Ach herje ... ich weiß gar nicht wo ich anfangen soll ...
Zitat von
vsilverlord:
Ein Wurm ist natürlich eine andere Sache, Würmer sind ja im Prinzip ja nicht schädlich, sie dienen ja nur dazu den Viren und Trojanern den Weg vorzubereiten, wobei ein Virus Daten sogar richtig Schaden anstellen kann.
Malware ist immer schädlich. Nicht schädliche Malware existiert nicht. Malware verbraucht in allen Fällen Ressourcen in Form von CPU Leistung, Bandbreite und ähnlichem, welche allesamt Geld kosten. Von den Kosten die bei professioneller Entfernung, Support und ähnlichem auftreten, will ich gar nicht beginnen. Davon abgesehen kann Malware Fehler haben. Genau genommen, hat die meiste Malware sogar soviele Fehler, daß es mittlerweile diverse Exploits für Malware gibt. Sasser ist da ein recht populärer Kandidat.
Zitat von
vsilverlord:
Was genau willst du programmieren und was meinst du mit Vererbung? Normal soll der Wurm ja von Computer zu Computer springen und sich dabei vermehren, und dabei sich dabei in verschiedene Anwendungen einschleichen (Email,
Irc, Office, diverse andere Anwendungen) und sie dabei so infizieren, dass die massive Verbreitung des Wurms im Mittelpunkt steht.
Die Aussage infizieren ist falsch. Würmer infizieren nicht, sie kopieren.
Zitat von
vsilverlord:
Der Wurm durchsucht das Verzeichnis nach Exe-Dateien. Sobald er eine gefunden hat, Kopiert er sich in das Verzeichnis, gibt sich selbst das Icon und den Namen der Datei, bennent die Datei um und oder versteckt sie, und verknüpft sie mit der neu rein kopierten Datei, damit, wenn draufgeklickt wird, gleichzeitig der Wurm und die alte Datei ausgeführt wird.
Dein Beispiel ist sinnfrei. Wieso? Naja, offensichtlich willst Du Dateien austauschen, um den User dazu zu bringen Deinen Wurm auszuführen. Aber wozu der Aufwand, wenn der Wurm längst ausgeführt wurde? Anderenfalls könnte er ja nicht die von Dir vorgeschlagenen Änderungen durchführen.
Das von Dir dargestellte Szenario ist übrigens kein Wurm, sondern ein Virus. Diese Kategorie Viren nennt man übrigens "companion virus" und stammt bereits aus alter DOS Zeit. Sollst ja nicht unwissend sterben
.
Zitat von
vsilverlord:
Außerdem können noch diverse andere Dateien mit ausgeführt werden.
In dem Falle wäre Dein Wurm, der ja eigentlich gar kein Wurm ist sondern ein Virus, kein Wurm bzw. Virus mehr, sondern ein sogenannter Hybrid. Genau genommen ein Wurm/Virus-Trojaner-Hybrid. Das droppen und mitstarten von diversen Anwendungen erfüllt die Kategorie der Dropper, eine Unterart der Trojaner.
Zitat von
vsilverlord:
Der Wurm manipuliert ja eine Exe, das kann ja z.b Eine Spielexe datei sein. Wenn das "Opfer" nun die Datei startet, merkt der Virenscanner dass da was nicht stimmt. Er fragt das "Opfer" ob das zu startende Programm wirklich gestartet werden soll und dass da was nicht stimmt.
Integrity Checking wird von keinem der ernst zu nehmenden AVs noch ernsthaft verwendet. Das einzige was piepsen würde, wäre evtl. Deine Firewall.
Zitat von
vsilverlord:
Das ist normal der ganze Sinn und Zweck eines Wurms; nicht dass er selbst Schaden erzeugt, sondern dass er sich rasend schnell vermehrt, klein und deswegen schwer zu finden ist und Viren und Trojanern Türen und Tor öffnet.
Merke:
1. Viruses infect.
2. Worms copy.
3. Trojans act.
Viren infizieren, indem sie bestehende Daten ändern. Würmer kopieren sich schlicht und ergreifend. Trojaner agieren indem sie Dinge tun, die der User nicht erwartet und die vom User nicht beabsichtigt sind. In Reinkultur findest Du diese 3 Malwareformen nur noch im Labor. Das meiste was Du derzeit findest, sind defacto Hybride. In den meisten Fällen sogenannte Bots: Wurm-Trojaner-Hybride.
Zitat von
vsilverlord:
ps: wenn man nicht weiß, wie das Böse denkt, kann man es auch nicht vernichten. Die besten Virenscanner Programmierer sind ja bekannerweise ehemalige Internetverbrecher, die von den Firmen in den Gefängnissen rekrutiert wurden.
Darf ich Dir ein paar Knochen brechen? Weil ich mach grade nen Erste Hilfe Kurs und wenn ich nicht genau weiß, wie man Knochen bricht, kann ich sie ja auch nicht versorgen.
Ich denke Mal Dir wird klar wie sinnbefreit Dein Argument ist. Wenn Du wissen möchtest, wie Malware funktioniert, analysier sie. Alles andere ist Bullshit und mitunter illegal.
Übrigens:
Keine ernstzunehmende
AV Firma wird Leute mit VX Background einstellen. Im Endeffekt führt die Anstellung eines VXers in den meisten Fällen dazu, daß andere Firmen die Zusammenarbeit mit Dir verweigern. Nicht mehr am aktiven "Sample Exchange" teilnehmen zu können, ist ein recht großes Problem, das man nicht ohne weiteres kompensieren kann. Insbesondere dann, wenn Du auf dem Internationalen Markt bestehen willst.