Computerwürmer sind Schadprogramme, die sich selbst vervielfältigen können, ohne fremde Dateien oder Bootsektoren zu infizieren. Sie verbreiten sich oft über Massen-E-Mails, Netzwerke oder Wechselmedien wie USB-Sticks. Dabei nutzen sie häufig Hilfsprogramme wie Netzwerkdienste oder Anwendungssoftware als Schnittstellen.
Im Gegensatz zu den meisten Computerviren kann sich ein Wurm selbstständig über Netzwerke verbreiten und benötigt keine menschliche Interaktion oder eine Wirtsdatei. Er nutzt oft Netzwerkschwachstellen, um sich von einem System zum nächsten zu bewegen. Ein typischer Computervirus hingegen hängt sich in der Regel an eine Datei an und benötigt eine Aktion des Benutzers, wie das Öffnen dieser Datei, um sich zu verbreiten. Während Würmer eigenständig agieren, sind Viren auf eine Host-Datei angewiesen, um zu funktionieren und sich fortzupflanzen.
Einmal aktiviert, können Würmer Dateien auf einem Rechner manipulieren oder sogar löschen. Während ihre Hauptfunktion die Reproduktion und Verbreitung ist, können sie auch schädliche Aktionen ausführen, die erhebliche Schäden verursachen.
Ein aktuelles Beispiel für einen solchen Wurm ist PlugX. Dieser Wurm wurde kürzlich wieder aktiv und nutzt USB-Laufwerke für seine Verbreitung. Er schleust eine legitime ausführbare Datei in das Zielnetzwerk ein und tarnt sich dann in einem gefälschten Verzeichnis, das vom Betriebssystem als echter Papierkorb interpretiert wird. Interessanterweise wird dieser Wurm der Hacker-Gruppierung MustangPanda zugeschrieben, die in Verbindung mit staatlich geförderter Cyberspionage aus China steht. Dies deutet darauf hin, dass selbst alte Verbreitungsmethoden wie die über USB immer noch von Cyberkriminellen genutzt werden.
Es ist bemerkenswert, dass trotz des technologischen Fortschritts und der Entwicklung neuerer Angriffsmethoden ältere Techniken wie die Verbreitung über USB immer noch relevant sind. Dies zeigt, wie vielfältig die Bedrohungen in der IT-Welt sind und dass Organisationen, Unternehmen und Einzelpersonen ständig wachsam sein müssen. Während Wechselmedien nicht als besonders mobil betrachtet werden, sind in der Vergangenheit immer wieder Fälle bekannt geworden, bei denen diese zum Eindringen in fremde Systeme genutzt wurden. Trotz der kontinuierlichen Entwicklung in der Technologiebranche müssen Sicherheitsmaßnahmen ständig überprüft und angepasst werden, um solchen Bedrohungen entgegenzuwirken.
Für Unternehmen kann es daher nützlich sein, das Anschließen von externen Medien zu restriktieren und nur nach vorheriger Freigabe zu erlauben.