definition - Computerwurm

Category:Handel, George Frideric

Collaborations with: Handel, George Frideric.

Ein Computerwurm (im Computerkontext kurz Wurm) ist ein Computerprogramm oder Skript mit der Eigenschaft, sich selbst zu vervielfältigen, nachdem es ausgeführt wurde. In Abgrenzung zum Computervirus verbreitet sich der Wurm, ohne fremde Dateien oder Bootsektoren mit .  · Let's Play Kingdoms and Castles als kommentiertes Gameplay in deutsch von und mit ZwergTube. Alle weiteren Informationen rund um das Spiel, den .

Compositions by: Handel, George Frideric

Morris schrieb ein Programm, das unter anderem eine Remote Shell nutzt, um sich auf andere Systeme zu kopieren und dort auszuführen, mit dem Ziel, sich von dort aus auf weitere Systeme zu kopieren und dort auszuführen. Sein Programm versuchte sich der Entdeckung und Analyse auf den befallenen Systemen zu entziehen, enthielt aber keine explizite Schadroutine.

Dessen permanent arbeitende Verbreitungsroutine legte dennoch zahlreiche Systeme lahm. Moderne Würmer nutzen mitunter noch immer solche oder ähnliche Automatisierungsmechanismen eines Programms, wie sie beispielsweise die Remote Shell zur Verfügung stellt, um ihren Code auf ein entferntes System zu kopieren und dort auszuführen.

Der Morris-Wurm zeigte darüber hinaus einen Weg auf, wie man Programmierfehler ausnutzt, um einen solchen Mechanismus in Programmen zu erschaffen, die normalerweise eine derartige Automatisierung gar nicht vorsehen Command-Execution- Exploit durch einen Fehler im Netzwerkdienst finger über einen buffer overflow in der Funktion gets. Alternativ dazu können Würmer auch Sicherheitslücken im Design einer Anwendung nutzen, wenn die Anwendung beispielsweise Funktionen vorsieht, die den Komfort der Anwendung erhöhen, dafür aber die üblichen Sicherheitseinschränkungen durchbrechen.

Letztlich führte dies dazu, bestimmte vom Entwickler eigentlich gewollte Funktionen wieder zu blockieren; der Anwender muss sie nun explizit in seiner Anwendung freischalten, wenn er sie trotzdem nutzen möchte. Demgegenüber gibt es die Methode, bestimmte Quellen mit Hilfe von digitalen Zertifikaten als vertrauenswürdig einzustufen und ihnen den Zugriff auf sonst blockierte Mechanismen zu erlauben.

Bei all diesen Methoden, angefangen von der Softwareimplementierung der Blockade bis hin zum Regelwerk, kommt es hin und wieder zu Fehlern, die bei der Verbreitung von Würmern genutzt werden. Alternativ kann der Quelltext der E-Mail auch eine Referenz enthalten, unter der die betreffende Datei online hinterlegt ist, und dann in einem Inlineframe dargestellt wird.

Dieser Fehler wurde durch eine Aktualisierung der Software behoben. Viele Würmer benutzen E-Mails , um sich zu verbreiten. Dabei wird entweder die ausführbare Datei oder ein Hyperlink zur ausführbaren Datei versendet.

Es können aber auch andere Dateien auf den Festplatten wie in temporären Internetdateien von dem Wurm genutzt oder für die initiale Verteilung E-Mail-Adressen aus speziellen Internetseiten etwa Online-Gästebücher verwendet werden.

Ein Wurm dieser Art verbreitet sich, indem an einen Messenger ein Link zu einer Internetseite geschickt wird, welche den Wurm enthält. Nun sendet der Wurm von diesem Computer den Link an alle eingetragenen Kontakte weiter. Wenn er ein solches Programm gefunden hat, modifiziert er das Script, welches automatisch geladen wird. Wenn ein Benutzer den Download akzeptiert und öffnet, wiederholt sich das Ganze.

Die erste Möglichkeit ist, dass sich der Wurm in den freigegebenen Ordner kopiert, von dem andere Benutzer Dateien herunterladen können. Für diese Art von Würmern ist die richtige Namensgebung wichtig, da mehr Benutzer eine Datei mit einem interessanten Namen herunterladen als eine Datei mit einem zufällig erstellten Namen.

Darum gibt es Würmer, die ihre Namen im Internet auf speziellen Seiten suchen, um so glaubwürdig wie möglich zu sein. Der Benutzer kopiert dann den Wurm als vermeintlich gesuchte Datei auf seinen Computer und infiziert ihn beim Öffnen. Diese Methode kann in seiner Ausbreitungsgeschwindigkeit sehr effizient sein, wenn keine Aktion seitens des Benutzers wie das Herunterladen einer Datei und deren Start auf dem Computer benötigt wird. Der Wurm infiziert diese Systeme dann voll automatisiert.

Sobald der Wurm zudem in der Lage ist, bei jedem infizierten Client eine Liste seiner Nachbarn im P2P-Netzwerk einzusehen, kann er diese gezielt ansprechen. Ein P2P-Netzwerk basiert darauf, dass jeder Nutzer viele Verbindungen zu anderen Teilnehmern aufbaut, was die Erkennung des Wurms anhand des von ihm verursachten Traffics deutlich erschwert.

Diese Würmer kopieren sich selbstständig auf die Datenträger [4] , um sich von einem Computer zu einem anderen zu verbreiten. Im Unterschied zu den bisher erwähnten Arten benutzt diese Gruppe kein Netzwerk, um sich zu verbreiten. Dabei kann sich das Programm den automatischen Start des Datenträgers zunutze machen [12].

Demgegenüber gibt es auch Würmer, die sich auf Disketten kopieren, ohne irgendeine Form des automatischen Starts zu benutzen [5]. Da Disketten nicht mehr weit verbreitet sind, haben solche Würmer heute jedoch keine Chance mehr, sich weit zu verbreiten. Das Kopieren des Schadcodes ist hier jedoch komplizierter. Von dieser gefälschten Tastatur aus schleust das angreifende Gerät Befehle in das System, die scheinbar vom echten Benutzer stammen.

Würmer für Handys sind zuerst im Juni aufgetreten. Antivirenhersteller vermuten, dass im Handybereich immer mehr Viren und Würmer auftreten werden, ähnlich dem Verlauf im Computersektor.

Die derzeitigen Würmer verbreiten sich meist über Bluetooth , einer kabellose Verbindung zwischen Handys, Drucker oder Scanner mit einer Reichweite von ungefähr zehn bis Metern. Handywürmer greifen derzeit überwiegend das Betriebssystem Symbian OS an und versuchen, sich selbst mit Bluetooth an alle erreichbaren Bluetooth-Empfänger zu schicken.

Der Empfänger soll nun veranlasst werden, den Anhang zu öffnen und somit eine weitere Verbreitung des Wurms auslösen. Der Wurm muss sich vor den Augen des Benutzers tarnen, um unter den beschriebenen Voraussetzungen erfolgreich zu sein.

Dies erfolgt unter zwei sich ergänzenden Konstellationen:. Sie bezieht sich hier auf den Text der E-Mail, der auf den Benutzer einen besonderen Eindruck hinterlassen soll und ihn so zu Dingen veranlasst, die er normalerweise womöglich nicht tun würde, wie das Öffnen des Anhangs.

Das Interesse des Empfängers am Anhang wird erweckt, wenn der Inhalt der dazugehörigen E-Mail auf eine besondere Schockwirkung abzielt, indem beispielsweise mit Rechtsmitteln bis hin zur Strafverfolgung gedroht wird. Andere Begleittexte versuchen Neugier oder Begierden zu erwecken, indem hohe Geldbeträge versprochen oder vermeintlich private Bilddateien mit oder ohne pornographischen Inhalt angeboten werden. In jedem Fall wird der Empfänger auf den Anhang der E-Mail verwiesen, welcher ausführliche Informationen enthalten soll.

Einige vor allem ältere E-Mail-Programme für das Betriebssystem Microsoft Windows halten sich an die Standardeinstellung des Betriebssystems und blenden die Dateiendung bekannter ausführbarer Dateien aus.

Der Anwender könnte den wahren Dateityp jedoch erkennen, wenn das angezeigte Dateisymbol Icon dem Standardsymbol einer Anwendung entspricht. Ob allerdings dieses Standardsymbol oder das in der Anwendung eingebettete Icon angezeigt wird, hängt von dem verwendeten E-Mail-Programm ab.

Besser ist es, die Einstellung des Programms dahingehend zu ändern, dass Endungen bekannter Dateitypen nicht mehr ausgeblendet werden, damit der komplette Dateiname angezeigt wird. Grundsätzlich sollte man unverlangte Dateien aus externen Quellen nicht öffnen. Das bietet die Möglichkeit, ein Programm auszuwählen, das die entsprechende Datei wiedergeben soll. Als Beispiel ist es zwar theoretisch nicht möglich, in einer RTF -Datei ausführbaren Makrocode zu hinterlegen, da dieses Dateiformat keine Makros unterstützt.

Um eine Ausführung des Wurms zu verhindern, ist es sinnvoll, statt der installierten Bearbeitungssoftware Office besser ein Programm auszuwählen, welches die Datei anzeigen und ausdrucken kann, ohne jedoch die Möglichkeit zu unterstützen, dabei auch Makrocode auszuführen.

Der Code kann jedoch nur dann gestartet werden, wenn die belastete Datei tatsächlich mit dem Programm geöffnet wird, für das der Exploit bestimmt ist. Abhängig von dem Programm, auf dessen Schwachstelle der Exploit basiert, kann sich der ausführbare Code in jedem Dateityp verbergen, also auch in Dateien, die normalerweise nicht ausführbar sind.

So gibt es beispielsweise Möglichkeiten, ausführbaren Code in einer Grafikdatei zu hinterlegen. Da Programme vorgefertigte Mechanismen gemeinsam benutzte Bibliotheken des Betriebssystemherstellers nutzen können, um beispielsweise bestimmte Dateitypen anzuzeigen, sind Fehler in diesen Mechanismen auch für Anwendungen von Fremdherstellern relevant. Das gilt insbesondere für Sicherheitslücken, die für den Internet Explorer bekannt werden.

Hierbei kommen zwei Methoden der Verschleierung kombiniert zum Einsatz: Da Anwendungen des Typs. Durch die Verwendung von Komprimierungsformaten, wie beispielsweise das ZIP -Format, wird der Dateityp des darin eingebetteten Wurms so lange verschleiert, bis er ausgepackt wird, was die Anwendung automatischer Schutzvorkehrungen grundsätzlich erschwert. Fehler in der Implementierung von Komprimierungsverfahren können eine Untersuchung der Datei auf Malware sogar verhindern.

Der finanzielle Schaden, den Computerwürmer anrichten können, ist höher als bei Computerviren. Grund dafür ist der erhebliche Verbrauch an Netzwerkressourcen allein durch die Art, wie sich ein Wurm verbreitet, was zu einem Ausfall von Netzwerkteilnehmern wegen Überlastung führen kann.

Wenn beispielsweise ein Server eines Unternehmens ausfällt, kann dies zu einem Arbeitsausfall führen. Wenn ein solcher Wurm dutzende kostenpflichtige MMS verschickt, ist mit einem hohen finanziellen Verlust zu rechnen. Weitere finanzielle Schäden können durch sogenannte Distributed-Denial-of-Service -Attacken entstehen. Wie am Beispiel W Damit will Microsoft die zuständigen Ermittlungsbehörden bei der Fahndung nach den Verursachern unterstützen. Blaster , Sasser , Netsky und Sobig.

Im Mai hatte dieses Programm seinen ersten Erfolg, als der Wurmautor von Sasser und Netsky verhaftet und verurteilt wurde. Im Folgenden werden Teile des Artikels zusammengefasst, die sich auf den Schutz vor Würmern beziehen. Darüber hinaus werden gängige Softwarelösungen aus diesem Bereich behandelt.

Vor der psychologischen Beeinflussung des Benutzers Social Engineering , beispielsweise durch den Text einer E-Mail, kann man sich technisch nicht schützen. Aufklärung erhöht die Hemmschwelle und macht es einem Wurm schwerer, den Benutzer zum Öffnen einer belasteten Datei, wie den E-Mail-Anhang oder Ähnliches, zu überreden.

Es ist ratsam, keine unverlangten Dateien aus E-Mail-Anhängen oder sonstigen anderen Quellen zu öffnen. Auch dann nicht, wenn sie von einem Absender stammen, der dem Empfänger bekannt ist. Denn auch bekannte Absender sind keine Gewährleistung für die Echtheit, da zum einen der Eintrag für den Absender gefälscht sein kann und zum anderen selbst bekannte Absender ebenfalls Opfer von Würmern werden können. Im Zweifelsfall sollte man beim Absender nachfragen.

Dateien, die man öffnen möchte, lassen sich zuvor dahingehend untersuchen, ob sie eine allgemein bekannte Schadsoftware enthalten siehe den Abschnitt zum Virenscanner weiter unten. Für Dateien, die zu einer bestimmten Anwendung gehören wie beispielsweise. Denn das Officeprogramm birgt die für diesen Zweck unnötige Gefahr, dass dabei ein in dem Dokument hinterlegter Makrocode zur Ausführung gelangt.

Besser ist es hierfür eine Anwendung zu verwenden, die in der Lage ist eine solche Datei anzuzeigen und auszudrucken, ohne die Möglichkeit zu bieten, dabei Makrocode auszuführen. Ein Virenscanner spürt allgemein bekannte Viren, Würmer und Trojanische Pferde auf und versucht diese zu blockieren und zu beseitigen. Wird eine Schadsoftware von dem Virenscanner erkannt, noch bevor die belastete Datei erstmalig auf dem eigenen Computersystem ausgeführt wird, ist der Schutzmechanismus recht wirkungsvoll.

Bevor eine auf dem Computer neu hinzugekommene Datei geöffnet wird, die aus einer externen Quelle stammt beispielsweise von einem Wechselmedium oder einer Internetseite , ist es daher ratsam, sie einer Überprüfung durch eine aktualisierte Antivirensoftware zu unterziehen.

Daher kann ein Antivirenprogramm zwar die Aussage treffen, dass eine Datei eine ihm bekannte Schadsoftware enthält oder dass der Virenscanner keine Schadsoftware finden konnte. Sie kann aber nicht die Aussage tätigen, dass eine Datei, ein Datenträger oder gar das Computersystem frei von Schadsoftware ist.

Eine Antivirensoftware kann je nach Produkt darüber hinaus auch Komponenten installieren, die laufende Prozesse des Systems überwachen und diese auf verdächtige Aktivitäten hin untersuchen, mit dem Ziel eine Schadsoftware selbst dann zu erkennen, wenn sie dem Virenscanner nicht bekannt ist. Der Erfolg ist jedoch stark von dem Geschick und der Art des jeweiligen Schadprogramms abhängig.

Einmal ausgeführten Schadprogrammen kann es gelingen die Antivirensoftware zu deaktivieren oder das System derart zu manipulieren, dass sie von dem Virenscanner nicht mehr entdeckt werden siehe Rootkit. Hierbei wird verhindert, dass die eigene Softwareumgebung des Scanners entsprechend belastet ist.

Eine bereits ausgeführte also auf dem System installierte Schadsoftware lässt sich nur bedingt zuverlässig durch eine Antivirensoftware aus dem System entfernen. Denn der Schädling wird meist anhand einer Signatur erkannt, die keine genaue Aussage über die Variante des Schädlings und seiner Schadroutine trifft. Das ist mitunter auch gar nicht möglich, wenn die Schadsoftware raffinierte Methoden für ihre Schadroutine wählt.

Die Antivirensoftware entfernt so zwar ihr bekannte Teile des Schädlings aus dem System. Diese Änderungen bleiben dann nach der Entfernung des Schädlings erhalten.

Im günstigsten Fall kann sie die Schadsoftware jedoch komplett entfernen und die getätigten Änderungen am System korrigieren. Es ist problematisch, dass weder die Antivirensoftware noch der Anwender genau wissen kann, ob ihr das gelungen ist, oder nicht. Bei einem Virenscanner handelt es sich um eine komplexe Software, die sich mitunter sehr tief in das Computersystem einbettet, um bestimmte Abläufe kontrollieren zu können.

Die Erfahrung zeigt, je komplexer eine Software ist, desto anfälliger wird sie für Fehler. So gibt es Sicherheitslücken in Antivirensoftware, die es Angreifern überhaupt erst ermöglicht haben, Schadprogramme auf fremde Computer zu schleusen und dort beliebige Kommandos auszuführen. So etwas lässt sich verhindern, indem man auf die Installation von Komponenten der Antivirensoftware verzichtet, die sich in das eigene System einbetten, die also versuchen, das System während der Laufzeit permanent zu überwachen.

Auch ohne diese Komponenten ist es je nach Produkt möglich, Dateien aus externen Quellen durch den Virenscanner zu überprüfen, wenngleich die Überprüfung dann nicht mehr automatisch gestartet wird, sondern vom Benutzer veranlasst werden muss beispielsweise per rechte Maustaste auf die zu überprüfende Datei und einem Klick auf den Menüpunkt, der den Virenscanner startet.

Ein in das System eingebetteter Virenscanner verlangsamt die allgemeine Arbeitsgeschwindigkeit des PCs, auf dem er installiert wurde. Virenscanner bieten keinen zuverlässigen Schutz vor Schadsoftware. Das kann dazu führen, dass sich der Benutzer in einer Sicherheit wiegt, die es nicht gibt, wodurch er nachlässig wird und so das System mehr gefährdet, als zu Zeiten, in denen er noch keine Antivirensoftware nutzte.

Speicherabbild , G4L , Clonezilla und Partimage. Man installiert also das Betriebssystem, richtet seine Software ein, passt das System derart an, dass alle persönlichen Dateien auf ein anderes Laufwerk abgelegt werden sie dürfen also nicht auf demselben Laufwerk liegen, auf dem das Betriebssystem installiert wurde.

Dann legt man eine Kopie des Laufwerks genauer der Systempartition an, auf dem das Betriebssystem installiert wurde, und speichert es in eine Imagedatei. Wird das System später mit einer Schadsoftware infiziert, kann man den gespeicherten Softwarestand mithilfe der Imagedatei wiederherstellen und entfernt so sicher die Schadsoftware und alle zwischenzeitlichen Änderungen aus seinem System.

Erst ein Netzwerkdienst oder eine gestartete Anwendung mit entsprechender Funktionalität schafft die Möglichkeit, um über das Netzwerk auf Ressourcen des Computers wie z. Dateien und Drucker zugreifen zu können. Hinzu kommt, dass eine Sicherheitslücke in einem Netzwerkdienst die Basis dafür liefern kann, um über die normalen Zugriffsfunktionen hinaus Aktionen auf dem Computer auszuführen.

Würmer, die einen Sicherheitsfehler in einem Netzwerkdienst ausnutzen, um sich zu verbreiten, können den Computer nur dann infizieren, wenn der entsprechende Netzwerkdienst für den Wurm erreichbar ist. Hier kann eine Personal Firewall den Fernzugriff auf den Netzwerkdienst einschränken und somit eine Infektion erschweren oder sogar verhindern. Benötigt wird eine solche Filterung jedoch nur, wenn ein erforderlicher Netzwerkdienst auf dem Computer betrieben wird und der Zugriff darauf auf einige wenige Computer beschränkt werden soll.

Manchmal soll auch lediglich das lokale System localhost , die sogenannte Loopback-Schnittstelle In allen anderen Fällen ist die Deaktivierung der Netzwerkdienste einer Blockade durch eine Personal Firewall vorzuziehen.

Darüber hinaus können die Regeln der Personal Firewall im günstigsten Fall unterbinden, dass ein heimlich reaktivierter oder installierter Dienst ungehindert vom Netzwerk aus ansprechbar ist, falls trotz aller Vorsicht eine Schadsoftware beispielsweise per E-Mail-Anhang auf dem System aktiviert wird. Wenn man die mögliche Meldung der Firewall-Software nutzt, um reaktivierte Dienste nebst Schadsoftware gleich wieder zu entfernen , kann der Einsatz der Personal Firewall doch lohnend gewesen sein.

Personal Firewalls oder andere Programme zur Netzwerküberwachung bieten keinen Schutz vor der Installation einer Schadsoftware, die darauf basiert, dass der Anwender eine belastete Datei öffnet. Sie können unter Umständen aber auf unautorisierte Netzwerkkommunikation und dadurch auf den Wurm aufmerksam machen. Es gibt Situationen, die zum Absturz oder sogar zur dauerhaften Deaktivierung der Firewall-Software führen können, [32] wodurch ein uneingeschränkter Zugriff auf die zuvor gefilterten Netzwerkdienste möglich wird, ohne dass der Anwender dies bemerkt.

Auf diese Weise können Angriffs- und Spionagemöglichkeiten geschaffen werden, die es ohne die installierte Firewall-Software nicht gibt. So können Personal Firewalls selbst Sicherheitslücken enthalten, die einem Wurm erst Ansätze für einen Fernzugriff bieten. Während eine externe Firewall lediglich eine Auswirkung auf die Netzwerkperformance bei der Kommunikation mit dem externen Netz Internet hat, beeinflusst eine Personal Firewall die gesamte Netzwerkperformance negativ und verlangsamt zudem die allgemeine Arbeitsgeschwindigkeit des PCs, auf dem sie installiert wurde.

Die Deaktivierung aller nicht benötigten Netzwerkdienste [35] bietet den besten Schutz gegen ungewollte Fernzugriffe. Um einen Zugriff auf verbleibende Netzwerkdienste aus dem Internet heraus zu verhindern, sollten sie nicht an den Netzwerkadapter gebunden sein, der an dem Internet angeschlossen ist.

Diese Aufgabe ist für einen Laien nicht ganz trivial, weshalb sich der Einsatz eines vermittelnden Gerätes, wie beispielsweise ein DSL-Router , anbietet. Dieses Gerät sorgt automatisch dafür, dass kein Netzwerkdienst aus dem internen privaten Netz direkt aus dem Internet heraus zugreifbar ist. Das Gerät bildet die einzige Schnittstelle zwischen dem externen Netz Internet und dem eigenen privaten internen Netz. Auch eine Schadsoftware, die womöglich auf dem PC heimlich einen Netzwerkdienst installiert, kann an diesem Zustand nichts ändern.

Allerdings hat dieser Mechanismus auch seine Grenzen: Damit ein DSL-Router ohne permanenten manuellen Konfigurationsaufwand funktioniert, muss er in der Lage sein, dynamische Regeln zu erstellen.

Diese Regeln erlauben automatisch alle Kommunikationsverbindungen, die von dem internen Netz also von den privaten PCs angefordert wurden. Wenn also die Schadsoftware lediglich einen Netzwerkdienst installiert, der auf eine externe Verbindung wartet, so funktioniert der Schutzmechanismus recht gut. Baut sie jedoch selbst eine Verbindung zum Internet auf, so wird der DSL-Router die Verbindung zulassen, da sie vom internen Netz heraus angefordert wurde.

Ein solches Gerät kann also lediglich externe Verbindungsanfragen effektiv unterbinden. Hier bietet eine Personal Firewall mitunter mehr Möglichkeiten, ist dafür aber auch leichter zu umgehen und beinhaltet die oben genannten Risiken.

Eine Personal Firewall ist also kein ebenbürtiger Ersatz für solche Geräte, sie kann aber unter bestimmten Bedingungen als eine entsprechende Ergänzung dienen. Auch für Betriebssysteme , die über keine eigene Rechteverwaltung verfügen, gibt es die Möglichkeit den Systemzugriff einer Anwendung über eine Sandbox einzuschränken.

Ein Programm, das aus dieser Sandbox heraus gestartet wird, kann dann zum Beispiel nicht mehr in wichtige Systemverzeichnisse hineinschreiben. Zumindest solange es dem Programm nicht gelingt, aus der Sandbox auszubrechen. Arbeitet also ein Benutzer unter einer Kennung, die nicht über die Zugriffsberechtigung verfügt, Änderungen in wichtigen Systembereichen vorzunehmen, dann hat dies eine ähnliche Auswirkung wie bei der Verwendung einer Sandbox: Eine Schadsoftware, die beispielsweise über einen E-Mail-Anhang geöffnet wird, ist dann in seiner Aktionsfreiheit eingeschränkt, was eine Verbreitung eines Wurms verhindern kann.

Ein versehentlich oder automatisch gestartetes Wurmprogramm das gleiche gilt für Viren kann sich ungehindert die Kontrolle über viele Systemfunktionen aneignen. Für alle Betriebssysteme gilt, dass das Arbeiten mit eingeschränkten Benutzerrechten die Verbreitung von Computerwürmern zwar einschränken, jedoch nicht in jedem Fall verhindern kann. Grund dafür ist, dass jeder Benutzer zum Beispiel in der Lage sein soll, E-Mails zu verschicken, und eine Schadsoftware unter der Kennung des Benutzers dieselben Rechte besitzt und dies daher auch tun kann.

Frühe Betriebssysteme eigneten sich bereits dafür, auch von einer schreibgeschützten Diskette gestartet zu werden. Dagegen mussten nachfolgende Versionen bald auf ein beschreibbares Medium, die Festplatte, installiert werden. Unter anderem war Windows 95 eines der Systeme, das nach dem Start des Betriebssystems permanent versucht hat in eine Registry hineinzuschreiben, was bei einem schreibgeschützten Medium nicht möglich wäre.

Dennoch gab es auch für solche Systeme Konzepte, um Veränderungen am Systemlaufwerk zu unterbinden. Die Ramdisk existiert lediglich im Arbeitsspeicher, verhält sich aber wie ein normales Laufwerk. Die Anwendungen können dort hineinschreiben. Auch einer Schadsoftware ist es möglich, sich dort zu installieren. Wird der Computer allerdings neu gestartet, so verschwindet diese Ramdisk und mit ihr sämtliche zwischenzeitlich vorgenommene Anpassungen.

Das System wird so bei jedem Start des Computers automatisch auf den vorherigen Stand zurückgesetzt. Einer Schadsoftware, wie beispielsweise einem Wurm, fehlt die Möglichkeit, sich in dieses System dauerhaft einzubetten. So genannte Live-Systeme, die sich von einem schreibgeschützten Medium booten lassen, funktionieren ähnlich dem zuvor beschriebenen Konzept auch für zahlreiche andere Betriebssysteme.

Schreibt sich eine Schadsoftware auch in diese Dateien beispielsweise als Makrocode in Office-Dokumente , so wird das System zwar bei jedem Neustart zurückgesetzt, infiziert sich jedoch jedes Mal von Neuem, sobald der Benutzer eine belastete Datei öffnet. Des Weiteren hat dieses Konzept den Nebeneffekt, dass man für jede noch so kleine Anpassung am System das Bootmedium neu erstellen muss. Dagegen bieten Virtuelle Betriebsumgebungen ebenfalls Möglichkeiten an, das virtualisierte Betriebssystem bei jedem Neustart zurückzusetzen, können darüber hinaus aber veranlasst werden, bestimmte Anpassungen des Systems gezielt zu übernehmen.

Ebenso gibt es beispielsweise für Windows XP alternative Konzepte jenseits des Live-Systems, um das Betriebssystem bei jedem Neustart auf einen definierten Stand zurückzusetzen. Stellt man beispielsweise während der Arbeit am PC fest, dass ein Softwareupdate verfügbar ist, startet man das System neu und macht damit alle bis dahin unkontrollierten Anpassungen am System rückgängig.

Danach ist der PC wieder für die normale Arbeit bereit. Sämtliche Änderungen an diesem System werden somit kontrolliert vorgenommen. Anwendungen sind anfälliger für Fehler, je komplexer sie sind. Bei komplexen Programmen geht man sogar davon aus, dass sie Fehler enthalten. Beispielsweise könnten geschickt aufgebaute Daten einer.

Der fremde Code kann jedoch nur gestartet werden, wenn die belastete Datei tatsächlich mit dem Programm geöffnet wird, für das die Datei bestimmt ist. Viele Würmer nutzen Sicherheitslücken veralteter Softwareversionen bestimmter Programme aus, um sich zu verbreiten.

Für einen wirkungsvollen Schutz gegen solche Sicherheitslücken wird dem Benutzer viel Aufmerksamkeit abverlangt: Die Software des eigenen Systems, angefangen vom Betriebssystem bis hin zum E-Mail-Programm, sollte auf dem aktuellen Stand gehalten werden.

Windows beispielsweise startet schon beim Systemstart in der Standardeinstellung eine Vielzahl von im Einzelfall zumeist unnötigen Netzwerkdiensten.

Mehrere Würmer nutzten bereits Sicherheitslücken in diesen Diensten aus. Dabei gilt es unter anderem die Gefahr zu minimieren, dass ein Produkt Funktionalitäten enthalten kann, von denen der Anwender nichts wissen soll.

So gibt es beispielsweise einige Closed-Source-Produkte aus dem Bereich der Personal Firewalls , die selbst heimlich Daten zum Hersteller schicken, also genau das tun, was einige Anwender mit dem Produkt eigentlich zu verhindern suchen. Quelloffene Software lässt sich von der Öffentlichkeit dahingehend überprüfen und darüber hinaus mit rechtlich unbedenklichen Mitteln auf Schwachstellen untersuchen, die auf diese Weise schneller geschlossen werden können.

Auch wenn es sich heute um zwei unterschiedliche Bewegungen mit unterschiedlichen Ansichten und Zielen handelt, verbindet sie die gemeinsame Wertschätzung für quelloffenen Code, was in zahlreichen Projekten mündet, in denen sie zusammenarbeiten.

Über einen langen Zeitraum bestehende Sicherheitslücken in quelloffener Software weisen auf diesen Umstand hin. Der Zeitaufwand für eine Analyse ist bei komplexen Programmen oft beträchtlich. Demgegenüber ist hier aber wenigstens eine Überprüfung des Quelltextes möglich. Ob das von einer externen Quelle bezogene ausführbare Programm tatsächlich mit dem veröffentlichten Quellcode erstellt wurde, ist für den Anwender oft schwer zu erkennen.

Auch hierfür gilt, dass mit entsprechender Sachkunde hier wenigstens eine Überprüfung möglich ist. Der Schockwellenreiter von John Brunner erwähnt.

November, wird von Robert Morris der erste Computerwurm für das Internet programmiert und freigesetzt. Die Entwicklung von Computerwürmern bleibt bis Mitte der er Jahre beinahe stehen. Grund dafür ist, dass das Internet noch nicht die Ausdehnung besitzt, die es heute hat.

Bis dahin können sich Computerviren schneller verbreiten. Er benutzt dafür die script. Ab diesem Zeitpunkt wurde klar, dass auch Netzwerkprotokolle von Würmern ausgenutzt werden können. This list of references cited by the applicant is generated automatically and is included solely to inform the reader.

Die Liste ist nicht Bestandteil der deutschen Patent- bzw. The list is not part of the German patent or utility model application. The DPMA is not liable for any errors or omissions. Zitierte Patentliteratur Cited patent literature. The PIN entry system relates to a user interface, which is to ensure a secure entry of a PIN at an automated banking machine, this is done by a changing input matrix. PIN-Eingabe-System nach Anspruch 1, dadurch gekennzeichnet, dass die Eingabematrix durch einen eigens für das System entwickelten Algorithmus generiert wird.

PIN entry system according to claim 1, characterized in that the input matrix is generated by a specially developed for the system algorithm. Es werden die Ziffern von null bis neun erzeugt. Jede Ziffer bekommt pseudozufällig eine Position zugeteilt. Each digit gets pseudo-randomly assigned to a position.

Die Ziffern werden auf der Oberfläche angezeigt. The numbers are shown on the surface. Nach Ende der Eingabe wird für den nächsten Benutzer eine neue Anordnung der Ziffern erzeugt und das vorhergehende Muster wird gelöscht. After the input, a new arrangement of the number generated for the next user and the previous pattern is erased. PIN entry system according to claim 2, characterized in that the arrangement of the number of third parties can not be traced.

PIN entry system according to claim 1, characterized in that access to the input field for third parties is limited. Die Einschränkung des Sichtfelds erfolgt durch eine besonders gestaltete Oberfläche. If the restriction of the visual field by a specially designed surface. PIN-Eingabe-System nach Anspruch 4, dadurch gekennzeichnet, dass trotz der eingeschränkten Sicht die Einsicht für den Nutzer durch ein mechanisches System optimal eingestellt werden kann.

PIN entry system according to claim 4, characterized in that, despite the limited visibility for accessing to the user can be optimally adjusted by a mechanical system. DE DEA1 en The invention relates to Secode a user interface, which is to ensure a secure entry of a pin of an automated banking machine, such as a changing input matrix and a specially equipped, transparent surface.

Personalisation of coded data cards - providing cards with pseudo name which is overwrite with name when used. Method to initiate a payment procedure for products and system to realize such a payment procedure.

Darum gibt es Würmer, die ihre Namen im Internet auf speziellen Seiten suchen, um so glaubwürdig wie möglich zu sein.

Closed On:

Ungeheuer; Monstrum; Monster [Classe].

Copyright © 2015 stc-comm.info

Powered By http://stc-comm.info/