Diskussion:Computerwurm
Sicherheitslücken
> Da Sicherheitslücken eher selten sind und bei funktionierender Unterstützung durch den Hersteller zumeist auch relativ schnell geschlossen werden, kommt der Verbreitung von Malware durch Bequemlichkeit, Unwissenheit und mitunter auch fahrlässiges Fehlverhalten des Benutzers selbst eine nicht zu unterschätzende Bedeutung zu.
Lebt da jemand in einer Traumwelt ? Bitte den Satz schnellstens ausbessern, mich wundert es wie es der Artikel mit so einer unqualifizierten Aussage in die Liste der lesenswerten Artikel geschaft hat :)
Schon mal was von BugTraq und anderen Security Lists gehört ? Selten sieht bei mir anders aus. Da die meisten Würmer für Microsoft Windows geschrieben sind gehe ich auch nicht von einer funktionierenden Unterstützung durch den Hersteller aus.
Weiter oben im Artikel steht wie schnell ein ungeschützer Rechner infiziert werden kann, da Microsoft die gratis CD's mit Security-updates nicht mehr anbietet (das war's dann eben mit der funktionierenden Unterstützung durch den Hersteller) ist also ein Schutz ohne Zuhilfenahme alternativer Betriebssysteme nicht mehr möglich.
Sicherheitsupdates im Internet, wie bekomme ich diese ? Runterladen. Womit ? Ungepatchtes Windows, und schon ist es zu spät.
Also kann mit Bequemlichkeit, Unwissenheit und fahrlässigem Fehlverhalten wohl nur gemeint sein Microsoft Windows zu verwenden.
Würd mich interessieren wie Ihr darüber denkt, und nein, Patches mit einem gepatchtem Windowsrechner runterladen ist keine Lösung, denn auch dieser mußte ja auch mal übers Netz gepacht werden, da beißt sich die Katze in den Schwanz :) --princ3 23:25, 29. Sep. 2007 (CEST)
Bildrechte
Ich habe ein eMail an Jotti geschrieben wegen den rechten, und diese Antwort bekommen:
--- Von: Jordi Bosveld <jotti@jotti.org> Gesendet: Sonntag, 28. August 2005 20:21:59 Betreff: Re: Screenshot by jotti-Onlinescanner for Wikipedia-german edition
Hello Mario,
Mario wrote: >> I just want to ask, if wikipedia german edition may use a screenshot of your jotti-Onlinescanner. >> The picture you can see here: http://de.wikipedia.org/wiki/Bild:Santy.bmp.jpg
We all would be very happy about that. Thanks for your jotti-onlinescanner by the way :) it's a very useful and great thing.
Thanks for the compliment! Sure, go right ahead!
-- Met vriendelijke groet / best regards,
Jordi Bosveld
Wegen den rechten sollte daher alles in ordnung sein.
Anderes
Zitat: "Heute verwischen die Grenzen zwischen beiden Programmtypen zunehmend. " Hm, ich finde die Grenzen zwischen Computerwurm und Computervirus sind ganz klar. Computerwuermer verbreiten sich ueber ein Netzwerk, waherend Viren sich ueber das Dateisystem verbreiten. Klar es gibt Malware (Sammelbegriff fuer Trojaner, Virus, Wurm ), die sowohl Wurm als auch Virus ist, aber deshalb wuerde dich trotzdem sagen, das es klare Definitionen fuer beide breiche gibt. Tabacha 08:10, 9. Okt 2003 (CEST)
Zitat: "Würmer sind den Viren konzeptionell sehr ähnlich - die Abgrenzung besteht historisch darin, dass ein Virus versucht, eine größtmögliche Zahl von Dateien auf einem Computersystem zu infizieren, während ein Wurm versucht, eine größtmögliche Zahl von Knotenpunkten in einem Netzwerk zu infizieren."
Ich war bisher der Meinung, ein Wurm zeichnet sich dadurch aus, dass er sich selbsttätig vermehren kann. Das steht auch im Jargonfile:
"worm n. [from `tapeworm' in John Brunner's novel "The Shockwave Rider", via XEROX PARC] A program that propagates itself over a network, reproducing itself as it goes. [...]" --Sys64738 19:20, 4. Feb 2004 (CET)
Sehe ich auch so, der Satz ist Mist, wir sollten ihn möglichst bald rausnehmen. Auch der Mydoom "Wurm" ist kein Wurm, weil er sich nur durch anklicken auf das Attachment (Menschlicher Eingriff erforderlich) verbreitet. Ich finde, wenn sich hier nicht innerhalb von sagen wir mal einer Woche widerstand formiert sollten wir die Definition nehmen. Tabacha 08:13, 5. Feb 2004 (CET)
MyDoom wird sehr wohl von allen Fachmagazinen und auch vom BSI als "Wurm" bezeichnet (vgl. Webseite vom BSI und Artikel "Klick ins Verderben" in der c't 4/2004). --Remi 15:54, 7. Feb 2004 (CET)
Das MyDoom als Wurm bezeichnet wird, bedeutet für mich aber noch nicht, dass die Wikipedia es als Wurm bezeichnen sollte. Es ist Malware, aber eben kein Wurm, weil sich MyDoom nicht automatisch verbreitet. Sonst wäre z.B. ein Kettenbrief (Kettenmail?) z.B. wegen "Krebskrankes Kind" oder "Virenwarnung" ein Wurm Tabacha 12:25, 9. Feb 2004 (CET)~
Malware ist lediglich ein Oberbegriff und keine genaue Charakterisierung von Mydoom. Es gibt Malware in Form von Viren, Würmern, trojanischen Pferden und Backdoors. Mydoom ist Malware in Form eines Computerwurms, der sich eigenständig über Rechnernetzwerke verbreitet, indem er sich eigenständig verschickt. Daß dabei nur Benutzer infiziert werden, die infizierte E-Mails lesen und deren Attachments öffnen, bedeutet noch lange nicht, daß Mydoom kein Computerwurm wäre. Im Gegenteil: Mydoom wird in allen Pressemeldungen als der bisher meist verbreiteste Computerwurm bezeichnet. Neben meiner Wenigkeit ordnen BSI, Symantec, Network Associates und F-Secure allesamt Mydoom in die Kategorie Computerwurm ein.--Remi 01:08, 10. Feb 2004 (CET)
Wie definierst Du eigenständig verschickt/verbreitet?
Wenn ein Benutzer da erst draufklicken muss, ist das IMHO nicht mehr eingenständig. Wo ist die Grenze zu nicht mehr eigenständig?
Ich denke wir können diesen Konflikt ruhig auf so auf die WikipediaSeite bringen. Wo ist die Abgrenzung zu einem Kettenbrief?
-- Tabacha 12:34, 10. Feb 2004 (CET)~
Für eine Einordnung als Computerwurm kommt es einfach nicht darauf an, wie der Schädling ins System gelangt ist. Ob er das nun durch manuelles Zutun erreicht (allein das Einschalten des Rechners, das Einlegen eines Datenträgers oder der Aufruf einer Webseite erfolgt in der Regel doch schon manuell und das erste Starten eines virenverseuchten Programms wird wohl auch manuell erfolgen) oder ob er über Sicherheitslücken in Softwarepaketen in das System gelangt (ungepatchte MS Outlook-Clients, Internet Explorer, IIS, MS SQL-Server, usw...). Entscheidend ist vielmehr, wie sich der Schädling im System einnistet und wie er sich weiterverbreitet. Mydoom nistet sich als eigenständiges Programm ein (infiziert also keine anderen Programme) und verteilt sich eigenständig, indem er sich selbst als E-Mail an vorher auf dem infizierten Rechner abgelegte E-Mailadressen verteilt (Details hierzu s. unter Mydoom). Daneben richtet Mydoom auch eine Backdoor ein. Aber das Hauptmerkmal von Mydoom ist die Möglichkeit, sich eigenständig und rasant (aufgrund der erfolgreichen Suche nach E-Mailadressen auf dem befallenen System) zu verbreiten. Also ist Mydoom ein Computerwurm - und zwar einer der übelsten Sorte. --Remi 18:00, 10. Feb 2004 (CET)
Ich hab das Gefühl, wir kommen hier nicht wirklich weiter, ich sehe ja ein, daß die Ganze Welt "Mydoom" einen Computerwurm nennt. Aber trotzdem ist das IMHO falsch, da er sich nicht eigenständig verbreitet, sondern auf die Hilfe von Menschen angewiesen ist. Wenn ich ein ganz tolles Spiel programmieren würde und dieses hätte einen Button "Spiel an alle meine Freunde im Outlook Adressbuch per Mail schicken", wäre es IMHO ja auch kein Computerwurm. Selbst wenn das "tolle" Spiel im Hintergrund Unheil anrichtet, wäre es zwar Malware, aber auch kein Computerwurm. Erst (so meine ich), wenn der Empfänger nichts mehr dazu tun muß, um das Spiel zu installieren und die Weiterverbreitung zu starten wäre es ein Computerwurm. Remi, ich bitte dich darum nicht deine Meinung noch weiter zu vertiefen sondern Vorschläge zu machen, wie/ob wir die Seite ändern. Achja ich möchte nur noch kurz hinweisen, daß ich an der UNI zwei Jahre im Anti Viren Labor (das sich auch um Computerwürmer kümmert) gearbeitet habe. Tabacha 14:43, 11. Feb 2004 (CET)
Solange Du Mydoom nicht aus dem Text über Computerwurm entfernst, kannst Du doch alle Änderungen an dem Text machen, die Du möchtest. Ich bestehe nur darauf, daß die Experten von BSI, Symantec, Network Associates und F-Secure zusammen mehr Erfahrung als Deine zwei Jahre an der Uni gesammelt haben und Mydoom zu Recht als Computerwurm einordnen.--Remi 16:39, 11. Feb 2004 (CET)
Zitat: "Ein Computerwurm ist eine nicht selbständige Programmroutine" - Wieso "nicht selbststaendig"? Was soll das ueberhaupt heissen? -- twm
Ugh, der Artikel ist ja voll von Halbwissen, willkürlichen Behauptungen und schlicht Falschem. Geht es in Ordnung, wenn ich den Großteil lösche und den Artikel der engl. Wikipedia übersetze?
Zitat: "Internetbrowser arbeiten darüber hinaus in einer sogenannten „Sandbox“ [...] Wenn dies nicht so wäre, könnte auf einer Internetseite einfach die Dos-Kommandozeile format c: als Link eingebaut werden." Das Beispiel mit dem Link und dem Formatieren verstehe ich nicht. Wikiplex 10:55, 5. Mär. 2009 (CET)
Text aus dem gelöschten Artikel "Computerwürmer"
elbstständiges, selbstreproduzierendes Programm, das sich in einem System (vor allem in Netzen) ausbreitet.
Ein Computerwurm setzt sich aus einer Anzahl von Prozessen, den Wurmsegmenten, zusammen. Diese sind auf die Rechner eines Netzwerkes verteilt und haben die Möglichkeit, gemeinsam bestimmte Leistungen zu erbringen. Ein Wurmsegment ist ein eigenständiger Prozess, der die Fähigkeit besitzt, eine eventuell modifizierte Abbildung von sich selbst über das Netzwerk auf einen anderen Rechner zu übertragen und dort zu aktivieren. Die erzeugten Abbildungen müssen diese Eigenschaften ebenfalls besitzen.
Das Verhalten aller zugehörigen Segmente bestimmt das Verhalten eines Computerwurms. Die Ausbreitung der Wurmsegmente erfolgt, im Gegensatz zu einem Computervirus, ohne eine Infektion von Daten.
Zitat: "April/Mai 2004 taucht mit Phatbot ein neuer Wurm auf, der mit anderen Würmern wie Sasser, Beagle und Mydoom interagiert."
Sollte "Beagle" nicht "Bagle" heißen?
Siehe: Computerwurm
Hadhuey 18:47, 13. Aug 2004 (CEST)
Lesenswerte-Diskussion
Ein Computerwurm ist ein Computerprogramm, das sich über Computernetzwerke, unter Zuhilfenahme verschiedenster Hilfsmittel, auf den Knoten des Netzwerks zur Ausführung bringt und sich so von Knoten zu Knoten verbreitet. Zu diesen Hilfsmitteln gehören u.a. das Ausnutzen von Sicherheitslücken in Client- (Emailprogramm, Browser) und Server-Anwendungen (Web-Server, Datenbank-Server) oder die Manipulation eines Benutzers z.B. durch geschickt verfasste Emails, auch Social-Engineering genannt.
Mario23 17:17, 21. Aug 2005 (CEST)
Pro - Als Mitautor und Wikipedianer mit gewissem Fachwissen zu diesem Thema würde ich diesen Artikel ohne Zweifel als "lesenswert" beurteilen.Remi 20:51, 21. Aug 2005 (CEST)
Pro - --- Nachtrag: Da sind keine aber auch gar keine Literaturangaben. Dazu muss es eigentlich deutlich mehr geben --mGla 18:59, 23. Aug 2005 (CEST)
Links. Zeitenwechsel zwischen Präteritum und Präsens im Abschnitt Geschichte.--Harald Mühlböck 02:02, 24. Aug 2005 (CEST)
Kontra: Positiv ist zwar, dass der Artikel viele Bereiche abdeckt von E-Mailwurm bis Handywurm und ein reiches Spectrum unterschiedlicher Gegenmaßnahmen auflistet (nicht nur das übliche installieren Sie eine Firewall). Auf die in der Einleitung erwähnten "gewaltigen wirtschaftlichen Schäden" wird dann allerdings nicht näher eingegengen. Vor allem aber hapert es bei den Details: Die Einleitung ist umständlich geschrieben, wirft mit unverlinkten Fachausdrücken umsich. Die Schreibweise "Email" ist sehr eigenwillig; Große Abschnitte des Artikels beinhalten gar keine- * Ich habe jetzt versucht, alle Kritik-Punkte (Struktur der Geschichte, Definition, Verlinkung und Schreibweise von "E-Mail") auszubessern. Vielleicht ist jetzt deine Meinung zu "lesenswert" anders :) Mario23 09:43, 25. Aug 2005 (CEST)
- * Zusätzlich habe ich einen Unterpunkt "Wirtschaftlicher Schaden" hinzugefügt. Jetzt wurden wirklich alle Kritikpunkte ersetzt. Vielleciht überlegst du dir das noch einmal mit deiner Stimme. Mario23 10:13, 25. Aug 2005 (CEST)
- Antifaschist 666 15:31, 25. Aug 2005 (CEST) Pro
Wikipedia:Kandidaten für exzellente Artikel 27. August
pro - Ich glaube auch hier, dass der Artikel bereits exzellent ist. Mario23 22:18, 27. Aug 2005 (CEST)contra - ist doch nicht exzellent - sorry für den verbrauchten speicherplatz :) Mario23 03:06, 28. Aug 2005 (CEST)- contra: Ich habe Zweifel bezüglich der Bildrechte. Auch bezüglich der Korrektheit des Inhalts habe ich Zweifel: Ich kenne keine Javascript-E-Mailwürmer. Der Iframe-Bug beruht nicht auf Java-Script. Outlook Expess hat keine eigene JavaScript Implementierung sondern verwendet die mshtml.dll des IE zur HTML-Darstellung (wie manche anderen Programme auch). Es scheint nach wie vor Detailschwächen zu geben: z.B. etliche Links führen auf Begriffsklärungen. An dem Artikel scheinst Du auch noch intensiv zu arbeiten. Für andere ist es daduch schwer, sich ein Bild zu machen.
- Warte doch erst mal, bis Du selbst an dem Artikel nichts mehr zu verbessern siehst. Stelle ihn das ins Review. Warum diese Eile? Kann der Artikel nicht noch ein paar Wochen auf des Bunte Kasterl "exzellent" warten?--Harald Mühlböck 23:57, 27. Aug 2005 (CEST)
- hast Recht, danke. wurde von irgendwas getrieben. :) mir kommt selbst jetzt auch vor dass es zu früh ist - und dass man noch warten sollte. war so entzückt, dass es so schnell 'lesenswert' war. ah, was weiß ich... :) Mario23 03:06, 28. Aug 2005 (CEST)
- Warte doch erst mal, bis Du selbst an dem Artikel nichts mehr zu verbessern siehst. Stelle ihn das ins Review. Warum diese Eile? Kann der Artikel nicht noch ein paar Wochen auf des Bunte Kasterl "exzellent" warten?--Harald Mühlböck 23:57, 27. Aug 2005 (CEST)
- contra: Wenn man sich vor Würmern schützen möchte, muss man sich erst fragen, vor welchen Angriffen genau man sich denn schützen möchte. Toll, genau das wollte ich schon immer wissen.--Heliozentrik 01:28, 28. Aug 2005 (CEST)
Abstimmung vorzeitig abgebrochen.
aus dem review: Computerwurm
Auch diesen Artikel möchte ich zur Review aussetzten. Bitte hier gedanken dazu hinschreiben. was mich vor allem interssieren würde: Bildrechte. Die 2 Codes: Einer ist ein selbstgeschriebener mIRC code, einer ist ein Teil von Quellcode vo Caribe (der auch GPL ist). Und der 3. Screen-shot ist von nem Free-Ware Scanner. Passt da irgendwas mit den Rechten nicht? Danke fürs lesen+antworten! Mario23 03:16, 28. Aug 2005 (CEST)
- Wikipedia:Bildrechte#Screenshots erlaubt ansich nur Screenshots von Software, die unter einer freien Lizenz steht. Auch Fensterdekorationen z.B. von Windows werden als kritisch angesehen. Ebenso müssen Websites, von denen Screenshots gemacht werden, unter einer freien Lizenz stehen. Sind sicher strenge Kriterien, die sich Wikipedia das setzt, aber bei exzellenten Artikeln sollte man sie IMO schon einhalten.
- Bild-1 Bild:Irc.bmp.jpg
kritisch, weil darauf Notepad (Menu, Fensterdecoration, Logo) zu sehen ist. -> die könnte man einfach abschneiden oder einen freien Editor und einen freien Fenstermanager verwenden.Der selbstgeschriebene Code ist hier mit Sicherheit O.K.
- Der zweite Code ist auch O.K. da GPL. (Außerdem nur ein Aussschnitt und müsste somit unter Zitatrechte fallen)
- Der 3. Screenshot Bild:Santy.bmp.jpg zeigt Ausschnitte der Website http://virusscan.jotti.org/de/ . Ich sehe dort keine Angaben über freie Verwendbarkeit. Also kritisch.--Harald Mühlböck 10:10, 28. Aug 2005 (CEST)
- Ich habe das erste bild mit dem IRC-Script verändert. Jetzt muss es passen. Und ich habe eine Anfrage an jotti geschickt, ob wikipedia diesen Screenshot verwenden darf. Ich werde jetzt die Geschichte (auch von Computervirus) noch in Fließtext bringen. danke für die infos wegen der bilder. sonst noch irgendwelche comments?Mario23 20:21, 28. Aug 2005 (CEST)
- Vielleicht könntest Du bei den Bildern jetzt die entsprechenden Bausteine zur Lizenz setzten: Wikipedia:Lizenzvorlagen für Bilder--Harald Mühlböck 12:10, 4. Sep 2005 (CEST)
Fallt mir erst jetzt auf (sorry): Als Bildformat für Screenshots ist PNG i.d.R. besser geeignet als JPEG. Die Qualität des ersten Bildes ist jetzt leider nicht besonders. Ich habe so graue Schatten rund um den Text.Da die Screenshots nur Text zeigen, könnte man vielleicht auch ganz darauf verzichten, und den Text so einbauen, wenn Wikipedia das erlaubt. Ich kenne mich mit den Gestaltungsmöglichkeiten noch nicht so aus.Bei "doppelte Dateinamenserweiterungen" bzw. "Wenig bekannte Dateiarten" sollte man meiner Meinung nach auch auf *.lnk und *.pif verweisen.
--Harald Mühlböck 21:01, 28. Aug 2005 (CEST)
- OK, hab die 2 Screen-Shots neu gemacht und in PNG gespeichert. Wegen Wenig bekannte Daitearten: PIF <- JA, LNK <- NEIN, BAT <- JA. Danke für die tipps. Mario23 21:38, 28. Aug 2005 (CEST)
- Ich meinte v.a. auch einen Hinweis, dass bei den beiden Dateitypen die Endung im Explorer nicht angezeigt wird, auch wenn die Einstellung „[ ] bekannte Dateiendungen Ausblenden“ (oder wie das heißt?)dekativiert ist.
- Jetzt hab ichs verstanden. Hab das hinzugefügt. danke Mario23 13:45, 29. Aug 2005 (CEST)
- Ich meinte v.a. auch einen Hinweis, dass bei den beiden Dateitypen die Endung im Explorer nicht angezeigt wird, auch wenn die Einstellung „[ ] bekannte Dateiendungen Ausblenden“ (oder wie das heißt?)dekativiert ist.
- OK, hab die 2 Screen-Shots neu gemacht und in PNG gespeichert. Wegen Wenig bekannte Daitearten: PIF <- JA, LNK <- NEIN, BAT <- JA. Danke für die tipps. Mario23 21:38, 28. Aug 2005 (CEST)
- Ich habe mal alle Zollzeichen "..." durch typographische Anführungszeichen „...“ ersetzt. Unsicher bin ich aber wegen: „Eine Ausnahme bilden wiederum längere fremdsprachliche Ausdrücke: Die bekommen wiederum die landestypischen Anführungszeichen.“ (Wikipedia:Typografie). Heißt das, man schreibt "Outlook Express" oder "Microsoft Internet Information Server" oder "Distributed Denial of Service Attacke" statt „...“?
- Soweit ich weiß, beruht der Iframe Exploit von Nimbda nicht auf JavaScript. Die verbreitungs übers WWW fand mittels JavaScript statt; die E-Mail enthielten keines.
- „Eine Reihe von Würmern nutzt einen Fehler in der Javascript-Implementierung des bekannten E-Mailprogramms 'Outlook Express'. HTML-E-Mails“. Hier sollte präzesiert werde, dass Outlook Express die mshtml.dll(?) des IE zum rendern von HTML benutzt, wie einige andere Programme auch. Es sollte deutlich gemacht werden, dass diese Sicherheitslücken inzwischen behoben sind.--Harald Mühlböck 09:25, 29. Aug 2005 (CEST)
- Hab das mit HTML E-Mails ein bisschen ausgebaut und umstrukturiert. danke für den hinweis. bei nimda: ich hab mir den report von M$ durchgelesen über den iframe-bug: http://www.microsoft.com/technet/security/bulletin/MS01-020.mspx
at which point script on a web page could open the mail and initiate the executable. Es muss nicht JS sein, aber ein Script muss ihn schon ausführen. Das hab ich auch geändert im artikel.
- Genau steht dort:
- If an attacker created an HTML e-mail containing an executable attachment, then modified the MIME header information to specify that the attachment was one of the unusual MIME types that IE handles incorrectly, IE would launch the attachment automatically when it rendered the e-mail.'
- An attacker could use this vulnerability in either of two scenarios. She could host an affected HTML e-mail on a web site and try to persuade another user to visit it, at which point script on a web page could open the mail and initiate the executable. Alternatively, she could send the HTML mail directly to the user.
- Ich lese das so: Eine Alternative zum Script ist es, das Mail direkt an den User zu schicken. Im E-Mail muss kein Skript vorhanden sein. Nur wenn man die IE über eine Website angreifen will braucht man ein Skript.--Harald Mühlböck 12:10, 4. Sep 2005 (CEST)
- Genau steht dort:
- Die Abschnitte Computerwurm#Paketfilter und Computerwurm#Personal Firewalls könnte man zusammenlegen.
- Der Abschnitt Computerwurm#Rechtetrennung des Betriebssystems ist zu Windowsbezogen, erinnert leicht an ein How-To für Windows-Nutzer. Es sollte außerdem erwähnt werden, dass nicht nur viele Benutzer mit Administratorrechten arbeiten, sondern auch viele Server-Dienste mit root oder Administratorrechten laufen: ssh, älteres sendmail, älteres bind usw. Außerdem verhindert ein eigeschränktes Benutzerkonto, chroot oder jails (sollte vielleicht auch erwähnt werden) nicht unbedingt die Verbreitung des Wurms, sondern eher den Schaden den sie anrichten. Schließlich darf jeder normale nutzer E-Mails senden, ...--Harald Mühlböck 12:10, 4. Sep 2005 (CEST)
WP:KEA: 29. September bis 19.Oktober 2005
Aus dem Review:
- neutral - weil einer der hauptautoren. ich denke, der artikel deckt jetzt alles ab. auch war das Review und die Tipps aus dem letzten versuch sehr sinnvoll. darum die kanditatur. Mario23 00:19, 30. Sep 2005 (CEST)
- pro - passt so weit, aber: "Schutz vor Infektion durch Sicherheitslücken in Anwendungen" - das muss geändert werden, denn das kann man zu leicht so verstehen, als könne man sich durch Sicherheitslücken in Anwendungen vor Infektionen schützen :-D Leider habe aber auch ich keine bessere Formulierung... --Liquidat Diskussion 18:22, 30. Sep 2005 (CEST)
- pro - zu Bemängeln hätte ich nur die relativ häufig auftretenden Klammerbemerkungen bzw. -ergänzungen, die mE den Lesefluss stören. Sollte man durch Nebensätze ersetzen oder soweit wie möglich weglassen. --Hubi 13:00, 5. Okt 2005 (CEST)
- pro der Artikel verdient die Auszeichnung. --Kurt seebauer 14:10, 5. Okt 2005 (CEST)
- irgendwie ist das doppelt mit der Lesenswertdiskussion oben? Was war das jetzt? Ich hab einstweilen den Baustein wieder ausgetauscht. --Elian Φ 00:54, 19. Okt 2005 (CEST)
- WP:KEA führt dich wohin? Der Artikel ist bereist seit Ausgust lesenswert. Bis gestern war er Kanditat für exzelente Artikel. Man kann sich auf WP:KEA unter Versionen/Autoren davon überzeugen. In Wikipedia:Exzellente Artikel ist er auch gelistet. Bei der Überschrift Lesenswert muss es sich um einen Tipfehler gehandelt haben.--Harald Mühlböck 01:27, 19. Okt 2005 (CEST)
- Kein Tippfehler, sorry. Ich bin mal wieder Herrn-ich-kann-Review-Lesenswert-und_Exzellenz-nicht-auseinanderhalten auf den Leim gegangen. Tschuldigung für das hin und her, hätte zuerst schauen sollen, wer archiviert hat. --Elian Φ 04:19, 19. Okt 2005 (CEST)
- WP:KEA führt dich wohin? Der Artikel ist bereist seit Ausgust lesenswert. Bis gestern war er Kanditat für exzelente Artikel. Man kann sich auf WP:KEA unter Versionen/Autoren davon überzeugen. In Wikipedia:Exzellente Artikel ist er auch gelistet. Bei der Überschrift Lesenswert muss es sich um einen Tipfehler gehandelt haben.--Harald Mühlböck 01:27, 19. Okt 2005 (CEST)
mp3.exe
Oh Mann, ich schmeiss mich weg - für mich ist das so selbstverständlich, die Dateiendung anzuzeigen, dass ich nie kapiert hab, warum in emails und bei filesharing immer solche offensichtlichen Virus-Dateien auftauchen, auf die doch keiner reinfallen kann. Danke WP, wieder was dazugelernt. LOL --SchallundRauch 02:31, 28. Nov 2005 (CET)
Ich zeige Dateiendungen bei bekannten Dateitypen nicht an, habe aber keine Probleme, da es mir natürlich auffallen würde, wenn ein bekannter Dateityp plötzlich eine Dateinamenerweiterung tragen würde. Leider denken viele Leute aber erst, nachdem sie gehandelt haben (also nachdem sie Windoofs gekauft haben...), manche denken überhaupt nicht!
Die Info über das angezeigte Dateisymbol (Icon) ist schlichtweg falsch! Unter Windows 9x wird immer das in der Registrierung festgelegte Icon der LETZTEN Dateinamenerweiterung angezeigt. Bei ausführbaren Dateien (ab 16 bit) könnte auch eine Symbolbibliothek angehängt werden, welche dann anstelle des Standardsymbols ein Alternativsymbol liefert. Windows 9x identifiziert den Dateityp NUR durch die Erweiterung. Erst die Application, die sich mit der Datei befassen soll, geht ans Eingemachte (Dateiheader). Deshalb gehen einige dazu über, die Malware zu komprimieren. Einerseits wird die Entdeckungsgefahr verringert, andererseits ist eine Datei mit der Erweiterung .zip oder .rar unauffälliger. Falls der Benutzer jetzt noch dumm genug ist, beim Entpacken des Archivs, dessen Inhalt automatisch auszuführen...
Fehlinformation?
Im Unterpunkt Geschichte / Anfänge wird geschrieben: „Aber erst im Jahr 1988 wurde von Robert Morris der erste wirkliche Computerwurm programmiert.“
- Und was ist mit dem Wurm „Christmas Tree“, der bereits im Dezember 1987 in Erscheinung trat? Der „Morris-Wurm“ war erst 11 Monate später (im November 1988) aktiv. Was soll der geneigte Leser überhaupt unter den verwendeten Begriff „… wirkliche Computerwurm …“ verstehen? Ist damit ein Wurm gemeint, der sich über das Internet verbreitet hat? Dann wäre es ratsam, den „wirklichen Computerwurm“ in „Internetwurm“ umzubenennen. In diesem Kontext stimmt dann die Aussage mit Morris auch wieder, da „Christmas Tree“ sich auf das Bitnet-Netzwerk einer Universität und das IBM-Vnet beschränkt hat.
Unter "Geschichte" -> "Anfänge" 1971/1972 werden Reaper ("Böse") und Creeper ("Gut") miteinander verwechselt. Reaper ist Wiki-verlinkt und dort wird Reaper als ("Gut") und Creeper als ("Böse") beschrieben.
Hier noch eine Quelle ausserhalb von Wiki: https://corewar.co.uk/creeper.htm (nicht signierter Beitrag von 2A02:8108:8100:1440:91F:BCAB:100D:7F12 (Diskussion) 23:28, 2. Jan. 2021 (CET))
- Danke für den Hinweis, ist ausgebessert. --Worm&Virus (Diskussion) 00:15, 3. Jan. 2021 (CET)
Unterschied_zwischen_Virus_und_Wurm
Computerwurm#Unterschied_zwischen_Virus_und_Wurm: "Computer-Viren und -Würmer verbreiten sich beide auf Computern, doch basieren sie zum Teil auf vollkommen verschiedenen Konzepten und Techniken."
Computervirus: "Der Begriff Computervirus wird auch fälschlich für Computerwürmer und Trojanische Pferde genutzt, da der Übergang inzwischen fließend und für Anwender oft nicht zu erkennen ist."
"zum Teil vollkommen verschiedene Konzepten und Techniken" oder "fließender Übergang"? Sollte abgeglichen werden, ist nicht ganz konsistent. --tickle me 02:03, 23. Dez 2005 (CET)
Hallo! Super Artikel. Ich konnte mir jetzt auch zusammenreimen, wieso das eine "Wurm" und das andere "Virus" genannt wird: der Virus ist - wie der biologische Virus - auf einen Wirt (lebender Organismus - Programm) angwiesen, während der Wurm selbst ein Programm ist (so wie der biologische Wurm selbst ein lebender Organismus ist und sich - bei manchen Sorten - auch krankhaft ausbreitet). Wenn diese Analogie stimmt und bei der Namensgebung nachweislich relevant war, hätte ich mich über eine solche Erklärung gefreut. Liebe Grüße, --Berlina 01:30, 3. Jan 2006 (CET)
- Ich stimme dir da voll zu. Eine klare und auf den Punkt gebrachte Formulierung (wie deine) für beide Konzepte, würde anderen ebenfalls helfen. Meiner Meinung nach ist der bestehende Abschnitt zum Unterschied in sich nicht stimmig und muss überarbeitet werden.
- Besonders die Aussagen "Ein Virus verbreitet sich, indem er Dateien infiziert,..." & "Die Verbreitung des Virus erfolgt durch Weitergabe dieser infizierten Dateien." könnten umformuliert werden in:
- "Die Namensgebung für einen Computervirus basiert auf der Einbettung von fremdem, zudem meist schädlichem Code in Wirtsdateien. Dieser Vorgang wird analog zu den Krankheitserregern als Infektion bezeichnet. Die Verbreitung des Virus erfolgt dann durch Weitergabe dieser infizierten Dateien." (In welche Art Dateien sich so ein Virus einbettet (Bootsektor, interpretierbar) ist doch zunächst für den Unterschied zu einem Wurm an dieser Stelle irrelevant, oder?)
- Ausserdem finde ich, dass folgende Aussage eine Widerspruch in sich selbst darstellt: "Der Unterschied zum Computerwurm besteht einerseits darin, dass ein Virus sich autark verbreitet,..." & "Würmer warten andererseits nicht passiv darauf,...". Erst wird nahegelegt, dass Viren sich selbständig verbreiten, dann im nächsten Satz behauptet, dass das eine auszeichnende Eigenschaft von Würmern wäre. -- Illik 10:15, 21. Apr 2006 (CEST)
ich habe mal die sache mit den trojanern geändert. das hauptmerkmal eines trojaners ist nämlich das er ein hintertürchen einbaut über das dann der autor (oder das script-kiddie) zugriff auf den rechner erhält. häufig werden heute trojanerviren und trojanerwürmer verwendet.
- Ein Trojaner ist schlicht und einfach Malware, die sich nicht selbst automatisiert verbreiten kann. Das kann nicht nur eine Backdoor sein, sondern auch Ransomware oder sonstwas. Hauptsache das Programm hat eine Schadfunktion aber keine Infektions- oder Verfielfältigungsroutine − dann ist es ein Trojaner. --Worm&Virus (Diskussion) 00:59, 30. Sep. 2021 (CEST)
Hoax
Meiner Meinung nach sollte der Artikel auch das Problem der Hoaxes zumindest kurz erwähnen und einen Link auf den entsprechenden Hauptartikel enthalten, da man inzwischen (zumindest gefühlt) mehr falsche als echte Würmer bekommt. --Robamler 18:01, 2. Jan 2006 (CET)
- keine Ahnung ob ich echte oder falsche Würmer bekomme, ich "lese" beide nicht, aber ein kleiner Hoax-Hinweis + Link wäre nicht schlecht. --WikiMax 19:16, 2. Jan 2006 (CET)
Schutz
Da ist irgendwie ein (ziemlich großer Teil) der Artikels verloren gegangen. Bitte mal nachschauen und gegebenenfalls ergänzen! -- Rocky16 23:41, 4. Jan 2006 (CET) Unterschrift nachgetragen -- Stefan506 17:33, 5. Jan 2006 (CET)
- M.E. ist nichts verlorengegangen, der Abschnitt Schutz sah vorher nur länger aus, da er auch noch die Unterabschnitte Sicherheitslücken in Anwendungen und Schutz vor Social-Engineering enthielt (die nun auf der gleichen Hierarchiestufe wie Schutz stehen). Kannst du etwas konkreter sagen, wo etwas verlorengegangen sein soll? -- Stefan506 17:38, 5. Jan 2006 (CET)
Instant Messaging-Würmer
Zitat "doch Dank fehlender Dokumentationen der Programme ist so ein Wurm noch nicht aufgetreten.". Das ist falsch! Es gibt zahlreiche Spambots die sowas nutzen. Sie logen sich auf dem ICQ Server ein und versenden automatisch Nachrichten (ein Link, z.B: "Hi <ICQ-Username>, check out my new Cam! URL" an zufällig ausgesuchte UIN's. Klickt ein User auf den Link öffnet sich der jeweilige Browser (in der Regel ist das der IE) und läd ohne Zustimmung des Users Trojaner/Dialer/Whatever sowie eine Kopie von sich selbst auf den Rechner. -- guizza 16:44, 9. Jan 2006 (CET)
- Danke, eingebaut. Mario23 03:24, 18. Jan 2006 (CET)
Hab' leider den sogenannten BlackWorm auf meinem Rechner.Angeblich hat man noch nichts dagegen entwickeln können!? Kann mir vielleicht jemand die Hoffnung wieder geben,dass es doch noch etwas sicheres dagegen gibt!Dieser Person bin ich dann sehr dankbar!Ich danke allen für die Aufmerksamkeit! Mit freundlichem Gruß Emanon_1
Infektionsgeschwindigkeit von Würmern, die Sicherheitslücken ausnutzen
Ich habe gelesen das laut einer Untersuchung der Sicherheitsfirma Sophos (Juli 2005) eine 50-protentige Gefahr besteht, dass ein neuer PC im Internet innerhalb von 12 Minuten mit schädlicher Software infiziert wird. Ich wollte fragen in wie fern das stimmt, was andere Quellen dazu sagen und für wie realistisch ihr das haltet. Wenn es stimmt sollte dies vieleicht auch in den Artikel aufgenommen werden und auchw as andere Quellen dazu sagen. --195.93.60.129 23:52, 29. Mär 2006 (CEST)
Ich halte das eher für einen Werbeslogan von Sophos als eine Tatsache. --217.227.121.149 13:22, 14. Nov. 2006 (CET)
Ich würde diese Textpassage auch streichen, da sie völlig irrelevant ist und ausschliesslich gegen XP schiesst. Man installiert auf einer aktuell gepatchten XP Maschine auch keine Sophos Antivirenlösung aus dem Jahr 2005!
Laut einer Untersuchung von Sophos, [...], besteht eine 50-prozentige Wahrscheinlichkeit für [...] PC mit [...] im Internet innert Minuten mit schädlicher Software infiziert zu werden. (Stand: Juli 2005)
50 prozentige Wahrscheinlichkeit ? also genauso plausibel wie die Vorhersage "das passiert oder nicht" und wegen Mangel an "NPOV" bin ich fürs Streichen der Passage im Text. HennyPenny92.78.88.65 12:02, 4. Okt. 2008 (CEST)
Windows NT
In dem Artikel steht: "Ausgereifte Betriebssysteme (Mac OS,Linux, Windows ab Version NT (beschränkt)) bieten von Hause aus Sicherheitsmechanismen..."
- Windows ab Version NT ist nicht korrekt, da es sich bei Windows und Windows NT um verschiedene Betriebssysteme handelt.
- Wieso steht da (beschränkt)?
--Loser137 08:43, 29. Aug 2006 (CEST)
WikiWorm
Die letzten Zeilen beschreiben einen Wurm, der sich über Wikipedia verbreitet. Auf der Hauptseite wird angegeben dies sei nur ein Hoax, falls es sich denn um den gleichen Wurm handelt. Wenn dies nicht der Fall ist und ein derartiger Wurm tatsächlich existiert mag ich immer noch nicht so recht glauben, dass diese Sicherheitslücke von Wikipedia seit Juli nicht geschlossen wurde. Wer genauere Informationen dazu hat sollte doch bitte einmal den Artikel entsprechend überarbeiten. (Vorstehender nicht signierter Beitrag stammt von 84.133.184.166 (Diskussion • Beiträge) 23:50, 10. Nov 2006 (CEST)) -- Badenserbub Briefkasten Bewerte mich! 08:09, 12. Nov. 2006 (CET)
Frage zum Artikel - in 12 Minuten jeder 2. PC infiziert auch bei Einsatz eines Routers?
Guten Tag. Im dritten Absatz des Artikels steht:
Laut einer Untersuchung von Sophos, eines Herstellers von Anti-Viren-Software, besteht eine 50-prozentige Wahrscheinlichkeit für einen neuen PC mit Windows XP, ohne Aktualisierungen im Internet innerhalb von zwölf Minuten mit schädlicher Software infiziert zu werden. (Stand: Juli 2005)
Das kenne ich von früher, als der PC direkt an DSL angeschlossen wurde, also Netzwerkkarte an DSL-Modem. Da reichte meistens die Zeit gar nicht, die SP und Updates runterzuladen und man war schon infiziert. Man musste diese Updates von einem sauberen System auf CD / DVD brennen und offline auf das neue System einspielen. Heute werden aber bei Vertragswechsel oder Neuverträgen Router mit Firewall-Funktion (z. B. Fritz!Box) versehen, so dass man von außen nicht den PC, sondern nur den Router erreicht. Unter der Voraussetzung, stimmt dann der dritte Absatz noch bzw. sollte nicht ein entsprechender Hinweis eingefügt werden?
Auch im Kapitel Paketfilter wird nur von Personal Firewalls gesprochen, die Firewall-Funktionen eines Routers finden auch hier keine Erwähnung.
Gruß, Frank.
Seit WinXP SP2 ist schon eine Firewall installiert die diese Form der Infektion verhindert. Daruaf solte man m.M. nach Hinweisen, sonst klingt der Absatz nach Panikmache. --82.207.236.60 10:31, 12. Nov. 2008 (CET)
IRC Wurm
Guten Tag,
kann mir vielleicht jemand sagen, wo sich der Wurmteil im Script befindet? Ich arbeite gerade an einem Projekt über Würmer und würde das gerne einbauen...
Danke im Vorraus! --84.60.238.123 13:30, 10. Dez. 2008 (CET)
- In der Zeile mit /dcc send $nick ... Wikiplex 10:58, 5. Mär. 2009 (CET)
Schaden
Richten die Würmer jetzt konkret Schaden an oder nicht? Ich werde nicht ganz schlau daraus... --84.60.210.87
"...Ressoucen zur Weiterverbreitung bindet...", was bedeutet das nun? Ich muss bis Freitag eine Antwort haben, bitte melden! --84.62.32.17 14:47, 13. Jan. 2009 (CET)
Überarbeitung Mai 2010
Mario23, danke dass Du mich den Artikel über den Computerwurm umfangreich überarbeiten lässt, ohne als Hauptautor gleich zu intervenieren. Damit meine ich nicht, dass ich davon ausgehe, dass der von mir überarbeitete Text und die Struktur so bestehen bleiben, sondern dass ich erst einmal in Ruhe meine Verbesserungsvorschläge dort einbringen kann, die später gerne korrigiert und notfalls auch rückgängig gemacht werden können. Da Du mir die Zeit bis zum Ende der Überarbeitung gelassen hast, war die Arbeit daran sehr angenehm. Jetzt bin ich fürs erste fertig. -- ηeonZERO 09:32, 22. Mai 2010 (CEST)
Zu "Wurm benötigt Programm" (Hilfsprogramm) bei Netzwerkwürmern
- Da du grade online bist - kurz zu Computerwurm. Ja, "nachdem es ausgeführt wird" ist besser.[2] :-) Nur sollte gleich in den ersten zwei Sätzen beschrieben werden, dass er keine Dateien infiziert sondern sich selbstständig verbreiten kann. Und Hilfsprogramm braucht er auch nicht notwenigerweise, zB SMTP Würmer (die zB alle email Adressen aus .html, .txt, ... Dateien nehmen - ohne Outlook etc.) oder Netzwerkpaketwürmer wie Witty-Wurm. Mir ist aber keine gute Formulierung eingefallen, und ich muss jetz unbedingt schlafen gehen - vielleich weißt du was? Dann wäre die Verwirrung zwecks "Computerwurm braucht Programm, Computervirus braucht Dateien" nicht mehr gegeben, die jetz entstehen könnte (glaub ich halt). Na gut, schönen Tag! --Mario23 08:11, 24. Mai 2010 (CEST)
„Würmer (die zB alle email Adressen aus .html, .txt, ... Dateien nehmen - ohne Outlook etc.)“ – das, was Du dort beschreibst, ist die Technik eines E-Mail-Spiders. Ein Wurm kann sich natürlich auch dieser Technik bedienen, genauso wie er sich der Technik des Virus und Trojaners bedienen kann. Er ist dann eben eine Mischform aus diesen. Dennoch braucht der Wurm ein E-Mail-Programm (auf Dein Beispiel bezogen: synonym auch den SMTP-Dienst), das Hilfsprogramm eben, um sich an die gefundenen Adresse zu verschicken, also um sich zu verbreiten. Ein Virus braucht so etwas nicht.
„Netzwerkpaketwürmer“ – Netzwerkpaketwürmer sind sämtliche Würmer, die sich an einen Netzwerkdienst richten. Geht auch nicht ohne, da sie das entsprechende Netzwerkprotokoll nutzen müssen; sonst „versteht“ sie der Dienst nicht. Wichtig ist in diesem Zusammenhang, dass sie den Dienst auf der anderen Seite benötigen, um sich zu verbreiten. Hier ist der Dienst das Hilfsprogramm. Dein als Beispiel genannter Wurm benötigt als Hilfsprogramm konkret ISS (nein, nicht die Raumstation; du weißt schon :) um sich zu verbreiten, genauer die Software BlackICE PC Protection der Firma ISS oder ein anderes Produkt aus ihrer Palette, das mit dem Fehlerhaften Protocol Analysis Module versehen ist. Diese Software verhält sich wie ein Dienst, der die Pakete entgegennimmt, sie analysiert und dann an den Dienst weiterleitet, für den die Daten tatsächlich bestimmt sind (siehe auch Dedicated Proxy).
„Nur sollte gleich in den ersten zwei Sätzen beschrieben werden, dass er a) keine Dateien infiziert sondern sich b) selbstständig verbreiten kann“ – Zu b) siehe den ersten Satz aus der Einleitung: „Ein Computerwurm ist ein Computerprogramm … mit der Eigenschaft, sich selbst zu vervielfältigen, nachdem es ausgeführt wurde“.
Die Einleitung soll den Artikel eröffnen und zum ersten Abschnitt überleiten. Sie sollte für sich genommen Lemma und Begriff in seiner Grundbedeutung erklären (siehe WSMGA). Zu Deinem a) geht es im Grunde um die Art der Verbreitung. Ein Wurm nutzt dazu ein Hilfsprogramm, ein Virus nicht. Was ein Virus stattdessen tut, um sich zu verbreiten (eben Dateien und Bootsektoren zu infizieren) gehört zum Artikel des Virus. Dennoch kann der Artikel zum Wurm natürlich die Unterschiede zwischen Virus, Wurm, Trojaner und auch anderer Malware hervorheben, was auch gleich im ersten Abschnitt getan wird. Das gehört aber meiner Meinung nach nicht in die Einleitung.
Auch aus einem anderen Grund nicht: Meiner eigenen Schätzung nach werden 70 bis 80% aller Leser nur die Einleitung eines Artikels lesen. Wenn dort steht, ein Wurm infiziert keine Dateien, dann halten die Leser unzählige Würmer nicht für Würmer, sondern für Viren, weil ihnen nicht klar ist, worin der genaue Unterschied besteht und dass es auch Mischformen gibt. Wenn wir also damit anfangen in der Einleitung nicht nur zu beschreiben, was ein Wurm ist, sondern auch, was ein Wurm nicht ist, und wir machen dass zu oberflächlich, dann kann eine Information schnell zu einer Desinformation werden. Gehen wir über die Oberflächlichkeit hinaus, gehen wir am Ziel der Einleitung vorbei.
Ich denke also auch, dass es wichtig ist, den Unterschied zwischen Virus und Wurm aufzuzeigen, meine aber, dass dies mit dem ersten Abschnitt gut gelöst ist. -- ηeonZERO 09:14, 24. Mai 2010 (CEST)
- OK, zum Thema Selbstverbreiten-Abgrenzung-zu-Virus geb ich dir recht. Beim "benötigt Programm" bin ich mir nicht so sicher. Schau dir mal einen simplen SMTP Wurm an. Der benutzt keine Programme, sondern kann seine emails selbst verschicken, ohne Zuhilfenahme von anderen Programmen. Genauso Witty. Und für diese Würmer ist egal ob irgend ein spezielles Programm am Computer installiert ist. Das einzige (was du auch beschrieben hast): Witty braucht den Dienst, damit er aufs System kommt - ein SMTP Wurm braucht nicht mal ein Programm/Dienst, damit er aufs System kommt, zB gibts online-email-accounts. Weißt du, was ich meine? --Mario23 17:14, 24. Mai 2010 (CEST)
- Hab mir den Source grad nochmal angeschaut, ok - der benötigt Sachen wie Winsock. Und damit hast du recht gehabt. Vielleicht sollte man einfach das "Hilfsprogramm" durch irgendetwas allgemeineres ersetzen?! Weil Programm, da denkt sicher jeder an Outlook etc. --Mario23 17:21, 24. Mai 2010 (CEST)
- Noch einmal kurz: SMTP Würmer, damit meine ich solche, die ihr eigenes SMTP Engine haben (siehe Link oben). Und da Winsock nur eine Funktionensammlung ist, ist es wohl möglich, diese Funktionen auch selbst zu schreiben. Außerdem ist Winsock ja standardmäßig dabei bei Windows, also geht es gar nicht, dass "Auf Systemen, die nicht über das benötigte Hilfsprogramm verfügen, kann sich der Wurm allerdings nicht reproduzieren.", weil auf allen Windows Systemen seit 1992 Winsock dabei ist. Außer dem Standard-Windows braucht ein Wurm mit eigenem SMTP Engine kein Hilfsprogramm. Und außer Standard-Windows brauchte Sasser auch keine Hilfsprogramme. Was denkst du dazu? Mario23 21:26, 24. Mai 2010 (CEST)
„Und außer Standard-Windows brauchte Sasser auch keine Hilfsprogramme“ – „Hilfsprogramm“ bedeutet, dass es ein Programm ist, das der Wurm für die Verbreitung nutzt, wie eine E-Mail-Anwendung oder ein Netzwerkdienst. Ob es per default installiert ist, oder nicht, ist vollkommen egal. Auf Systemen, auf denen das benötigte Hilfsprogramm nicht verfügbar ist (in diesem Fall auf Linux-Kisten z.B.) kann sich der Wurm nicht verbreiten. So wie Witty sich nicht auf Systemen verbreiten kann, auf denen der BlackICE PC Protection (oder eines der anderen Anfälligen Produkte von ISS) nicht installiert ist.
„eigene SMTP-Engine … kann seine emails selbst verschicken, ohne Zuhilfenahme von anderen Programmen“ – Und wer, meinst Du, nimmt die E-Mail auf der anderen Seite (der Seite des jeweiligen E-Mail-Providers) entgegen? Er selbst? So geht das nicht. Er braucht also die „Zuhilfenahme von anderen Programmen“, um sich zu verbreiten. In diesem Fall ist das Hilfsprogramm der E-Mail-Dienst auf der „anderen Seite“. Dass er mit diesem Dienst direkt kommuniziert, statt den Weg über eine übliche E-Mail-Client-Applikation zu nehmen, spielt für die Verbreitungsart keine Rolle.
„Vielleicht sollte man einfach das "Hilfsprogramm" durch irgendetwas allgemeineres ersetzen?! Weil Programm, da denkt sicher jeder an Outlook etc.“ – Das ist ein guter Hinweis. Ich habe den entsprechenden Satz der Einleitung konkretisiert. Besser so?[3] -- ηeonZERO 00:52, 25. Mai 2010 (CEST)
- Ja das ist eine gute Änderung. Dachte mir schon, dass du mit Linux-Betriebssystem argumentieren wirst. Sasser braucht zB nicht nur Windows, sondern ein ungepatchtes Windows, genau gesagt ist in dem Fall dann sein "Hilfsprogramm" die LSASS.EXE mit dem Buffer-Overflow Error. Und bei E-Mail Würmer hast du auch recht, auch wenn sie sich von einer Maschine selbst wegschicken können, braucht es auf einer anderen Maschine ein Programm, dass das E-Mail lesen/verstehen kann. Das braucht er auch für Online-Konten, wo nicht der angegriffene Computer das Programm zur Verfügung stellt, sondern zB google oder microsoft (gmail, hotmail).
- Stimme dir also zu, dass es ohne Zusatzprogramm oder Dienst nicht geht. Vielleicht sollte man jedoch rein schreiben, dass sich das betreffende Programm/der Dienst nicht am infizierten Computer befinden muss, sondern auch am Angegriffenen oder (wie bei Online-Mail-Konten) auf einem Zwischen-Bereich. Was denkst du?
- Da fällt mir gerade auf, dass das Zusatzprogramm am Infizierten oder in einer Zwischenschicht sein kann, aber auf jeden Fall immer am angegriffenen Computer (email konten benötigen einen Browser usw.) Oder sehe ich da was falsch? Mario23 03:33, 25. Mai 2010 (CEST)
- Wobei - was ist mit Würmer, die sich über Lokale Netze verbreiten (zB in jeden gemounteten Ordner kopieren)?! Oder auf USB Stick kopieren?! Die brauchen keine Dienste und keine Programme. Oder (und das ist nicht nur ein theoretisches Konstrukt - habs mal vor mehr als 10Jahren in einer Sammlung gesehen; aber auch wenns ein nur theoretisch wäre, wärs zu klassifizieren): Ein Programm, dass sich in jeden Ordner auf jedem Datenträger (zB auch Disketten oder USB-Stick) kopiert. Das ist doch auch ein Wurm?! Mario23 05:47, 25. Mai 2010 (CEST)
„Vielleicht sollte man jedoch rein schreiben, dass sich das betreffende Programm/der Dienst nicht am infizierten Computer befinden muss, sondern auch … auf einem Zwischen-Bereich“ – Ein guter Hinweis. Besser so?[4] und [5]
Bei Deinem letzten Beispiel, bei dem sich der Wurm einfach auch auf ein anderes Medium kopiert, war mein erster Impuls zu sagen „das ist dann eben eine Mischform aus Virus und Wurm“. Das Programm wird durch den Benutzer verteilt. Gegen den Virus spricht, dass hier keine (fremden) Dateien und kein Bootsektor infiziert werden. Hier ist die Definition tatsächlich an den Rändern unscharf. So etwas kommt häufig vor. Siehe beispielsweise auch die Definition des Begriffs Software:
Im allgemeinen Sprachgebrauch und in der Literatur zu Softwaretechnik wird die Definition Software eingeschränkt auf Computerprogramme und die mit ihnen eng verbundenen Ressourcen, wie z. B. Konfigurationsdaten neben Icons und Schriftarten, die zum Betrieb notwendig sind.[6] Daten, die zur Verarbeitung bestimmt sind (z. B. digitalisierte Musikstücke), werden hier meist nicht als Software verstanden.[Auszug aus lexikon.meyer.de: „… Im allgemeinen Sprachgebrauch wird die Bezeichnung Software meist nur auf Programme bezogen, nicht aber auf andere Daten…“ (eine Verlinkung dahin ist nicht mehr möglich, da „Meyers Lexikon Online“ zum 23. März 2009 eingestellt wurde]
Nach dieser Definition (Unterscheidung zwischen Programm und Daten) ist z.B. eine Excel-Tabelle keine Software. Die Excel-Tabelle gilt als zu verarbeitende Daten. Dass diese Daten auch Formeln beinhalten und die Datei sogar Makrocode enthalten kann, ändert daran nichts, zeigt aber wie unscharf diese Definition an den Rändern ist. Genauso ist es auch bei Deinem letzten Beispiel bezogen auf den Wurm und Virus.
„[<der folgende Text wurde Zusammengefasst und so ein wenig umformuliert>] Das Hilfsprogramm kann in einer Zwischenschicht sein, endet aber auf jeden Fall immer auch am angegriffenen Computer, oder?“ – wenn man die Kette bis zum Ende denkt, dann: ja. Die SMPT-Engine greift zwar direkt auf den Dienst zu, um die E-Mail an einer „zentralen Stelle“ (die gemeinte Zwischenschicht) abzulegen. Angezeigt (und ggf. ausgeführt) wird die E-Mail aber auf dem Computer des Anwenders. Dieser Automatismus wird durch das E-Mail-Programm erreicht, das im Prinzip in diese Kette (Verbreitung des Wurms per E-Mail-Anhang) hineingehört (wobei ich hoffe, Deine Frage richtig verstanden zu haben). -- ηeonZERO 09:27, 25. Mai 2010 (CEST)
Zu "Wurm benötigt Programm" (Hilfsprogramm) bei USB-Stick-Würmern mit Autorun
- Hallo nochmal. Ja Definitionen können schwammig gewählt sein, das heißt aber nicht, dass sie nicht konkretisiert werden können. Du hast recht, dass ein Wurm, der sich in alle Directories kopiert kein klassischer Wurm ist. Aber dass er sich nur über Netzwerke verbreiten muss, dass finde ich stimmt nicht (siehe USB-Stick Würmer [wo theoretisch sogar die Autostart-Funktion benutzt werden kann] oder früher Disketten-Würmer). Sogar im Geschichtsteil im Jahr 2008 ist von so einem Wurm die Rede. Wenn man die Definition wie jetzt betrachtet (nur Netzwerke), dann stimmt es auch, dass immer Hilfsprogramme benützt werden müssen. Wenn man aber Würmer für tragbare Medien (USB-Sticks, Disketten und wer weiß was noch alles) dazugeben muss, muss man die Definition erweitern und das Hilfsprogramm nicht mehr an vorderste Stelle stellen.
- Ein Vorschlag für den zweiten Satz (bin nicht so toll im formulieren, aber inhaltlich solls zeigen was ich meine): In Abgrenzung zum Computervirus verbreitet sich der Wurm entweder über Netzwerke und benötigt dafür ein Hilfsprogramm, oder er kopiert sich selbst auf tragbare Medien wie USB-Sticks oder Disketten.. Das enthält zwar den Directory-Wurm/Virus nicht, aber das kann man ja mal (im Moment) vernachlässigen. (Sollte es sich selbst auf Diskette/USB-Stick kopieren, dann ist es ein Wurm nach der geänderten Definition; sollte es sich nur in Directories kopieren, dann ist es für seine Verbreitung vom Benutzer abhängig, der das Verzeichnis weitergeben muss. Also sozusagen ein Verzeichnisvirus - und davon hab ich auch schon mal was gelesen, ich such später noch einen Link dazu) Was denkst du dazu?! --Mario23 15:32, 25. Mai 2010 (CEST)
Ein Wurm verbreitet sich über Netzwerke. Siehe dazu die Definition aus dem IT-Lexikon unterschiedlicher Quellen.[7], [8], [9], [10] Ich kenne keine „USB-Stick-Würmer“. Dass ein Wurm, wie auch andere Malware, für die _initiale Freisetzung_ auch per USB-Stick oder Diskette verteilt werden, ist vorstellbar. Aber dass dies ein Wurm-typischer Verbreitungsweg ist, möchte ich in Frage stellen. Hier bedient sich der Wurm maximal eines _zweiten_ Verbreitungsweges, wie den eines Virus. Das ist also eine Mischform, die Du dort beschreibst. Bzw. wäre es nett, wenn Du mir einen Wurm nennen könntest, der sich ausschließlich auf diese Weise, also nicht auch über das Netzwerk, verbreitet, und der von der Fachwelt dennoch als Wurm betitelt wird. Das ließe sich dann auch gleich als Referenz für die Einleitung nutzen (für die Anpassung des Satzes, wie Du ihn vorschlägst – wenn das tatsächlich so ist, dann liest sich der Satz sehr gut, finde ich). -- ηeonZERO 17:30, 25. Mai 2010 (CEST)
- Du hast natürlich recht, das muss man Belegen, Wikipedia ist ja nicht für Theoriefindung. Sophos: Neue Wurm-Familie attackiert USB Sticks, F-Secure über USB Worms, W32.USBWorm und viele viele mehr. braucht man nur USB Worm bei google eingeben ("Ungefähr 43.700 Ergebnisse"). Aber vor allem wegen Sophos und F-Secure Quellen ist das mehr oder weniger seriös. Besonders aussagekräftig ist der Satz "Sophos warnt vor neuer Wurmfamilie, die sich auf portable Laufwerke spezialisiert hat.". Findest du, dass diese Links seriös genug sind um die Definition darauf anzupassen? (Ein Analogon für Disketten bzw. für Directories such ich noch, aber eher aus Eigeninteresse) --Mario23 19:00, 25. Mai 2010 (CEST)
Das habe ich nicht gewusst. Mach richtig Spaß, mit Dir zusammenzuarbeiten. Der Wurm nutzt die Autorun-Funktion vom Shellhardwareerkennungs-Dienst. Also auch hier ist ein Hilfsprogramm im Spiel, um den Wurm automatisch ausführen zu können, sobald er an einen PC angeschlossen wird (nach meiner privaten Meinung handelt es sich sogar um eine ausgewachsene Sicherheitslücke ;). Allerdings fällt das Netzwerk weg. Als Referenz dafür würde ich alle Deine Links zu einem ref-Eintrag zusammenfassen (unten benannt als [b]). Zuvor brauchen wir aber noch die Originalaussage von Sophos und nicht das Zitat einer Tertiärquelle. Das lässt sich sicherlich finden.
Wie wäre es mit der folgenden Anpassung der Einleitung?: „In Abgrenzung zum Computervirus verbreitet sich der Wurm entweder über Netzwerke[a] oder über die Autostartfunktion tragbarer Wechselmedien[b] und benötigt dafür ein Hilfsprogramm. Das Hilfsprogramm kann ein Dienst für Wechselmedien sein, der den Autostart realisiert, ein Netzwerkdienst oder eine Anwendungssoftware.“
So oder so, Deine Hinweise sind sehr hilfreich. Danke. -- ηeonZERO 19:48, 25. Mai 2010 (CEST)
Zu "Wurm benötigt Programm" (Hilfsprogramm) bei Floppy-Würmern ohne Autorun
- Hab jetzt noch mal gesucht, und etwas gefunden: W32/Trab.worm und W32/Winfig.worm. Kopieren sich beide nur auf Disketten, ohne Autostart o.ä.zu benutzen und werden als Wurm bezeichnet (sogar eigene Kategorie als "floppy worm", was man eigentlich im artikel einbauen sollte - also grundsätzlich Würmer für tragbare Medien). Und hier noch ein Überblicksartikel zu einem Floppy-Wurm, die laut McAfee sehr selten sind, und sich schlecht verbreiten, wenn sie keine Autostart-Funktion haben.
- Laut Symantec wird als Wurm folgendes bezeichnet: Worms are programs that replicate themselves from system to system without the use of a host file. This is in contrast to viruses, which requires the spreading of an infected host file. Also, Codes die sich ohne Host-Code von Computer zu Computer verbreiten. Da steht dann auch nichts von Netzwerken oder Autostart. Das Thema ist irgendwie nirgends gut zusammengefasst, was die Definition hier umso schwieriger und wichtiger macht.
- Was denkst du dazu?! Mario23 20:23, 25. Mai 2010 (CEST)
Dann bleibt uns doch nur noch die folgende (von Dir von Anfang an favorisierte) Lösung (will damit sagen, Du hattest Recht):
Würmer verbreiten sich gewöhnlich entweder über Netzwerke[c] oder über die Autostartfunktion tragbarer Wechselmedien[d] und benötigen dafür ein Hilfsprogramm. Das Hilfsprogramm kann ein Dienst für Wechselmedien sein, der den Autostart realisiert, ein Netzwerkdienst oder eine Anwendungssoftware. Der Wurm könnte beispielsweise eine E-Mail-Anwendung fernsteuern, um sich an alle dort eingetragenen Adressaten zu verteilen. Die Anwendung dient dem Wurm dann als Schnittstelle zu einem Netzwerkdienst. Wobei der genutzte Netzwerkdienst auch auf einem entfernten Computer laufen kann, also nicht zwangsläufig auf dem Computer installiert sein muss, der den Wurmcode ausführt.
Je nach Art des Hilfsprogramms kann sich der Wurmcode auf den Zielsystemen manchmal sogar selbst ausführen, weshalb dann keine Interaktion mit dem Benutzer mehr notwendig ist, um sich von dort aus weiter zu verbreiten. Daher ist diese Methode im Vergleich zur Ausbreitungsgeschwindigkeit eines Virus sehr effizient. Auf Systemen, die dem Wurm keinen Zugriff auf das benötigte Hilfsprogramm ermöglichen, kann sich der Wurm allerdings nicht auf diese Weise reproduzieren.
Einige Würmer kopieren sich dagegen selbst auf tragbare Wechselmedien, wie USB-Sticks, ohne einen Autostartmechanismus zu nutzen.[e] Sie funktionieren daher ohne Hilfsprogramm und sind darauf aus, dass ein Anwender den Wurm selbst findet und von Hand startet.
Der Wurm zählt zur Familie unerwünschter bzw. schädlicher Programme, ...Was meinst Du? -- ηeonZERO 21:14, 25. Mai 2010 (CEST)
- Ja klingt inhaltlich sehr gut. Ist aber schon ein bisschen lang für eine Einleitung. Habs versucht ein bisschen zu kürzen:
- Ein Computerwurm ist ein Computerprogramm oder Skript mit der Eigenschaft, sich selbst zu vervielfältigen, nachdem es ausgeführt wurde.[a] In Abgrenzung zum Computervirus verbreitet sich der Wurm ohne fremde Dateien oder Bootsektoren mit seinem Code zu infizieren.[b]
- Würmer können sich über Netzwerke[c] oder über tragbare Wechselmedien[d] verbreiten. Sie benützen dazu häufig Hilfsprogramme, wie etwa Netzwerkdienste (Winsock), Autostartfunktionen von Wechselmedien (USB-Stick, Diskette) oder Anwendungssoftware (E-Mail-Anwendung).
- Je nach Art des Hilfsprogramms kann sich der Wurmcode auf den Zielsystemen manchmal sogar selbst ausführen, weshalb dann keine Interaktion mit dem Benutzer mehr notwendig ist, um sich von dort aus weiter zu verbreiten. Daher ist diese Methode im Vergleich zur Ausbreitungsgeschwindigkeit eines Virus sehr effizient. Auf Systemen, die dem Wurm keinen Zugriff auf das benötigte Hilfsprogramm ermöglichen, kann sich der Wurm allerdings nicht auf diese Weise reproduzieren.
- Der Wurm zählt zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Neben der geheimen Verbreitung, die bereits ungefragt Ressourcen bindet, kann eine mögliche Schadfunktion des Wurms vom Anwender nicht kontrollierbare Veränderungen am System vornehmen. Auf diese Weise ist es möglich, zahlreiche miteinander vernetzte Computer zu kompromittieren.
- Den Teil über tragbare Medien sollte man vl. in Computerwurm#Arten_von_Computerw.C3.BCrmern einbauen, wo man auch das Autostart (oder eben nicht) reinschreiben kann.
- Das oben ist nur nur ein Vorschlag um die lange Einleitung ein bisschen kompakter zu machen. Was haltest du davon? --Mario23 21:53, 25. Mai 2010 (CEST)
- PS: Vl. sollte man früher erwähnen, dass es zur Gruppe der Malware gehört. Also etwa erster Satz vom letzten Absatz als letzter Satz vom 1. Absatz. ?! --Mario23 21:56, 25. Mai 2010 (CEST)
- PPS: Außerdem fehlen bei den Typen auch noch LAN Würmer. Mach ich vl. heute nacht mal. Mario23 22:21, 25. Mai 2010 (CEST)
Ein solch umfangreicher Artikel darf ruhig auch eine etwas längere Einleitung haben. Aber natürlich nicht länger, als notwendig. Als Kompromiss habe ich Teile Deines Vorschlags verwendet, um die Einleitung auf das zu kürzen, was auch ich für vertretbar halte:
Würmer verbreiten sich über Netzwerke[c] oder über tragbare Wechselmedien[d] wie USB-Sticks. Sie benötigen gewöhnlich (aber nicht zwingend[e]) ein Hilfsprogramm, wie einen Dienst für Wechselmedien, der den Autostart des Wurms realisiert, einen Netzwerkdienst oder eine Anwendungssoftware. Der Wurm könnte beispielsweise eine E-Mail-Anwendung fernsteuern, um sich an alle dort eingetragenen Adressaten zu verteilen.
Je nach Art des Hilfsprogramms kann sich der Wurmcode auf den Zielsystemen manchmal sogar selbst ausführen, weshalb dann keine Interaktion mit dem Benutzer mehr notwendig ist, um sich von dort aus weiter zu verbreiten. Daher ist diese Methode im Vergleich zur Ausbreitungsgeschwindigkeit eines Virus sehr effizient. Auf Systemen, die dem Wurm keinen Zugriff auf das benötigte Hilfsprogramm ermöglichen, kann sich der Wurm allerdings nicht, oder zumindest nicht automatisiert, reproduzieren.
Der Wurm zählt zur Familie unerwünschter bzw. schädlicher Programme, ...Die Stelle, an der das mit der Malware erwähnt wird, genügt mir persönlich. Denn wir haben davor schon genug zu tun, nur das Wesen eines Wurms zu erklären, was erste einmal wichtiger ist, als seine Klassifizierung.
Können wir das so übernehmen? -- ηeonZERO 22:34, 25. Mai 2010 (CEST)
- Ja super, gefällt mir sehr gut. Wenn du das reinstellst, dann solltest vl. auch diese Diskussion mitkopieren auf die Artikel-Diskussionsseite.
- Also, to do: Bei Wurmarten LAN-Wurm und Tragbare-Medien-Wurm hinzufügen. Wie gesagt, fallst nicht du schon angefangen hast, werd ich später den Teil beginnen - wird eh nur kurz werden.
- Macht wirklich Spaß mit dir zusammenzuarbeiten und ist obendrein imo sehr konstruktiv. Mario23 22:56, 25. Mai 2010 (CEST)
- PS: Im ersten Satz bezieht sich das "er" auf Computerprogramm und/oder Skript (nicht auf Computerwurm), und die sind beide sächlich - das Programm/Skript. Daher gehört soweit ich weiß ein "es" hin. Kann mich aber auch täuschen?! Mario23 22:58, 25. Mai 2010 (CEST)
Zum "er" im ersten Satz der Einleitung: "er" bezieht sich auf den Computerwurm. Kann aber auch sein, dass Du recht hast. Wenn Du Dir da genauso unsicher bist wie ich, warten wir es besser ab und hoffen auf jemanden, der sich damit auskennt und es dann korrigiert. Sobald Du Dir aber sicher bist, passe es bitte entsprechend an.
"... Wurmarten LAN-Wurm und Tragbare-Medien-Wurm hinzufügen ..." - Ich halte mich da erst einmal zurück. Kannst also loslegen. :) -- ηeonZERO 00:28, 26. Mai 2010 (CEST)
Fehlerhaftes Beispiel
Ich bin mal so frei und zitiere kurz: "In diesem Beispiel wird der Wurm als E-Mail-Anhang empfangen. Der Empfänger soll nun veranlasst werden, den Anhang zu öffnen und somit eine weitere Verbreitung des Wurms auslösen." - Das Beispiel kann so nicht richtig sein. Wenn der Anhang zu öffnen ist, ist es eher ein Virus als ein Wurm. Desweiteren ist ein Wurm meines Wissens nach so konzipiert, dass er ohne Interaktion des Benutzers seine Routine ausführen kann. Im angegebenen Beispiel jedoch wird auf eine auszuführende Datei eingegangen. Das Beispiel sollt eher für die Computerviren eingefügt und aus diesem Artikel entfernt werden... --84.62.37.61 15:11, 29. Jun. 2010 (CEST)
- Danke für Deine Kritik. Hast Du auch die Abschnitte Unterschied zwischen Wurm, Virus und Trojaner und Verbreitung gelesen? -- ηeonZERO 16:10, 29. Jun. 2010 (CEST)
- Das habe ich. Dazu muss ich allerdings sagen, dass gerade im Wurm doch die Würze da drin liegt, dass er ohne Interaktion des Opfers seine Routine durchziehen kann. Hierfür ein Beispiel zu nehmen, wo genau das nicht der Fall ist, ist vielleicht etwas unüberlegt. Das Beispiel soll ja das Objekt verständlicher machen, und wenn da die Besonderheit jenes Objektes nicht beschrieben wird... --84.62.22.255 19:28, 8. Jul. 2010 (CEST)
- Ich verstehe Deine Kritik nicht. Unter Verbreitung werden automatische Verbreitungsmechanismen ausführlich behandelt, mit dem Hinweis: "Für den Start des Wurms „von Hand“ siehe das Beispiel zum E-Mail-Wurm mit Ausführung durch den Benutzer". Wir müssen im Artikel natürlich auch den Part behandeln, indem der Wurm "von Hand" gestartet wird. Die von Dir ganz persönlich favorisierte vollautomatische Verbreitungsart wird im Artikel sogar vorher erklärt. Ist doch alles im grünen Bereich. *grübel* -- ηeonZERO 23:25, 8. Jul. 2010 (CEST)
Exzellent? Da fehlt noch was...
Wie kann ein Artikel exzellent sein, bei dem es nur so von Komma- und Schreibfehlern wimmelt? Ist er wirklich überarbeitet worden, hat mehr als ein Einäugiger "kontroll-gelesen"? Aber das nur nebenbei; ich bin ja gerne auch mal "Textgärtner" - aber zur Sache jetzt:
Der Artikel ist für seine Länge zu unsystematisch. Es fehlt vor allem ein Übesichts-Kapitel, in dem (evtl. auch historisch zusammengefasst) über die unterschiedlichen (häufigsten) Betriebssysteme und deren Mechanismen ein Überblick gegeben wird. Windows, Mac, Unix/Linux wäre das mindeste, evtl. auch eine Aussage über ältere Systeme. Wieso gab es keine Viren auf IBM/370, Nixdorf 8864 oder VAX/VMS? (Das würde zu der Diskussion führen, was ein wirkliches Betriebssystem ist, und einen sehr reichen Herrn etwas bloßstellen). Und über das Konzept eines bestimmten Herstellers, erst mal alle Türen offenzulassen, die der Normalanwender überhaupt nicht selber schließen kann; vor allem auch der Unterschied des Normalbenutzer- zum (oft unbewussten) Administratormode, der von Viren/Würmern,Trojanern so gern genutzt wird. --84.176.179.139 09:40, 8. Sep. 2010 (CEST)
xmas exec steppte im Bitnet und war kein Wurm
Ausgehend vom Rechenzentrum der TU Clausthal-Zellerfeld (damals DCZTU1 im Bitnet) verbreitete sich der in REXX geschriebene Serienbrief im Bitnet.
Dieses per Mail verteilte Skript mußte *manuell* vom Empfänger aus der Mailbox auf die Platte kopiert werden bevor es wie in den Kommentarzeilen am Anfang vorgeschlagen ausgeführt werden konnte.
Es handelt sich somit weder um einen Wurm, noch um einen Virus (wie man schon anderswo zu lesen bekam) sondern bestenfalls um einen Trojaner.
Wink und wech... yeti. 79.242.222.211 16:43, 8. Sep. 2010 (CEST)
Motivation für die Programmierung und Verbreitung von Würmern?
Hallo!
Mir als Laie in diesem Gebiet (der aber durchaus etwas mit den Begrifflichkeiten anfangen kann), fehlt in diesem Artikel Grundlegendes zur Motivation der Menschen, die Würmer programmieren und verbreiten. Ist es der Wille, auf Sicherheitslücken hinzuweisen? Ist es der Kick, wenn der eigene Wurm sich tausendfach verbreitet und Schaden anrichtet? Ist es der allgemeine Wille, Schaden anzurichten (evtl. aus politischem Interesse, z.B. die Lahmlegung des Finanzsektors)? Ist es der Stolz, einen erfolgreichen Wurm programmiert zu haben oder der Ruhm innerhalb der Szene?
Ich habe keine Ahnung und viele Andere bestimmt auch nicht. Deshalb wäre ich sehr froh, wenn der Artikel auch in dieser Hinsicht aufklären würde.
Viele Grüße -- Rayan 23:11, 15. Feb. 2011 (CET)
- Wenn sich eine Fachlektüre finden lässt, die das beschreibt, dann können wir gerne auch einen Abschnitt über die mögliche Motivation der Wurmautoren in den Artikel aufnehmen. Ohne eine solche Quelle geht das jedoch nicht (wir dürfen uns hier nichts aus den Fingern saugen). -- ηeonZERO 20:21, 16. Feb. 2011 (CET)
- In Fachzeitschriften gibt's immer mal wieder Interviews mit Spezialisten.
- Als Zusammenfassung:
- Zu Beginn waren's v.a. experimentierfreudige Jugendliche/Studenten (1), die einfach mal probieren wollten, ob sie sowas hinbekommen. Diese Viren enthielten eigentlich nie eine "Schadensfunktion".
- Später, mit den ersten Viren-Baukästen, waren's (zusätzlich zu (1)) häufig die sog. Skript-Kiddies (2) - "Seht mal, Mitschüler, ich brauch' noch nicht mal richtig programmieren zu können, um meinen eigenen Virus erstellen zu können!"...
- Zunehmend dann jedoch auch Kriminelle (3), um Passwörter auszuspähen, Lizenzcodes auszulesen, Botnetze aufzubauen, Massen-Spam zu versenden, usw.
- Nachdem lange Zeit staatliche Stellen (4) vor allem auf "Abwehr der Viren- & sonstiger Gefahren" fokussiert waren, sind sie heute kräftig am mitmischen (siehe z.B. Stuxnet, Bundestrojaner).
- Natürlich sind (1) nicht weg, nur weil (2) hinzukam. Und (3) und (4) haben natürlich nicht (1) und (2) ersetzt, sondern ergänzt. Und auch zu (1)-Zeiten gab's schon (2), (3) und (4), aber vergleichsweise selten.
- --arilou (Diskussion) 16:00, 24. Jan. 2017 (CET)
Computerwürmer im Vergleich zu Lebewesen
Mich würde interessieren inwiefern man Computerwürmer oder auch Viren mit echten Lebewesen vergleichen könnte. Sie vermehren sich und ich habe gehört sie könnten sich auch zum Teil selbst verändern/an die Umgebung anpassen, so wäre theoretisch eine Evolution möglich. Ich kenne mich aber leider kaum mit programmieren und Würmern aus. Würde aber gerne wissen, was in der Hinsicht möglich ist und was nicht. Wenn sich jemand gut damit auskennt könnte er ja einen Abschnitt zu dem Thema schreiben und/oder Quellen dazu beitragen. --Kudram 17:37, 27. Feb. 2012 (CET)
- Ein Computerwurm-/Virus hat, da Software, weder einen Körper noch einen Stoffwechsel. Ebensowenig haben das ihre "Feinde", und man kann etwas, das keinen Körper, keinen Stoffwechsel usw besitzt, wohl auch nicht "töten" - womit es wohl auch nicht zum "Leben" gezählt werden kann.
- Das sind Schadprogramme, keine Lebewesen.
- --arilou (Diskussion) 15:46, 24. Jan. 2017 (CET)
Als Lebewesen ist der Wurm nicht zu bezeichnen, da er von den 5 Merkmalen des Lebens nur die Vermehrung und in einigen Fällen die Reizberkeit erfüllt. Außerdem Wachstum und Entwicklung evtl. insofern, als dass er sich z. B. tiefer in das System einnisten kann (bspw. als Rootkit), was natürlich kurze Zeit braucht. Mit den Viren (also die, die den Menschen befallen), sieht es allerdings nicht viel anders aus, aber früher wurde intensiv darüber gestritten, ob sie zu den Lebewesen gezählt werde sollten (heutzutage werden sie es nicht mehr). Wikipedia sagt immerhin: „Man kann sie aber zumindest als „dem Leben nahestehend“ betrachten, denn sie besitzen allgemein die Fähigkeit zur Replikation und Evolution.“ Dass Würmer evolvieren kann ich mir nicht vorstellen, da eine Abweichung im Bitcode oder Quellcode sie fast immer funktionsunfähig machen wird oder ihnen zumindest nichts bringt. Außerdem ist es unwahrscheinlich, dass solche Mutationen überhaupt auftreten. Das einzige, was vorstellbar wäre ist, dass einzelne Teile des Wurms (oder sogar der gesamte Wurm) gezielt dafür geschaffen wurden zu evolvieren und z. B. über ein künstliches neuronales Netz realisiert wurden. So ein neuronales Netz bräuchte aber ein Programm, das es ausführt, was den Wurm sehr groß machen würde. Außerdem sehe ich auch keinen Sinn darin. --Zupanto (Diskussion) 16:21, 24. Jan. 2017 (CET)
Fehler im ersten Abschnit nach Überschrift
Was ist das für ein Satzbau?
In Abgrenzung zum Computervirus verbreitet sich der Wurm, ohne fremde Dateien oder Bootsektoren mit seinem Code zu infizieren.
besser wäre:
In Abgrenzung zum Computervirus verbreitet sich ein Wurm, ohne dabei fremde Dateien oder Bootsektoren mit seinem Code zu infizieren.
(nicht signierter Beitrag von 2003:53:F50:B793:C8A2:3C41:E99D:F5A6 (Diskussion | Beiträge) 10:48, 28. Okt. 2016 (CEST))
- Ist für mich beides grammatikalisch korrekt sowie inhaltlich richtig. So what?
- Ach so, im "besser"-Vorschlag würde ich "dabei" durch "dazu" ersetzen. Das Infozieren ist Mittel zum Zweck, nicht Nebeneffekt.
- --arilou (Diskussion) 15:43, 24. Jan. 2017 (CET)
Abschnitt Schutzmaßnahmen
Ähm, das Thema des Artikels ist "Computerwurm", nicht "allgemeiner Computerschädling" (Schadprogramm). Der Abschnitt 'Schutzmaßnahmen' sollte bzgl. allgemeiner Maßnahmen nur auf einen "Hauptartikel" verlinken (z.B. Schadprogramm#Schutzmaßnahmen), und HIER nur spezielle Maßnahmen gegen Würmer nennen.
Das ist hier alles viel zu allgemein und damit viel zu umfangreich.
--arilou (Diskussion) 14:33, 9. Jan. 2019 (CET)