<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Code_Red_%28Computerwurm%29</id>
	<title>Code Red (Computerwurm) - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Code_Red_%28Computerwurm%29"/>
	<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Code_Red_(Computerwurm)&amp;action=history"/>
	<updated>2026-05-19T05:15:16Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Wikipedia (Deutsch) – Lokale Kopie</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://wiki-de.moshellshocker.dns64.de/index.php?title=Code_Red_(Computerwurm)&amp;diff=1844516&amp;oldid=prev</id>
		<title>imported&gt;InternetArchiveBot: InternetArchiveBot hat 1 Archivlink(s) ergänzt und 0 Link(s) als defekt/tot markiert.) #IABot (v2.0.9.5</title>
		<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Code_Red_(Computerwurm)&amp;diff=1844516&amp;oldid=prev"/>
		<updated>2023-12-06T14:08:56Z</updated>

		<summary type="html">&lt;p&gt;&lt;a href=&quot;/index.php?title=Benutzer:InternetArchiveBot&amp;amp;action=edit&amp;amp;redlink=1&quot; class=&quot;new&quot; title=&quot;Benutzer:InternetArchiveBot (Seite nicht vorhanden)&quot;&gt;InternetArchiveBot&lt;/a&gt; hat 1 Archivlink(s) ergänzt und 0 Link(s) als defekt/tot markiert.) #IABot (v2.0.9.5&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{Infobox Computerwurm&lt;br /&gt;
| Name = Code Red&lt;br /&gt;
| Aliase = &lt;br /&gt;
| Veröffentlichung = [[2001]]&lt;br /&gt;
| Herkunft = [[Philippinen]] oder [[Volksrepublik China|China]]&lt;br /&gt;
| Typ = Netzwerkwurm&lt;br /&gt;
| Subtyp = &lt;br /&gt;
| Autoren =  unbekannt&lt;br /&gt;
| Dateigröße = 58.368&amp;amp;nbsp;[[Bytes]]&lt;br /&gt;
| Speicherresident = ja &lt;br /&gt;
| Verbreitung = [[HTTP]]-[[Exploit]]&lt;br /&gt;
| System = MS IIS Server&lt;br /&gt;
| Programmiersprache = &lt;br /&gt;
| Info = Version Code Red II erreichte&amp;lt;br&amp;gt;die weiteste Verbreitung&lt;br /&gt;
}}&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Code Red&amp;#039;&amp;#039;&amp;#039; ist eine Familie von [[Computerwurm|Computerwürmern]], die sich ab dem 12. Juli 2001 im Internet verbreiteten. Die ersten befallenen Rechner wurden am 13. Juli an [[eEye Digital Security]] gemeldet, wo Marc Maiffret und Ryan Permeh die erste Analyse durchführten.&lt;br /&gt;
Den Namen erhielt der Wurm in Referenz zur [[Defacement]]-Meldung und nach dem Getränk &amp;#039;&amp;#039;[[Mountain Dew]] Code Red&amp;#039;&amp;#039;, das die beiden Analysten während der Untersuchung tranken.&amp;lt;ref name=&amp;quot;eEye-AL20010717&amp;quot;&amp;gt;{{Webarchiv|url=http://research.eeye.com/html/advisories/published/AL20010717.html |wayback=20090620085700 |text=&amp;#039;&amp;#039;Analysis: .ida “Code Red” Worm&amp;#039;&amp;#039;. |archiv-bot=2023-12-06 14:08:56 InternetArchiveBot }} eEye Digital Security&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die meisten Infektionen verursachte die zweite Version von &amp;#039;&amp;#039;Code Red&amp;#039;&amp;#039;, die über 359.000 Rechner am ersten Tag infizierte.&amp;lt;ref name=&amp;quot;CAIDA&amp;quot;&amp;gt;[http://www.caida.org/research/security/code-red/ CAIDA Analysis of Code-Red]&amp;lt;/ref&amp;gt; Gefährlicher war der neue Wurm &amp;#039;&amp;#039;&amp;#039;Code Red II&amp;#039;&amp;#039;&amp;#039;, der ab Anfang August kursierte, da er eine [[Backdoor]] installierte und sich schneller ausbreitete.&amp;lt;ref name=&amp;quot;eEye-AL20010804&amp;quot;&amp;gt;[http://research.eeye.com/html/advisories/published/AL20010804.html &amp;#039;&amp;#039;Analysis: CodeRed II Worm&amp;#039;&amp;#039;.] eEye Digital Security&amp;lt;/ref&amp;gt; Alle Varianten zusammen haben schätzungsweise 760.000 Rechner infiziert.&amp;lt;ref name=&amp;quot;PCWorld&amp;quot;&amp;gt;{{Internetquelle |url=https://www.caida.org/archive/code-red/ |titel=CAIDA Analysis of Code-Red |sprache=en |abruf=2022-09-08}}&amp;lt;/ref&amp;gt; &amp;#039;&amp;#039;Code Red II&amp;#039;&amp;#039; verhält sich zwar ähnlich, stammt aber vermutlich von anderen Autoren.&lt;br /&gt;
&lt;br /&gt;
== Funktionen ==&lt;br /&gt;
=== Verbreitung ===&lt;br /&gt;
Die ersten 19 Tage jedes Monats versuchte sich &amp;#039;&amp;#039;Code Red&amp;#039;&amp;#039; zu verbreiten, indem er Verbindungen zum Standard-[[HTTP]] [[Port (Protokoll)|Port]] von zufälligen [[IP-Adresse]]n aufbaute und versuchte einen [[Pufferüberlauf]] in der Komponente &amp;#039;&amp;#039;Index Server&amp;#039;&amp;#039; des [[Internet Information Server]] von [[Microsoft]] auszunutzen.&lt;br /&gt;
&lt;br /&gt;
Dieser Angriff wurde durch 100 Unterprozesse parallelisiert. Durch einen Fehler kam es gelegentlich vor, dass auf einem befallenen Server mehr als die vorgesehenen 100 Prozesse gestartet wurden. Dies führte, wie auch die Netzwerklast der Verbreitungsversuche, zu einer Verknappung der Ressourcen.&lt;br /&gt;
&lt;br /&gt;
Auch andere Systeme als der IIS waren betroffen, jedoch führte &amp;#039;&amp;#039;Code Red&amp;#039;&amp;#039; nicht zu einer Infizierung. Manche Systeme (z.&amp;amp;nbsp;B. [[Cisco]] 600 Serie) stellten aufgrund von Fehlern den Betrieb ein.&lt;br /&gt;
Microsoft stellte bereits drei Wochen vor Entdeckung des Wurms einen Patch zur Behebung der Lücke bereit.&amp;lt;ref name=&amp;quot;MS01-033&amp;quot;&amp;gt;[http://www.microsoft.com/technet/security/bulletin/MS01-033.mspx MS01-033.] Microsoft Security Bulletin&amp;lt;/ref&amp;gt; Auch für betroffene Produkte von Cisco existierten vor dem Ausbruch bereits Fehlerbehebungen.&amp;lt;ref name=&amp;quot;Cisco-sa-20010720&amp;quot;&amp;gt; {{Webarchiv|text=Cisco Security Advisory: “Code Red” Worm - Customer Impact |url=http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20010720-code-red-worm |wayback=20120614022121}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;Code Red II&amp;#039;&amp;#039; verwendete zur Verbreitung die gleiche Sicherheitslücke.&lt;br /&gt;
&lt;br /&gt;
=== Payload ===&lt;br /&gt;
Neben der Funktion zur Weiterverbreitung enthielt die erste Version von &amp;#039;&amp;#039;Code Red&amp;#039;&amp;#039; auch zwei eigentliche Schadfunktionen. Die kompromittierten Rechner starteten eine [[Denial of Service|DDoS]]-Attacke und führten ein [[Defacement]] bei den gehosteten Webseiten aus. Die Aktivität der Funktionen wurde über den Monatstag gesteuert. Ab dem 28. bis zum Ende des Monats führte er keine Aktionen aus.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;Code Red II&amp;#039;&amp;#039; besaß nur eine Schadfunktion. Die Aktivität war nicht vom Datum abhängig. Direkt nach der Infektion des Systems installierte der Wurm eine [[Backdoor]].&lt;br /&gt;
&lt;br /&gt;
==== Defacement ====&lt;br /&gt;
Wurde ein System befallen, dessen [[Lokalisierung (Softwareentwicklung)|Lokalisierung]] der der USA entsprach, so änderte der hundertste Prozess sein Verhalten. Er änderte die Installation des IIS so, dass die Seite&lt;br /&gt;
&lt;br /&gt;
 HELLO! Welcome to &amp;lt;nowiki&amp;gt;http://www.worm.com&amp;lt;/nowiki&amp;gt;!&amp;lt;br&amp;gt;&lt;br /&gt;
           Hacked By Chinese!&lt;br /&gt;
&lt;br /&gt;
anzeigte. Nach zehn Stunden wurde dieses [[Defacement]] wieder rückgängig gemacht.&amp;lt;ref name=&amp;quot;eEye-AL20010717&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Denial of Service ====&lt;br /&gt;
Nach der Verbreitung und einem eventuellen Defacement wurde zwischen dem 20. und 27. jedes Monats die zweite Schadfunktion aktiviert. Dabei wurde eine [[Denial of Service|DDoS-Attacke]] auf eine feste IP-Adresse gestartet, die ursprünglich die der Internetpräsenz des [[Weißes Haus|Weißen Hauses]] war.&lt;br /&gt;
&lt;br /&gt;
Abgesehen von dieser expliziten DDoS-Attacke gab es auch durch die Verbreitungsroutine induzierte Ausfälle.&lt;br /&gt;
&lt;br /&gt;
==== Backdoor ====&lt;br /&gt;
Der neue Wurm &amp;#039;&amp;#039;Code Red II&amp;#039;&amp;#039; installierte eine [[Backdoor]], verzichtete aber auf Defacement und DDoS. Die Nebeneffekte der Verbreitung verstärkten sich aber durch die geänderte Erzeugung der IP-Adressen.&amp;lt;ref name=&amp;quot;eEye-AL20010804&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Ausbruchwellen 2001 bis 2003 ==&lt;br /&gt;
Die erste Version von Code Red (genauer &amp;#039;&amp;#039;Net-Worm.Win32.CodeRed.a&amp;#039;&amp;#039;&amp;lt;ref name=&amp;quot;Kaspersky&amp;quot;&amp;gt; {{Internetquelle |url=https://www.trendmicro.com/vinfo/us/threat-encyclopedia/malware/CODERED.A/ |titel=CODERED.A - Threat Encyclopedia |abruf=2022-09-08}}&amp;lt;/ref&amp;gt; oder &amp;#039;&amp;#039;CODERED.A&amp;#039;&amp;#039;&amp;lt;ref name=&amp;quot;CODERED.A&amp;quot;&amp;gt;[http://threatinfo.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=CODERED.A CODERED.A] Trend Micro&amp;lt;/ref&amp;gt;) verbreitete sich nur langsam, da durch einen statisch initialisierten [[Zufallsgenerator]] immer die gleichen IP-Adressen infiziert wurden.&lt;br /&gt;
Erst die zweite Version (&amp;#039;&amp;#039;CODERED.B&amp;#039;&amp;#039;&amp;lt;ref name=&amp;quot;CODERED.B&amp;quot;&amp;gt;[http://threatinfo.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=CODERED.B CODERED.B] Trend Micro&amp;lt;/ref&amp;gt;) verwendete wirklich zufällige IP-Adressen und befiel am 19. Juli innerhalb von etwa 14 Stunden über 359.000 Rechner. Beide Versionen konnten durch einen Neustart des Rechners entfernt werden.&amp;lt;ref name=&amp;quot;CAIDA&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;Code Red II&amp;#039;&amp;#039; (auch &amp;#039;&amp;#039;CODERED.C&amp;#039;&amp;#039;&amp;lt;ref name=&amp;quot;CODERED.C&amp;quot;&amp;gt;[http://threatinfo.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=CODERED.C CODERED.C] Trend Micro&amp;lt;/ref&amp;gt;) wurde ebenfalls zu dieser Familie gezählt, da er den Namen referenzierte und die gleiche Sicherheitslücke ausnutzte. Allerdings war er umgeschrieben worden und manche Sicherheitsexperten vermuten einen anderen Autor.&amp;lt;ref name=&amp;quot;F-Secure&amp;quot;&amp;gt;[http://www.f-secure.com/v-descs/bady.shtml F-Secure Virus Descriptions: CodeRed]&amp;lt;/ref&amp;gt; Insbesondere hatte er einen ausgefeilteren [[Algorithmus]] für die Auswahl der IP-Adresse und die Backdoor war nicht nur im Arbeitsspeicher hinterlegt, sondern wurde nach einer Benutzeranmeldung erneut ausgeführt.&amp;lt;ref name=&amp;quot;CAIDA&amp;quot; /&amp;gt;&amp;lt;ref name=&amp;quot;F-Secure&amp;quot; /&amp;gt;&lt;br /&gt;
Der Wurm deaktivierte sich nach dem 1. Oktober selbst, jedoch gab es bis 2003 verschiedene Weiterentwicklungen. Die Backdoor blieb installiert.&amp;lt;ref name=&amp;quot;CODERED.C&amp;quot; /&amp;gt;&amp;lt;ref name=&amp;quot;F-Secure&amp;quot; /&amp;gt;&amp;lt;ref name=&amp;quot;GAO-01-1073T&amp;quot;&amp;gt;[http://www.gao.gov/new.items/d011073t.pdf &amp;#039;&amp;#039;Code Red, Code Red II, and SirCam Attacks Highlight Need for Proactive Measures&amp;#039;&amp;#039;] (PDF; 143&amp;amp;nbsp;kB) US General Accounting Office&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Verursachter Schaden ===&lt;br /&gt;
Der ursprünglich beabsichtigte Angriff auf die Internetpräsenz des Weißen Hauses durch &amp;#039;&amp;#039;Code Red&amp;#039;&amp;#039; lief ins Leere, da die Systemadministratoren rechtzeitig die IP-Adresse des Dienstes änderten. Dennoch verursachte er Schaden durch die Ausfälle und die Bekämpfung des Schädlings.&lt;br /&gt;
&lt;br /&gt;
Nach einer Schätzung durch [[Computer Economics]], verursachten die Code Red-Würmer bis Ende August 2001 einen Schaden von mindestens 2,6 Milliarden US-Dollar, wovon 1,1 Milliarden auf die Bekämpfung und 1,5 Milliarden auf Umsatzausfälle fielen.&amp;lt;ref name=&amp;quot;out-law-1953&amp;quot;&amp;gt;Out-Law: [http://www.out-law.com/page-1953 Code Red cost $2.6 billion worldwide]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Code Green ==&lt;br /&gt;
Code Green war ein [[Computerwurm#Nematoden|Nematode]] (Hilfreicher Wurm oder Anti-Wurm), der Code Red löschte sowie das entsprechende Windows-Sicherheitsupdate automatisch herunterlud und installierte. Anschließend blendete der Wurm eine Meldung ein und informierte den Computerbesitzer über den Vorgang. Dann löschte Code Green sich selbst.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* [http://www.vhs-internet.de/doc/Facharbeit.htm#_Toc3110887 &amp;#039;&amp;#039;Computerwürmer&amp;#039;&amp;#039;.] Facharbeit, mit Code Red als Beispiel&lt;br /&gt;
* [http://www.tomshardware.com/de/code-red-dos-angriff-aufs-weisse-haus,news-3075.html &amp;#039;&amp;#039;Code Red: DoS Angriff aufs Weiße Haus&amp;#039;&amp;#039;.] Tom’s Hardware&lt;br /&gt;
* [http://www.sdsc.edu/pub/envision/v17.3/worms.html &amp;#039;&amp;#039;Hot on the Trail of ‘Code Red’ Worms&amp;#039;&amp;#039;.] EnVision, Vol. 17, No. 3 (englisch)&lt;br /&gt;
* [http://www.spiegel.de/netzwelt/tech/0,1518,148695,00.html &amp;#039;&amp;#039;Code Red II – Neuer Wurm auch in Deutschland&amp;#039;&amp;#039;.] [[Spiegel Online]] netzwelt&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
&amp;lt;references responsive /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Schadprogramm]]&lt;br /&gt;
[[Kategorie:Computerwurm]]&lt;/div&gt;</summary>
		<author><name>imported&gt;InternetArchiveBot</name></author>
	</entry>
</feed>