EIN Wurm ist eine besondere Art von Computer Virus das sich durch Selbstreplikation über ein Computernetz ausbreitet. Diese Weitergabe kann entweder per E-Mail oder auf andere Weise erfolgen, beispielsweise wenn Dateien über ein Netzwerk kopiert werden.
Computer Virus | Computer-Wurm | |
---|---|---|
Wie infiziert es ein Computersystem?? | Es fügt sich in eine Datei oder ein ausführbares Programm ein. | Es nutzt eine Schwachstelle in einer Anwendung oder einem Betriebssystem aus, indem es sich selbst repliziert. |
Wie kann es sich verbreiten?? | Es muss sich darauf verlassen, dass Benutzer infizierte Dateien / Programme auf andere Computersysteme übertragen. | Es kann ein Netzwerk verwenden, um sich ohne Eingreifen des Benutzers auf andere Computersysteme zu replizieren. |
Infiziert es Dateien?? | Ja, Dateien werden gelöscht oder geändert. Manchmal ändert ein Virus auch den Speicherort von Dateien. | Normalerweise nicht. Würmer monopolisieren normalerweise nur die CPU und den Speicher. |
deren Geschwindigkeit ist mehr? | Virus ist langsamer als Wurm. | Wurm ist schneller als Virus. Der Code-Red-Wurm befasste sich in nur 14 Stunden mit 3 defekten PCs. |
Definition | Der Virus ist der Programmcode, der sich mit dem Anwendungsprogramm verbindet und wenn das Anwendungsprogramm ausgeführt wird, wird es zusammen mit dem Programm ausgeführt. | Der Wurm ist ein Code, der sich selbst repliziert, um Ressourcen zu verbrauchen, um ihn herunterzufahren. |
Würmer bewegen sich normalerweise über das Netzwerk und infizieren andere Computer über die Computer, die mit dem Netzwerk verbunden sind. Auf diese Weise kann ein Wurm sehr schnell von einer einzigen Kopie auf viele erweitert werden. Wenn ein Wurm installiert wird, öffnet er eine Hintertür in den Computer, fügt die infizierte Maschine einem Botnetz hinzu und installiert Codes, um sich zu verstecken. Dann kann der Wurm seine Arbeit beginnen. Möglicherweise werden einige Systemdateien gelöscht. Es kann Junk-Mails an den Benutzer senden, es kann andere Adware oder Spyware installieren, über die der Autor wichtige Informationen über den Benutzer abrufen kann. Dies kann das Passwort des Benutzers enthalten.
Ein Virus benötigt ein Host-Programm, zum Beispiel eine weitergeleitete E-Mail, durch die es als Anhang kommt. Nachdem der Benutzer den Anhang heruntergeladen hat, wird der Virus auf dem Computer des Benutzers installiert. Danach kann es Daten auf dem Computer beschädigen oder löschen, das E-Mail-Programm verwenden, um sich auf andere Computer zu verbreiten, oder sogar alles auf der Festplatte löschen. Viren verwenden Computerspeicher, der von legitimen Programmen verwendet wird. Dies führt zu fehlerhaftem Verhalten und kann zu Systemabstürzen führen. Ansonsten sind viele Viren fehlerbehaftet, und diese Fehler können zu Systemabstürzen und Datenverlust führen.
Würmer gelten insgesamt als gefährlicher, da sie sich schnell im Netzwerk ausbreiten können. Ein Virus schädigt einen einzelnen PC und ist daher lokaler lokalisiert. Am 19. Juli 2001 replizierte sich der Wurm "Code Red" innerhalb von neun Stunden mehr als 250.000 Mal. Code Red-Wurm verlangsamte den Internetverkehr, als er sich zu replizieren begann. Jede Kopie des Wurms hat das Internet nach Windows NT- oder Windows 2000-Servern durchsucht, auf denen der Microsoft-Sicherheitspatch nicht installiert ist. Jedes Mal, wenn ein ungesicherter Server gefunden wurde, kopierte sich der Wurm auf diesen Server. Die neue Kopie wurde daraufhin nach anderen Servern durchsucht, um sie zu infizieren. Abhängig von der Anzahl der ungesicherten Server kann ein Wurm Hunderttausende Kopien erstellen.
Der ILOVEYOU-Fehler ist ein Virus, der auch als VBS / Loveletter und Love Bug bezeichnet wird und in VBScript geschrieben ist. Es begann auf den Philippinen am 4. Mai 2000 und verbreitete sich an einem Tag auf der ganzen Welt, da die meisten Computer mit dem Internet und E-Mail-Systemen verbunden sind. Es infizierte 10% aller mit dem Internet verbundenen Computer und verursachte Schäden in Höhe von 5,5 Milliarden Dollar. Der Schaden wurde hauptsächlich dadurch verursacht, dass der Virus beseitigt wurde und der Empfänger erklärte, dass der Absender nicht "ICH LIEBE DICH" sagen wollte. Das Pentagon, die CIA und das britische Parlament mussten alle ihre E-Mail-Systeme herunterfahren, um das Virus zu beseitigen. Elk Cloner war der erste Mikrocomputer-Virus und betrifft auch den Boot-Sektor einer Speicherplatte. So konnte er Daten aus den Systemdateien löschen und zum Absturz des Computers führen.
Melissa ist ein berühmter Wurm, der am 26. März 1999 erstmals gestartet wurde. Melissa wurde über die Textverarbeitungsprogramme Microsoft Word 97 und Word 2000 verbreitet. Anschließend begann sie, sich über das E-Mail-Programm Microsoft Outlook 97 oder Outlook 98 eine E-Mail zu senden andere Versionen von Textverarbeitungsprogrammen oder Mail-Systemen nicht betroffen. Als es sich durch Word-Dokumente ausbreitete, wurde es beschädigt und begann, sich selbst in andere Netzwerke zu schicken. Zur gleichen Zeit sammelte es 50 andere E-Mail-IDs und begann erneut mit der Massenmail.
Computerwürmer oder Viren verbreiten sich durch Schwachstellen in Netzwerkdiensten, E-Mail, Speichermedien wie Pen Drive usw. Das System kann am besten durch Aktualisieren und Installieren von Sicherheitspatches der Betriebssystem- und Anwendungsanbieter geschützt werden.
Computerwürmer, die sich über E-Mails verbreiten, können am besten durch Abwehr von Anhängen in E-Mails, insbesondere EXE-Dateien und aus unbekannten Quellen, geschützt werden. Die infizierten Anlagen sind jedoch nicht auf EXE-Dateien beschränkt. Microsoft Word- und Excel-Dateien können Makros enthalten, die Infektionen verbreiten. Antiviren- und Anti-Spyware-Software müssen verwendet werden. Sie müssen jedoch jedes Mal, wenn ein neues Medium in ein System eingefügt wird, mit neuen Musterdateien auf dem neuesten Stand gehalten werden. Dies muss mit Antivirensoftware überprüft werden. Auch beim Herunterladen einer Datei aus dem Internet; Viele andere Pop-ups werden angezeigt, die möglicherweise Spyware enthalten. Es ist daher ratsam, keine solche Symbolleiste anzuklicken oder zu installieren, es sei denn, der Benutzer ist sich der Funktionsweise der Symbolleiste sicher.