Was ist ein Computerwurm? Die 9 schlimmsten Beispiele

Von Tibor Moes / Aktualisiert: Januar 2024

Was ist ein Computerwurm? Die 10 schlimmsten Beispiele

Was ist ein Computerwurm?

Stellen Sie sich vor, Sie würden Ihre Haustür den ganzen Tag und die ganze Nacht offen stehen lassen, und die Wahrscheinlichkeit wäre groß, dass Sie ungebetenen Besuch bekämen. Stellen Sie sich nun Ihren Computer als Ihr Zuhause in einer belebten digitalen Stadt vor. Ein Computerwurm ist wie ein lästiger Eindringling, der sich uneingeladen einschleicht und alles Mögliche anrichtet.

In diesem Artikel stellen wir Ihnen 18 der berüchtigtsten Computerwürmer vor und zeigen Ihnen, wie wichtig es ist, dass Sie Ihre “digitale Tür” fest verschlossen halten.

Was ist ein Computerwurm? Ein Computerwurm ist ein Stück Malware, das sich automatisch von einem Computer auf einen anderen kopiert.

  • Morris-Wurm (1988): Einer der ersten Würmer, der große Aufmerksamkeit erregte. Er infizierte schnell einen beträchtlichen Teil der Computer im frühen Internet. Er verursachte einen geschätzten Schaden in Millionenhöhe und betraf etwa 6.000 Computer.
  • Melissa (1999): Dieser Wurm verbreitete sich über E-Mail, verursachte weitreichende Störungen und machte kostspielige Bereinigungen erforderlich. Der Gesamtschaden wurde auf etwa 80 Millionen Dollar geschätzt.
  • ILOVEYOU Wurm (2000): Getarnt als Liebesbrief, infizierte dieser Wurm schnell Millionen von Windows-PCs weltweit. Über zehn Millionen Computer waren betroffen.
  • Code Red Wurm (2001): Der Wurm, der auf die IIS-Webserver-Software von Microsoft abzielte, infizierte in weniger als 14 Stunden über 359.000 Systeme und verursachte Schäden in Höhe von über 2 Milliarden Dollar.
  • Slapper (2002): Ein Wurm, der es auf Linux-Systeme abgesehen hatte und dessen Zahl der infizierten Server bei etwa 7.000 lag. Er zeichnete sich durch die Schaffung eines Netzwerks kompromittierter Computer aus.
  • SQL Slammer (2003): Dieser sich schnell verbreitende Wurm befiel mehr als 250.000 Computer weltweit und beeinträchtigte Internetgeschwindigkeiten und -dienste. Er machte auf Schwachstellen in Datenbankmanagementsystemen aufmerksam.
  • Mydoom Wurm (2004): Bekannt für seine schnelle Verbreitung per E-Mail, verursachte Mydoom einen geschätzten Schaden in Höhe von 38 Milliarden Dollar. Er infizierte etwa 50 Millionen Computer weltweit.
  • Sasser (2004): Sasser nutzte eine Windows-Schwachstelle aus und infizierte etwa 2 Millionen Computer. Er verursachte häufige Abstürze und Neustarts und störte den Betrieb weltweit.
  • Stuxnet (2010): Ein ausgeklügelter Wurm, der auf industrielle Kontrollsysteme abzielt. Er zerstörte ein Fünftel der iranischen Atomzentrifugen und beeinträchtigte 1.000 Maschinen. Über 200.000 Computer wurden infiziert.

Werden Sie nicht Opfer von Cyberkriminalität. Schützen Sie Ihren PC mit Antiviren-Software und Ihre Privatsphäre mit einem VPN.

Computerwurm: Beispiele

Morris Wurm (1988)

In den späten 1980er Jahren erlebte die digitale Welt mit dem Auftauchen des Morris-Wurms eine ihrer ersten großen Sicherheitskrisen. Dieser scheinbar harmlose Code, der von einem Studenten der Cornell University, Robert Tappan Morris, entwickelt wurde, geriet schnell außer Kontrolle.

Innerhalb von nur 24 Stunden nach seiner Veröffentlichung hatte der Wurm schätzungsweise 6.000 Computer infiltriert. Diese Zahl mag nach heutigen Maßstäben bescheiden erscheinen, aber es war ein erheblicher Prozentsatz der etwa 60.000 Computer, die mit dem damals noch jungen Internet verbunden waren.

Die finanziellen Auswirkungen waren erschütternd. Wie das FBI berichtet, begannen die ersten Schadensschätzungen bei saftigen 100.000 Dollar, aber als das ganze Ausmaß der Auswirkungen des Wurms deutlich wurde, schnellten diese Zahlen in die Millionen.

Der Morris-Wurm war ein Weckruf, der die Anfälligkeit vernetzter Computersysteme und den potenziellen Schaden verdeutlichte, den ein einziger bösartiger Code anrichten kann.

Melissa (1999)

Spulen Sie vor ins Jahr 1999, und die digitale Landschaft sah sich mit dem Melissa-Virus einer weiteren gewaltigen Herausforderung gegenüber. Dieser Virus, benannt nach einer exotischen Tänzerin aus Florida, war die Idee von David L. Smith.

Melissa tarnte sich als harmloser E-Mail-Anhang, aber sobald er geöffnet wurde, vervielfältigte er sich selbst, indem er Nachrichten an die 50 wichtigsten Kontakte im Microsoft Outlook-Adressbuch des Benutzers schickte. Diese schnelle Vervielfältigung führte zu einer massiven Belastung der E-Mail-Server weltweit.

Das FBI schätzte den durch den Melissa-Virus verursachten Gesamtschaden auf etwa 80 Millionen Dollar. Diese schwindelerregende Summe wurde hauptsächlich für die Bereinigung und Reparatur der betroffenen Computersysteme aufgewendet. Der Amoklauf von Melissa hat uns eindringlich vor Augen geführt, wie anfällig weit verbreitete Software ist und wie leicht ein gut gemachter Virus die globale digitale Infrastruktur stören kann.

ILOVEYOU Wurm (2000)

Um die Jahrtausendwende tauchte einer der berüchtigtsten Computerwürmer der Geschichte auf: der ILOVEYOU-Wurm. Dieser Wurm mit dem irreführenden Namen richtete weltweit großen Schaden an und nutzte die Neugier und das Vertrauen der Menschen aus.

Getarnt als Liebesbrief, der per E-Mail verschickt wurde, verleitete der Wurm die Anwender dazu, einen Anhang zu öffnen, der seine bösartige Nutzlast freisetzte. Nach Angaben von Wired.com verbreitete sich der ILOVEYOU-Wurm schnell über den ganzen Globus und infizierte ab dem 5. Mai 2000 über zehn Millionen Windows-PCs.

Die Einfachheit seiner Verbreitungsmethode – eine E-Mail von einem bekannten Kontakt mit einer verlockenden Betreffzeile – spielte eine Schlüsselrolle bei seiner weitreichenden Wirkung. Der ILOVEYOU-Wurm verursachte nicht nur erhebliche Datenverluste durch das Überschreiben von Dateien, sondern zeigte auch die Schwachstellen in E-Mail-basierten Kommunikationssystemen und die Notwendigkeit, das Bewusstsein für digitale Sicherheitspraktiken bei den einzelnen Benutzern zu schärfen.

Code Red Wurm (2001)

Ein Jahr nach dem ILOVEYOU-Vorfall wurde die digitale Welt mit einer weiteren großen Bedrohung konfrontiert: dem Code Red Wurm. Dieser Wurm zielte auf Computer ab, auf denen die IIS-Webserver-Software von Microsoft lief. Er nutzte eine Pufferüberlaufschwachstelle aus, um sich zu replizieren und über Netzwerke zu verbreiten.

Die Geschwindigkeit und das Ausmaß seiner Verbreitung waren alarmierend – wie die Forscher David Moore, Colleen Shannon und Kimberly C. Claffy berichten, infizierte Code Red über 359.000 Systeme in weniger als 14 Stunden. Die schnelle Verbreitung des Wurms führte nicht nur zu einer Verlangsamung des Internets, sondern gefährdete auch die Sicherheit der betroffenen Systeme.

Der finanzielle Schaden, den der Code Red Wurm anrichtete, war immens: Der Gesamtschaden wird auf über 2 Milliarden Dollar geschätzt. Dieser Vorfall unterstreicht die Bedeutung rechtzeitiger Software-Updates und Patches sowie die Notwendigkeit robuster Sicherheitsmaßnahmen zum Schutz kritischer Internet-Infrastrukturen.

Slapper (2002)

Im Jahr 2002 wurde die digitale Welt mit einer einzigartigen Bedrohung konfrontiert, die auf Linux-basierte Systeme abzielte: dem Slapper-Wurm. Im Gegensatz zu seinen Vorgängern, die in erster Linie auf Windows-Systeme abzielten, nutzte Slapper eine Schwachstelle in der kryptografischen Softwarebibliothek OpenSSL aus, die von vielen Servern unter Linux verwendet wird. Nach Angaben von CNET.com erreichte die Verbreitung dieses Wurms schließlich einen Stand von etwa 7.000 Servern.

Auch wenn diese Zahl im Vergleich zu anderen massiven Ausbrüchen bescheiden erscheinen mag, lag die Bedeutung von Slapper in seiner Angriffsmethode. Er schuf ein Netzwerk aus infizierten Computern, ein so genanntes Botnet, das für koordinierte Angriffe oder zur Verbreitung von Spam-E-Mails genutzt werden konnte.

Der Slapper-Wurm war ein Weckruf für die Linux-Gemeinschaft, der die Notwendigkeit ständiger Wachsamkeit und regelmäßiger Updates unterstrich, selbst bei Systemen, die als sicherer als ihre Windows-Pendants galten.

SQL Slammer (2003)

Im darauf folgenden Jahr, 2003, tauchte der SQL Slammer Wurm auf und verursachte weitreichende Störungen. Dieser Wurm nutzte eine Schwachstelle in den Datenbankprodukten SQL Server und Desktop Engine von Microsoft aus. SQL Slammer war unglaublich effizient und konnte sich schnell über den ganzen Globus verbreiten. WeLiveSecurity.com berichtet, dass weltweit über 250.000 Computer von diesem Wurm betroffen waren.

Die Auswirkungen von SQL Slammer zeigten sich nicht nur in der Anzahl der infizierten Systeme, sondern auch in den Kollateralschäden, die er verursachte. Er verlangsamte den allgemeinen Internetverkehr erheblich und verursachte sogar Ausfälle bei einigen kritischen Diensten, einschließlich Abhebungen an Geldautomaten und Flugplänen von Fluggesellschaften.

Der SQL Slammer-Vorfall hat die weitreichenden Folgen von Cyberangriffen auf wichtige Dienste und Infrastrukturen deutlich gemacht und unterstrichen, wie wichtig sichere Programmierpraktiken und die rechtzeitige Anwendung von Sicherheits-Patches sind.

Mydoom Wurm (2004)

Im Jahr 2004 entpuppte sich der Mydoom-Wurm als einer der schädlichsten Malware-Ausbrüche der Geschichte. Nach Angaben von NordVPN.com verursachte Mydoom einen erstaunlichen Schaden von 38 Milliarden Dollar, was ihm den berüchtigten Titel eines der schlimmsten Viren aller Zeiten einbrachte.

Dieser Wurm verbreitete sich vor allem über E-Mails. Die Nachrichten enthielten irreführende Betreffzeilen, um die Empfänger dazu zu verleiten, den Anhang zu öffnen und damit den Wurm auszulösen. Sobald er aktiviert war, replizierte sich Mydoom und schickte sich selbst an E-Mail-Adressen in der Kontaktliste des Benutzers, wodurch sich seine Reichweite schnell vervielfachte.

Sicherheitsforscher schätzen, dass Mydoom weltweit etwa 50 Millionen Computer infiziert hat, was seine verheerende Effizienz unterstreicht.

Die finanziellen Auswirkungen von Mydoom waren in verschiedenen Sektoren zu spüren, von Privatanwendern bis hin zu großen Unternehmen, und machten deutlich, wie groß die Schwachstellen in E-Mail-Kommunikationssystemen sind und wie notwendig umfassende Sicherheitsmaßnahmen sind.

Sasser (2004)

Ebenfalls im Jahr 2004 sah sich die digitale Welt einer weiteren großen Bedrohung durch den Sasser-Wurm gegenüber. Im Gegensatz zu Mydoom war für die Verbreitung von Sasser keine Benutzerinteraktion erforderlich. Stattdessen nutzte er eine Sicherheitslücke in Microsoft Windows aus. Sobald ein Computer infiziert war, suchte der Wurm nach anderen anfälligen Systemen und verbreitete sich selbst.

Nach Angaben von Wikipedia.org infizierten Sasser und seine Varianten etwa 2 Millionen Computer weltweit. Der Wurm verursachte häufige Computerabstürze und Neustarts, was zu erheblichen Unterbrechungen im privaten und geschäftlichen Bereich und sogar bei wichtigen öffentlichen Diensten führte.

Der Ausbruch von Sasser hat die Bedeutung regelmäßiger System-Updates und die möglichen Folgen ungepatchter Sicherheitslücken deutlich gemacht. Außerdem wurde deutlich, dass das Bewusstsein für solche Bedrohungen geschärft werden muss und dass man besser auf sie vorbereitet sein muss, insbesondere in kritischen Infrastrukturbereichen.

Stuxnet (2010)

Im Jahr 2010 wurde die Welt Zeuge einer neuen Ära der Cyberkriegsführung, als Stuxnet entdeckt wurde, ein hochentwickelter Computerwurm, wie man ihn noch nie zuvor gesehen hatte. Stuxnet war nicht nur ein Werkzeug zum Datendiebstahl oder zur Systemstörung, sondern auch eine Waffe zur physischen Sabotage.

Laut M.A.C. Solution hatte Stuxnet verheerende Auswirkungen auf das iranische Atomprogramm und zerstörte Berichten zufolge fast ein Fünftel der Atomzentrifugen des Landes. Der Wurm zielte speziell auf industrielle Kontrollsysteme ab, die in kritischen Infrastrukturen eingesetzt werden, und markierte damit eine bedeutende Veränderung in der Art der Cyber-Bedrohungen.

Stuxnet infizierte mehr als 200.000 Computer, aber seine alarmierendste Fähigkeit war seine Fähigkeit, physischen Schaden anzurichten. Der Wurm sorgte dafür, dass 1.000 Maschinen physisch beschädigt wurden, indem er die industriellen Kontrollprozesse manipulierte, die sie eigentlich schützen sollten.

Dank dieser ausgeklügelten Konstruktion konnte Stuxnet unentdeckt bleiben, während es seine zerstörerischen Aufgaben ausführte. Damit wurde eine neue Ebene der Cyber-Bedrohung aufgezeigt, die die Kluft zwischen der digitalen und der physischen Welt überbrücken könnte.

Fazit

Die Geschichte der Computerwürmer, vom Morris Worm im Jahr 1988 bis zu Stuxnet im Jahr 2010, unterstreicht einen entscheidenden Aspekt unserer digitalen Welt: die ständige und sich weiterentwickelnde Bedrohung durch bösartige Software.

Diese Beispiele, die jeweils erhebliche Schäden und Unterbrechungen verursachten, zeigen, wie wichtig Wachsamkeit und proaktive Maßnahmen im Bereich der Cybersicherheit sind. Sie erinnern uns eindringlich an die potenziellen Schwachstellen in unseren vernetzten Systemen und daran, dass wir den Cyber-Bedrohungen immer einen Schritt voraus sein müssen.

Im heutigen digitalen Zeitalter, in dem sich die Bedrohungen ständig weiterentwickeln und immer raffinierter werden, ist die Investition in eine robuste Antivirensoftware wichtiger denn je, insbesondere für Benutzer von gängigen Betriebssystemen wie Windows 11. Renommierte Marken wie Norton, Avast, TotalAV, Bitdefender, McAfee, Panda und Avira bieten einen umfassenden Schutz, der über grundlegende Abwehrmechanismen hinausgeht.

Diese Antivirenlösungen bieten mehrschichtige Sicherheit, einschließlich Erkennung von Bedrohungen in Echtzeit, Bewertung von Systemschwachstellen und erweiterte Funktionen wie Schutz vor Ransomware und Identitätsdiebstahl.

Durch die Wahl eines zuverlässigen Antivirenprogramms können Benutzer das Risiko, der nächsten Generation von Computerwürmern und anderen Cyber-Bedrohungen zum Opfer zu fallen, erheblich reduzieren und so ihre digitale Sicherheit und die Integrität ihrer persönlichen und beruflichen Daten gewährleisten.

Quellen

  1. FBI.gov
  2. FBI.gov
  3. Wired.com
  4. Researchgate.net
  5. CNET.de
  6. Welivesecurity.com
  7. Nordvpn.com
  8. MAC-solutions.net

Autor: Tibor Moes

Autor: Tibor Moes

Gründer & Chefredakteur bei SoftwareLab

Tibor hat 39 Antivirenprogramme und 30 VPN-Dienste getestet und besitzt ein Cybersecurity Graduate Certificate der Stanford University.

Er verwendet Norton zum Schutz seiner Geräte, CyberGhost für seine Privatsphäre und Dashlane für seine Passwörter.

Sie finden ihn auf LinkedIn oder können ihn hier kontaktieren.