S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Malware

Computerwurm

Selbst-replizierende Schadsoftware, die sich ohne menschliche Interaktion automatisch über Netzwerke verbreitet.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Ein Virus braucht eine Trägerdatei und jemanden der sie öffnet. Ein Computerwurm nicht — er kopiert sich selbst von Computer zu Computer, wie eine echte Erkrankung die von Mensch zu Mensch übertragen wird, ohne dass jemand etwas tun muss. Sehr schnell, sehr gefährlich.

Ausführliche Erklärung

Im Gegensatz zu Viren benötigen Würmer keinen Wirt (keine Datei zum Einbetten) und keine Nutzerinteraktion — sie verbreiten sich autonom. Klassiker: WannaCry (2017, nutzte EternalBlue SMB-Exploit), Conficker, Stuxnet (Sabotage iranischer Zentrifugen). Verbreitungswege: Netzwerk-Schwachstellen, E-Mail, USB, Peer-to-Peer. Würmer können enorm schnell ganze Netzwerke infizieren — WannaCry legte weltweit in Stunden Hunderttausende Systeme lahm.

>Wie funktioniert das?

1

Wurm wird auf einem Zielsystem aktiv (oft durch Exploit einer Netzwerkschwachstelle)

2

Er scannt das Netzwerk nach weiteren verwundbaren Systemen

3

Er überträgt sich selbst auf neue Opfersysteme und startet dort

4

Jedes infizierte System sucht nach neuen Opfern — exponentielle Verbreitung

5

Gleichzeitig führt der Wurm seine Nutzlast aus (Ransomware, Backdoor, Datenvernichtung).

?Häufig gestellte Fragen
Antwort

Hunderttausende Systeme weltweit — darunter der britische NHS (Krankenhäuser mussten Operationen verschieben) — weil sie trotz verfügbarem Patch die Windows-SMB-Schwachstelle (EternalBlue) nicht geschlossen hatten.

Antwort

Der erste bekannte Cyber-Wurm, der explizit physische Infrastruktur sabotierte — er beschädigte iranische Urananreicherungs-Zentrifugen und gilt als erster offizieller Cyberkriegs-Angriff staatlicher Akteure.

Antwort

Viren benötigen eine Trägerdatei und Nutzeraktion für Verbreitung. Würmer replizieren sich autonom über Netzwerke ohne Wirtsdatei und Nutzerinteraktion — sie sind eigenständige Programme.

Antwort

Netzwerksegmentierung begrenzt die Ausbreitung — ein Wurm kann nicht aus einem Segment in ein anderes springen. Schnelles Patching schließt die Schwachstellen die Würmer für die Verbreitung nutzen.

Antwort

Durch anomal hohen Netzwerktraffic (Scan-Aktivität), unerklärlich hohe CPU-Auslastung auf vielen Systemen gleichzeitig, neue Verbindungen zu unbekannten IPs und Alerts im SIEM/IDS.

Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC