An­ti-Tro­ja­ner-Stick

Tro­ja­ner-In­fek­tio­nen pas­sie­ren auch den Pro s. Be­rei­ten Sie sich recht­zei­tig vor mit un­se­ren Pro­gram­men für Ih­ren in­di­vi­du­el­len An­ti-Tro­ja­ner-Stick.

PC Magazin - - Inhalt - JAN KADEN

Er­pres­ser und Schäd­lin­ge be­sie­gen

V irus ge­fun­den! Der Vi­ren­scan­ner schlägt an. Das ist der Alp­traum ei­nes je­den Be­nut­zers. Was tun? Wenn Sie die Tools auf un­se­rer Heft-DVD be­nut­zen, ha­ben Sie so­fort ei­ne Antwort. Denn hier nden Sie Vi­ren­scan­ner, Dia­gno­se-Tools und wei­te­re An­ti­vi­ren-Pro­gram­me, mit de­nen Sie im Kampf ge­gen Mal­wa­re gu­te Kar­ten ha­ben. Al­so ko­pie­ren Sie die­se Tools auf ei­nen USB-Stick oder bes­ser noch auf ei­ne CD (we­gen des Schreib­schut­zes). Wie Sie ei­nen boot­fä­hi­gen USB-Stick mit Not­fall­sys­tem und Vi­ren­scan­ner ein­rich­ten, le­sen Sie in der Text­box An­ti-Tro­ja­nerS­tick ein­rich­ten.

Va­ge Alar­me

Wenn Sie ei­ne Vi­rus­mel­dung be­kom­men, soll­ten Sie zur Si­cher­heit die Maß­nah­men in der Text­box Ers­te Hil­fe bei Mal­wa­re be­fol­gen. Sol­che Mel­dun­gen sind im­mer ernst zu neh­men, trotz­dem be­deu­tet nicht je­der Schluck­auf ei­nes Vi­ren­scan­ners gleich ei­ne ge­fähr­li­che In­fek­ti­on. Ein Bei­spiel sind ge­ne­ri­sche War­nun­gen vor Schad­pro­gram­men, die kei­nen rich­ti­gen Na­men ha­ben, wie Down­loa­der.AB oder Ad­wareTro­janC. Das be­deu­tet meist, dass das je­wei­li­ge Pro­gramm ir­gend­wel­che Ver­hal­tens­wei­sen zeigt, die dem Vi­ren­scan­ner ver­däch­tig vor­kom­men.

Ver­trau­ens­wür­dig oder nicht?

Wenn das Pro­gramm mit der un­kla­ren Vi­ren­mel­dung aus ei­ner se­riö­sen Qu­el­le (von be­kann­ten Down­load-Si­tes für le­ga­le Pro­gram­me, von der Site ei­nes be­kann­ten Her­stel­lers) stammt und ei­nen gu­ten Ruf hat (ei­ge­ne gu­te Er­fah­rung, vie­le Tau­send Down­loads, gu­te An­wen­der- und Ma­ga­zin-Re­zen­sio­nen), müs­sen Sie nicht gleich lö­schen. Stammt die Da­tei aber aus ei­nem E-Mail-An­hang, aus ei­nem Peer-toPeer-Netz­werk oder der Site ei­nes klei­nen, un­be­kann­ten Her­stel­lers, soll­ten Sie die­se ent­fer­nen und Ihr Sys­tem ei­nem Vi­ren­scan un­ter­zie­hen. Fra­gen Sie sich in die­sem Zu­sam­men­hang auch, ob Sie die Da­tei tat­säch­lich von der Site des Her­stel­lers be­kom­men ha­ben. Cy­ber-Kri­mi­nel­le ver­schi­cken Down­loadLinks zu Si­tes, die de­nen be­kann­ter An­bie­ter ver­blüf­fend äh­neln, aber voll mit Mal­wa­re sind. Bei ver­trau­ens­wür­di­gen Pro­gram­men hilft ei­ne Re­cher­che im Web auf ei­nem Zweit­ge­rät meist wei­ter. Das kann das Smart­pho­ne sein oder ein zwei­ter Lap­top im Haus­halt. Der in zier­te Rech­ner soll­te ja mög­lichst nicht mit ei­nem Netz­werk ver­bun­den wer-

den. Vi­el­leicht nden Sie in den Fo­ren oder im Sup­port-Be­reich des je­wei­li­gen Pro­gramm­her­stel­lers ei­nen Hin­weis auf ei­nen Fal­se Po­si­ti­ve, al­so ei­nen Fehl­alarm des je­wei­li­gen Vi­ren­scan­ners. Wenn Sie dem Her­stel­ler ver­trau­en, kön­nen Sie auch die­sem Hin­weis ver­trau­en. Aber Vor­sicht, Mal­wa­rePro­du­zen­ten for­dern ge­zielt Be­nut­zer auf, ih­re Scan­ner aus­zu­schal­ten, um ei­nem an­geb­li­chen Fal­schalarm zu ent­ge­hen.

Zwei­te Mei­nung zum Vi­rus

Gibt es kei­ne ein­deu­ti­gen Aus­sa­gen oder blei­ben Zwei­fel, lö­schen Sie das Pro­gramm und scan­nen Ih­ren Rech­ner mit ei­nem Vi­ren­scan­ner auf mög­li­che wei­te­re In­fek­tio­nen. Be­nö­ti­gen Sie das Pro­gramm tat­säch­lich drin­gend, soll­ten Sie vor dem Lö­schen ei­ne zwei­te Mei­nung ein­ho­len. Da­zu die­nen die Tools des Tro­ja­ner-Sticks auf der Hef­tDVD. Hier gibt es zum Bei­spiel Hit­man Pro, So­phos Free Vi­rus Re­mo­val Tool oder Mal­wa­re­by­tes. Ko­pie­ren Sie zum Bei­spiel die In­stal­la­ti­ons­da­tei von Mal­wa­re­by­tes vom Tro­ja­ner-Stick auf den Rech­ner und füh­ren Sie die­se aus. Mal­wa­re­by­tes hat den Ruf, durch sei­ne Heu­ris­tik be­son­ders gut im Auf­spü­ren von Be­dro­hun­gen zu sein. Kli­cken Sie nach der In­stal­la­ti­on das Icon rechts un­ten im Sys­tem-Tray an und wäh­len Sie Mal­wa­re­by­tes öff­nen. Ganz links im Me­nü des Tools kli­cken Sie auf Scan. Wäh­len Sie Be­nut­zer­de - nier­ter Scan/Scan kon gu­rie­ren. Im nächs­ten Me­nü su­chen Sie den Ord­ner, in dem die ver­däch­ti­ge Da­tei liegt. Al­le an­de­ren Op­tio­nen blei­ben un­ver­än­dert. Nach ei­nem Klick auf Jetzt scan­nen er­hal­ten Sie ei­ne zwei­te Mei­nung zur ver­däch­ti­gen Da­tei. Wenn Ih­nen auch das zu un­si­cher ist, be­nut­zen Sie den kos­ten­lo­sen Di­enst von Vi­rus To­tal ( vi­rusto­tal.com). Hier be­kom­men Sie die Mei­nung von über 60 Si­cher­heits rmen (AV-Her­stel­lern) zu der je­wei­li­gen ver­däch­ti­gen Da­tei. Fällt die Beur­tei­lung po­si­tiv aus, kön­nen Sie da­von aus­ge­hen, dass der Alarm ein Feh­ler war. Noch ein­mal: grund­sätz­lich wei­sen Alar­me von Vi­ren­scan­nern auf ei­ne Ge­fahr hin. Die si­chers­te Me­tho­de ist, die je­wei­li­ge Da­tei zu lö­schen und nach ei­ner Al­ter­na­ti­ve zu su­chen. Meist gibt es Soft­ware mit der­sel­ben Funk­tio­na­li­tät, die nicht gleich ei­nen AVAlarm aus­löst.

Ver­däch­ti­ge Ak­ti­vi­tä­ten

Wur­de die Start-Home­page Ih­res Brow­sers ge­än­dert? Lie­fert ei­ne Web­su­che nur noch un­brauch­ba­re Er­geb­nis­se? Se­hen Sie plötz­lich über­all Pop-ups und Wer­be­ein­blen­dun­gen, die Sie vor­her noch nie ge­se­hen ha­ben? Dann ist Ihr Com­pu­ter wahr­schein­lich mit läs­ti­ger Wer­be­soft­ware ver­seucht wor­den. Kei­ne Angst: Mit den Tools auf Ih­rem Tro­ja­ner-Stick wer­den Sie sol­che un­er­wünsch­ten Pro­gram­me ( PUA,Po­ten­ti­al­ly Un­wan-

ted Ap­p­li­ca­ti­on) wie­der los. Hit­man Pro und Mal­wa­re­by­tes eig­nen sich be­son­ders gut zur Ent­fer­nung sol­cher PUA.

Ad­wa­re ge­fasst

Zum Auf­spü­ren von Ad­wa­re eig­nen sich auch die Tools von Sys­in­ter­nals: Star­ten Sie die 32-Bit-Ver­si­on von Au­tor­uns mit Ad­mi­nis­tra­tor­rech­ten, und Sie be­kom­men ei­nen Über­blick über al­le Pro­gram­me, die zu­sam­men mit dem Be­triebs­sys­tem star­ten. Kli­cken Sie da­zu auf den Rei­ter Ever­y­thing. Se­hen Sie sich jetzt die Spal­te Pu­blis­her an. Pro­gram­me oh­ne Pu­blis­her und oh­ne Be­schrei­bung (grau mar­kiert) sind po­ten­zi­ell ver­däch­tig. Kli­cken Sie ei­nen sol­chen Ein­trag rechts an und wäh­len Sie im Kon­text­me­nü Se­arch On­line. Jetzt se­hen Sie, was Ih­re Stan­dard-Such­ma­schi­ne zu dem je­wei­li­gen Ein­trag weiß. Un­ter der Spal­te Vi­rus To­tal se­hen Sie ein Ra­ting der oben er­wähn­ten Si­cher­heits-Site. Als ers­te Zahl soll­te hier ei­ne Null ste­hen. Das be­deu­tet, dass die Da­tei von kei­nem AV-Her­stel­ler als Ge­fahr an­ge­se­hen wird. Pro­cess Ex­plo­rer zeigt Ih­nen al­le lau­fen­den Pro­zes­se auf Ih­rem PC an, was der ein­ge- bau­te Win­dows Task-Ma­na­ger nicht tut. Obend­rein grup­piert Pro­cess Ex­plo­rer zu­sam­men­ge­hö­ri­ge Pro­zes­se und mar­kiert sie zum Bei­spiel als Di­enst, vom Be­nut­zer ge­star­te­ten Pro­zess oder an­ge­hal­te­nen Pro­zess. Das er­leich­tert die Ana­ly­se.

Re­gis­try un­ter der Lu­pe

Mit den ge­nann­ten Sys­in­ter­nals- Tools be­kom­men Sie ei­nen gu­ten Über­blick über den Zu­stand Ih­res Sys­tems. Wer­fen Sie zu­sätz­lich mit Far­bar Re­co­very Scan Tool, kurz FRST, ei­nen Blick in die Win­dows Re­gis­try. Star­ten Sie FRST mit Ad­mi­nis­tra­tor­rech­ten und be­stä­ti­gen Sie die Dis­clai­merMel­dung mit OK. Das Pro­gramm ist ein Ana­ly­se­werk­zeug, kann aber auch Re­gis­try-Än­de­run­gen durch­füh­ren. Das ist aber nur für sehr er­fah­re­ne An­wen­der emp­feh­lens­wert. Wir be­nut­zen in die­sem Bei­trag nur die Such­funk­tio­nen. So­lan­ge Sie nur den But­ton Un­ter­su­chen ver­wen­den, kann nichts pas­sie­ren. FRST nimmt am Sys­tem kei­ne Än­de­run­gen vor. Es ana­ly­siert die Re­gis­try auf ver­däch­ti­ge Ein­trä­ge und legt ei­nen Be­richt im .txt- For­mat in dem Ord­ner ab, in dem Sie FRST ge­star­tet ha­ben. Für ei­nen ers­ten Such­lauf las­sen Sie al­le Op­tio­nen in der Stan­dard­kon gu­ra­ti­on und kli­cken auf Un­ter­su­chen. FRST er­zeugt ei­nen aus­führ­li­chen Be­richt.

Vi­rus er­kannt

Soll­te Ihr PC Op­fer ei­ner Ran­som­wareIn­fek­ti­on ge­wor­den sein, so ha­ben Sie mit un­se­rem Tro­ja­ner-Stick ei­ne gu­te Chan­ce, wie­der an Ih­re Da­ten zu kom­men. Hier nden Sie ei­ne Rei­he von Spe­zi­al-Tools ge­gen An­ti-Ran­som­ware zum Bei­spiel aus den Samm­lun­gen von Em­si­soft, Avi­ra und Kas­per­s­ky. Dar­un­ter ist auch Wa­na­ki­wi, das bei In­fek­tio­nen mit der Wan­na-Cry-Ran­som­ware hel­fen soll. Ko­pie­ren Sie die­se Zip- Da­tei auf den in - zier­ten Rech­ner und ent­pa­cken Sie die­se dort. Wich­tig! Wa­na­ki­wi lief bis Re­dak­ti­ons­schluss nur un­ter Win­dows XP,7,Win­dows Ser­ver 2003, je­weils in den 32-Bit-Ver­sio­nen. Das Tool funk­tio­niert laut Au­tor nicht auf Win­dows 8 und 10. Au­ßer­dem soll­te der Rech­ner seit der In­fek­ti­on nicht neu ge­star­tet wor­den sein. Wol­len Sie ei­ne Ret­tung ver­su­chen, kli­cken Sie im Win­dows Ex­plo­rer bei ge­drück­ter [Um­schalt]- Tas­te den Ord­ner rechts an, in dem sich wa­na­ki­wi.exe be ndet. Wäh­len Sie im Kon­text­me­nü Ein­ga­be­auf­for­de­rung hier öff­nen. Tip­pen Sie in der Ein­ga­be­auf­for­de­rung wa­na­ki­wi.exe ein und star­ten Sie das Pro­gramm. Mit et­was Glück kann das Tool al­le ver­schlüs­sel­ten Da­tei­en wie­der ent­schlüs­seln. Da­bei wer­den ent­schlüs­sel­te Ko­pi­en er­zeugt, die ver­schlüs­sel­ten „Ori­gi­na­le“blei­ben er­hal­ten. Wa­na­ki­wi ent­fernt nicht die Wan­na-CryMal­wa­re. Si­chern Sie des­halb die ent­schlüs­sel­ten Da­ten auf ei­nem ex­ter­nen Spei­cher­me­di­um. An­schlie­ßend ver­su­chen Sie, Wan­na Cry mit Spe­zi­al-Tool, ei­nem Vi­ren­scan­ner oder der Kas­per­s­ky Res­cue CD zu ent­fer­nen. Falls es nicht ge­lingt, in­stal­lie­ren Sie das ge­sam­te Sys­tem neu. Die Da­ten sind ja ge­si­chert.

Die bes­te Vor­beu­gung ge­gen ei­ne Mal­wa­reIn­fek­ti­on ist nicht un­be­dingt ein Vi­ren­scan­ner – der kann ge­täuscht wer­den –, son­dern ein gu­tes Back­up auf ei­nem ex­ter­nen Da­ten­trä­ger, al­so auf ei­nem USB-Stick, ei­ner ex­ter­nen Fest­plat­te oder in der Cloud. Wich­tig ist nur, dass die­ser Da­ten­trä­ger die meis­te Zeit nicht mit dem Rech­ner ver­bun­den ist. Sonst kann sich ei­ne In­fek­ti­on leicht auch auf das Back­up ver­brei­ten. Un­ter un­se­ren Tro­ja­ner-Stick-Tools nden Sie das kos­ten­lo­se Per­so­nal Back­up, das ge­nau die­se Auf­ga­be er­füllt. Der Vor­teil: Es bie­tet al­le Pla­nungs- und Ko­pier­funk­tio­nen, die man sich als Heim­an­wen­der wün­schen kann. Obend­rein ver­wen­det es kei­ne pro­prie­tä­ren Con­tai­ner für die Back­ups, so­dass man die Da­tei­en im Ori­gi­nal­for­mat oder als Zip- Ar­chiv auch oh­ne das Pro­gramm si­cher wie­der­her­stel­len kann. Als Nächs­tes be­nö­ti­gen Sie ei­nen Vi­ren­scan­ner, der E-Mail-An­hän­ge über­prüft. Denn die­se Attach­ments, meist Mi­cro­sof­tOf ce- Da­tei­en, ge­hö­ren zu den häu gs­ten In­fek­ti­ons­quel­len. Vie­le Pro­vi­der ver­hin- dern zwar das Ver­sen­den von ver­seuch­ten Da­tei­an­hän­gen, trotz­dem ist Vor­sicht an­ge­bracht. Das Scan­nen von Attach­ments er­le­di­gen zum Bei­spiel die kos­ten­lo­sen Scan­ner von AVG und Avast auf un­se­rer Heft-DVD. Be­we­gen Sie sich in un­be­kann­ten Ge­bie­ten des Webs, soll­ten Sie ei­nen ab­ge­si­cher­ten Brow­ser wie Brow­ser in the Box ver­wen­den. Tref­fen Sie da­mit auf ei­ne in zier­te Web­site, hat Schad­soft­ware kaum ei­ne Chan­ce, sich auf den Rech­ner aus­zu­brei­ten ( sie­he Kas­ten). Zum News-Le­sen und für an­de­re All­tags­auf­ga­ben be­nut­zen Sie wei­ter Ih­ren ge­wohn­ten Brow­ser. Sind Brow­ser und E-Mail ge­si­chert, ha­ben Sie die größ­ten Ein­fall­to­re für Mal­wa­re ge­schlos­sen. tr

Mit dem be­nut­zer­de - nier­ten Scan von Mal­wa­re­by­tes be­kom­men Sie schnell ei­ne zwei­te Mei­nung bei zwei­fel­haf­ten Da­tei­en.

Pro­cess Ex­plo­rer zeigt ei­ne Rei­he un­ver­däch­ti­ger Win­dows-Pro­zes­se, die von Mi­cro­soft stam­men.

Au­tor­uns hat ei­nen Pro­zess oh­ne ve­rif­zier­ten Pu­blis­her ent­deckt und ihn grau mar­kiert.

Links: Per­so­nal Back­up ist ein kos­ten­lo­ses Back­up-Tool mit vie­len Pla­nungs- und Da­tei lter-Funk­tio­nen.

Oben: Be­nut­zen Sie in Far­bar Re­co­very Scan Tool FRTS zu­nächst nur die Scan-Funk­ti­on (Un­ter­su­chen).

Newspapers in German

Newspapers from Germany

© PressReader. All rights reserved.