssystem, Ihre Programme und Apps immer auf die neueste Version aktualisieren, sobald diese verfügbar ist.

    Was können Computerwürmer tun?

    Als Würmer zum ersten Mal auftauchten, bestand ihr einziges Ziel drin, sich so weit wie möglich zu verbreiten. Hacker erstellten diese Würmer zu ihrem eigenen Vergnügen, um ihre Fähigkeiten zu demonstrieren oder auf Lücken und Schwachstellen in den damaligen Betriebssystemen hinzuweisen.

    Obwohl sie nicht ausdrücklich darauf ausgelegt waren, verursachten diese „unbescholtenen Würmer“ häufig Schäden oder Störungen – ein Nebenprodukt der beabsichtigten Prozesse. Ein ressourcenhungriger Wurm kann seinen Host-Computer verlangsamen oder sogar lahmlegen, indem er zu viel Rechenleistung verbraucht. Andere Würmer können Netzwerke im Zuge ihrer Ausbreitung mit Bandbreitenanforderungen verstopfen.

    Zu unser aller Leidwesen erkannten Hacker schon bald, dass Würmer auch als Träger für Malware verwendet werden können. Dabei wird der zusätzliche Code, der vom Wurm getragen wird, als „Nutzlast“ bezeichnet. Bei einer gängigen Strategie werden Würmer mit einer Nutzlast ausgestattet, die eine „Hintertür“ zu infizierten Computern öffnet, durch die der Drahtzieher, ein Cyberkrimineller, später zurückkehren kann, um die Kontrolle über das System zu übernehmen. Andere Nutzdaten können sensible persönliche Daten abfangen, Ransomware installieren oder die Zielcomputer in „Zombies“ für Botnet-Angriffe verwandeln.

    Avast One erkennt und blockiert Computerwürmer und auch andere Malware, bevor sie Ihren Computer infizieren können. Schützen Sie Ihren PC mit einer 100 % kostenlosen Cybersicherheitslösung der Spitzenklasse vor heimtückischen Bedrohungen wie Würmern.

    Geschichte des Computerwurms

    Bei einigen Malware-Stämmen mit den desaströsten Folgen handelte es sich um Computerwürmer. Schauen wir uns einige der bekanntesten Beispiele an:

    Der Morris-Wurm

    Am 2. November 1988 leitete der Doktorand Robert Tappan Morris die Ära des Computerwurms mit seiner Erfindung ein. Morris hatte nicht beabsichtigt, mit seinem Wurm tatsächlich Schaden anzurichten, aber aufgrund der Programmierung konnte dieser viele seiner Host-Computer mehrfach infizieren.

    Dieser folgenschwere Flüchtigkeitsfehler führte zu massiven Computerausfällen, die bedeutende Teile des damals entstehenden Internets unbrauchbar machten, bis der Wurm schließlich von den infizierten Computern entfernt werden konnte. Aufgrund des durch den Wurm verursachten Schadens – Schätzungen reichen von Hunderttausenden bis zu Millionen von Dollar – wurde Morris als erste Person unter dem US-amerikanischen Computer Fraud and Abuse Act von 1986 verurteilt.

    ILOVEYOU

    Der ILOVEYOU-Wurm, benannt nach der E-Mail, über die er verbreitet wurde, tauchte Anfang 2000 auf den Philippinen auf und ging schon bald um die ganze Welt. Im Gegensatz zum Morris-Wurm wurde ILOVEYOU als schädlicher Wurm konzipiert: Er war darauf programmiert, Dateien auf den Computern seiner Opfer nach dem Zufallsprinzip zu überschreiben.

    Nachdem er einen Host-Computer befallen hatte, schickte ILOVEYOU E-Mail-Kopien von sich selbst über Microsoft Outlook an alle Kontakte im Windows-Adressbuch des jeweiligen Opfers. Letztendlich verursachte ILOVEYOU weltweit Schäden in Milliardenhöhe, was ihn zu einem der berüchtigtsten Computerwürmer aller Zeiten macht.

    SQL Slammer

    SQL Slammer von 2003 war ein Brute-Force-Internetwurm, der sich blitzschnell ausbreitete und in nur 10 Minuten etwa 75.000 Rechner infizierte. SQL Slammer setzte anders als seine bekannten Cousins Storm Worm und Nimda nicht auf E-Mail als Verbreitungsweg, sondern nutzte eine Sicherheitslücke in Microsoft SQL Server für Windows 2000 aus.

    SQL Slammer generierte zufällig IP-Adressen und schickte dann Kopien von sich selbst an die Computer unter diesen Adressen. Wurde auf dem empfangenden Computer eine nicht gepatchte Version von SQL Server ausgeführt, in der die Sicherheitslücke noch nicht behoben worden war, schlug SQL Slammer zu und ging ans Werk. Infizierte Computer wurden zu Bot-Netzen, die als Ausgangspunkt für mehrere DDoS-Angriffe dienten.

    Obwohl der rettende Sicherheitspatch schon 2002 verfügbar gewesen war – also bereits vor der ersten Angriffswelle – erlebte SQL Slammer in den Jahren 2016 und 2017 ein Comeback.

    WannaCry

    WannaCry ist ein neueres Beispiel dafür, wie verheerend Würmer sein können, selbst mit modernen Cybersicherheitstools. Der WannaCry-Wurm von 2017 ist auch ein Beispiel für Ransomware, da er die Dateien der Opfer verschlüsselt und Lösegeldzahlungen für die Wiederherstellung verlangt. Innerhalb eines Tages befiel WannaCry 230.000 PCs in 150 Ländern, darunter hochkarätige Ziele wie der britische National Health Service und viele andere Regierungsstellen, Universitäten und Privatunternehmen.

    Über den EternalBlue-Exploit nutzte WannaCry eine Sicherheitslücke in Vorgängerversionen von Windows 8 aus. Fand der Wurm einen anfälligen Computer, installierte er eine Kopie von sich selbst, verschlüsselte die Dateien des Wirts und zeigte nach Abschluss des Vorgangs eine Lösegeldforderung an.

    So erkennt man Computerwürmer

    Hier sind einige verräterische Symptome, die darauf hindeuten, dass sich ein Wurm auf Ihrem Gerät befindet. Obwohl Würmer meistens hinter den Kulissen operieren, können ihre Aktivitäten spürbare Auswirkungen auf den Wirt haben, selbst wenn der Wurm keine absichtlich schädlichen Handlungen ausführt. Achten Sie auf folgende Symptome, um herauszufinden, ob Ihr Computer einen Wurm hat:

    • Ihr Computer wird langsamer oder stürzt ab: Einige Würmer, wie der oben beschriebene Morris-Wurm, können einen Computer derart in Beschlag nehmen, dass für normale Funktionen kaum noch Ressourcen zur Verfügung stehen. Wenn Ihr Computer plötzlich langsamer wird, nicht mehr reagiert oder sogar abstürzt, steckt möglicherweise ein Computerwurm dahinter.

    • Sie haben nur noch wenig Speicherplatz: Wenn sich ein Wurm repliziert, muss er die daraus resultierenden Kopien irgendwo speichern. Wenn der Speicherplatz Ihres Computers viel kleiner erscheint als er sein sollte, überprüfen Sie, was so viel Platz braucht: Es könnte sich um einen Wurm handeln.

    • Ihr Computer verhält sich seltsam: Viele Würmer verbreiten sich durch direkte Mitteilungen. Suchen Sie daher nach gesendeten E-Mails oder Nachrichten, die Sie nicht selbst gesendet haben. Ungewöhnliche Warnungen, unerklärliche Änderungen, neue oder fehlende Dateien können ebenfalls darauf hindeuten, dass ein Wurm sein Unwesen auf dem Gerät treibt.

    • Ihre Bekannten wollen wissen, was los ist: Möglicherweise übersehen Sie die oben genannten Zeichen, und das ist verständlich. Wir alle übersehen mal etwas. Wenn Sie sich einen E-Mail- oder IM-Wurm eingefangen haben, kann es aber auch sein, dass sich Bekannte an Sie wenden, um Sie nach der seltsamen Nachricht zu fragen, die sie von Ihnen erhalten haben. Es ist nie zu spät, einer Infektion durch Internetwürmer Einhalt zu gebieten – auch wenn die Ausbreitung bereits begonnen hat.

    So lassen sich Computerwürmer vermeiden

    Wenn sich ein Wurm Zugriff auf Ihr Gerät verschafft, kann das schwerwiegende Folgen haben. Die gute Nachricht ist, dass sich Computerwürmer schon mit ein paar aufmerksamen und klugen Gewohnheiten vermeiden lassen, die sich auf Malware allgemein anwenden lassen. Falls noch nicht geschehen, machen Sie die folgenden Tipps zu einem integralen Bestandteil Ihres digitalen Lebens:

    • Öffnen Sie niemals seltsame E-Mail-Anhänge: Wenn Sie diese Faustregel noch nicht verinnerlicht haben, machen Sie es jetzt. Das Öffnen eines unbekannten oder unerwarteten E-Mail-Anhangs war noch nie eine gute Idee, selbst wenn Sie wissen, von wem er stammt. Kennen Sie den Absender, so kontaktieren Sie ihn und lassen Sie sich bestätigen, dass alles seine Richtigkeit hat.

    • Klicken Sie nicht auf seltsame Links: Auch hier gilt: Lassen Sie es einfach. Einige Cyberkriminelle sind so raffiniert, dass schadhafte Links nicht einmal als solche zu erkennen sind, wenn man mit dem Cursor darüberfährt. Kein virales Video ist so lustig, dass es das Risiko einer Malware-Infektion rechtfertigt. Also ignorieren Sie den Link und gehen Sie zur Tagesordnung über.

    • Verwenden Sie keine P2P-Programme: Bei Filesharing-Netzwerken kann man nie 100-prozentig sicher sein, dass die Dateien, die man herunterlädt, den gewünschten Inhalt enthalten. Kostenlose Medien sind sehr verlockend. Wenn schon raubkopieren, dann wenigstens nach sorgfältiger Prüfung (und nie ohne VPN).

    • Klicken Sie online nicht auf dubiose Anzeigen: Einige Würmer können Websites infizieren. Wenn Sie dort auf eine kontaminierte Anzeige klicken, verbreiten sie sich auf Ihrem Computer. Sie können diese und die meisten anderen Anzeigen mithilfe einer Werbeblocker-Software eliminieren – oder noch besser mit Avast Secure Browser. Dieser Dienst ist nicht nur kostenlos, sondern bietet auch eine Reihe von Funktionen zur Verbesserung der Sicherheit und des Datenschutzes, einschließlich eines Werbeblockers für ein sichereres Surferlebnis.

    • Verwenden Sie aktuelle Software: Würmer verwenden bevorzugt veraltete Software, um auf Ihren Computer zuzugreifen. Legen Sie ihnen das Handwerk, indem Sie Ihr Betriebssystem und andere Programme aktualisieren, sobald Sicherheitspatches und allgemeine Updates verfügbar sind. Warten hilft niemandem – außer vielleicht dem Computerwurm.

    • Nutzen Sie Antivirus-Software: Ein kostenloses Antiviren-Tool ist der zuverlässigste Weg, um Malware abzuwehren – nicht nur Würmer, sondern auch Ransomware, Spyware und alle anderen Arten von Malware.

    • Verwenden Sie starke, eindeutige Passwörter: Einige Würmer nutzen aus, dass die standardmäßigen Werkseinstellungen eines Geräts nicht geändert wurden, um dieses zu infizieren. Schützen Sie Ihr Telefon, Ihren Computer und andere Geräte, indem Sie sichere Passwörter erstellen, die schwer zu erraten sind, und dasselbe Passwort nicht mehrmals verwenden.

    Verhindern und entfernen Sie Computerwürmer mit einem leistungsstarken Virenschutz

    Ihr bester Verbündeter im Kampf gegen Computerwürmer und andere Malware ist ein umfassendes Sicherheitstool von einem seriösen und zuverlässigen Anbieter. Mit Avast One sind Sie rund um die Uhr vor Malware und Computerwürmern geschützt. Und wenn Sie doch mal einen Computerwurm auf Ihrem Computer entdecken, keine Panik! 

    Laden Sie Avast One herunter, um kostenlos Computerwürmer zu entfernen und sich davor zu schützen, und erhalten Sie darüber hinaus eine ganze Reihe weiterer Sicherheits- und Privatsphärefunktionen.

    Mit Avast One erhalten Sie leistungsstarken Online-Schutz für Ihr Android-Gerät

    Kostenlos installieren

    Mit Avast One erhalten Sie leistungsstarken Online-Schutz für Ihr iPhone

    Kostenlos installieren
    Malware
    Sicherheit
    Ivan Belcic
    22-07-2020