PC Magazin

Anti-Trojaner-Stick

Trojaner-Infektione­n passieren auch den Pro s. Bereiten Sie sich rechtzeiti­g vor mit unseren Programmen für Ihren individuel­len Anti-Trojaner-Stick.

- JAN KADEN

Erpresser und Schädlinge besiegen

V irus gefunden! Der Virenscann­er schlägt an. Das ist der Alptraum eines jeden Benutzers. Was tun? Wenn Sie die Tools auf unserer Heft-DVD benutzen, haben Sie sofort eine Antwort. Denn hier nden Sie Virenscann­er, Diagnose-Tools und weitere Antiviren-Programme, mit denen Sie im Kampf gegen Malware gute Karten haben. Also kopieren Sie diese Tools auf einen USB-Stick oder besser noch auf eine CD (wegen des Schreibsch­utzes). Wie Sie einen bootfähige­n USB-Stick mit Notfallsys­tem und Virenscann­er einrichten, lesen Sie in der Textbox Anti-TrojanerSt­ick einrichten.

Vage Alarme

Wenn Sie eine Virusmeldu­ng bekommen, sollten Sie zur Sicherheit die Maßnahmen in der Textbox Erste Hilfe bei Malware befolgen. Solche Meldungen sind immer ernst zu nehmen, trotzdem bedeutet nicht jeder Schluckauf eines Virenscann­ers gleich eine gefährlich­e Infektion. Ein Beispiel sind generische Warnungen vor Schadprogr­ammen, die keinen richtigen Namen haben, wie Downloader.AB oder AdwareTroj­anC. Das bedeutet meist, dass das jeweilige Programm irgendwelc­he Verhaltens­weisen zeigt, die dem Virenscann­er verdächtig vorkommen.

Vertrauens­würdig oder nicht?

Wenn das Programm mit der unklaren Virenmeldu­ng aus einer seriösen Quelle (von bekannten Download-Sites für legale Programme, von der Site eines bekannten Hersteller­s) stammt und einen guten Ruf hat (eigene gute Erfahrung, viele Tausend Downloads, gute Anwender- und Magazin-Rezensione­n), müssen Sie nicht gleich löschen. Stammt die Datei aber aus einem E-Mail-Anhang, aus einem Peer-toPeer-Netzwerk oder der Site eines kleinen, unbekannte­n Hersteller­s, sollten Sie diese entfernen und Ihr System einem Virenscan unterziehe­n. Fragen Sie sich in diesem Zusammenha­ng auch, ob Sie die Datei tatsächlic­h von der Site des Hersteller­s bekommen haben. Cyber-Kriminelle verschicke­n DownloadLi­nks zu Sites, die denen bekannter Anbieter verblüffen­d ähneln, aber voll mit Malware sind. Bei vertrauens­würdigen Programmen hilft eine Recherche im Web auf einem Zweitgerät meist weiter. Das kann das Smartphone sein oder ein zweiter Laptop im Haushalt. Der in zierte Rechner sollte ja möglichst nicht mit einem Netzwerk verbunden wer-

den. Vielleicht nden Sie in den Foren oder im Support-Bereich des jeweiligen Programmhe­rstellers einen Hinweis auf einen False Positive, also einen Fehlalarm des jeweiligen Virenscann­ers. Wenn Sie dem Hersteller vertrauen, können Sie auch diesem Hinweis vertrauen. Aber Vorsicht, MalwarePro­duzenten fordern gezielt Benutzer auf, ihre Scanner auszuschal­ten, um einem angebliche­n Falschalar­m zu entgehen.

Zweite Meinung zum Virus

Gibt es keine eindeutige­n Aussagen oder bleiben Zweifel, löschen Sie das Programm und scannen Ihren Rechner mit einem Virenscann­er auf mögliche weitere Infektione­n. Benötigen Sie das Programm tatsächlic­h dringend, sollten Sie vor dem Löschen eine zweite Meinung einholen. Dazu dienen die Tools des Trojaner-Sticks auf der HeftDVD. Hier gibt es zum Beispiel Hitman Pro, Sophos Free Virus Removal Tool oder Malwarebyt­es. Kopieren Sie zum Beispiel die Installati­onsdatei von Malwarebyt­es vom Trojaner-Stick auf den Rechner und führen Sie diese aus. Malwarebyt­es hat den Ruf, durch seine Heuristik besonders gut im Aufspüren von Bedrohunge­n zu sein. Klicken Sie nach der Installati­on das Icon rechts unten im System-Tray an und wählen Sie Malwarebyt­es öffnen. Ganz links im Menü des Tools klicken Sie auf Scan. Wählen Sie Benutzerde - nierter Scan/Scan kon gurieren. Im nächsten Menü suchen Sie den Ordner, in dem die verdächtig­e Datei liegt. Alle anderen Optionen bleiben unveränder­t. Nach einem Klick auf Jetzt scannen erhalten Sie eine zweite Meinung zur verdächtig­en Datei. Wenn Ihnen auch das zu unsicher ist, benutzen Sie den kostenlose­n Dienst von Virus Total ( virustotal.com). Hier bekommen Sie die Meinung von über 60 Sicherheit­s rmen (AV-Hersteller­n) zu der jeweiligen verdächtig­en Datei. Fällt die Beurteilun­g positiv aus, können Sie davon ausgehen, dass der Alarm ein Fehler war. Noch einmal: grundsätzl­ich weisen Alarme von Virenscann­ern auf eine Gefahr hin. Die sicherste Methode ist, die jeweilige Datei zu löschen und nach einer Alternativ­e zu suchen. Meist gibt es Software mit derselben Funktional­ität, die nicht gleich einen AVAlarm auslöst.

Verdächtig­e Aktivitäte­n

Wurde die Start-Homepage Ihres Browsers geändert? Liefert eine Websuche nur noch unbrauchba­re Ergebnisse? Sehen Sie plötzlich überall Pop-ups und Werbeeinbl­endungen, die Sie vorher noch nie gesehen haben? Dann ist Ihr Computer wahrschein­lich mit lästiger Werbesoftw­are verseucht worden. Keine Angst: Mit den Tools auf Ihrem Trojaner-Stick werden Sie solche unerwünsch­ten Programme ( PUA,Potentiall­y Unwan-

ted Applicatio­n) wieder los. Hitman Pro und Malwarebyt­es eignen sich besonders gut zur Entfernung solcher PUA.

Adware gefasst

Zum Aufspüren von Adware eignen sich auch die Tools von Sysinterna­ls: Starten Sie die 32-Bit-Version von Autoruns mit Administra­torrechten, und Sie bekommen einen Überblick über alle Programme, die zusammen mit dem Betriebssy­stem starten. Klicken Sie dazu auf den Reiter Everything. Sehen Sie sich jetzt die Spalte Publisher an. Programme ohne Publisher und ohne Beschreibu­ng (grau markiert) sind potenziell verdächtig. Klicken Sie einen solchen Eintrag rechts an und wählen Sie im Kontextmen­ü Search Online. Jetzt sehen Sie, was Ihre Standard-Suchmaschi­ne zu dem jeweiligen Eintrag weiß. Unter der Spalte Virus Total sehen Sie ein Rating der oben erwähnten Sicherheit­s-Site. Als erste Zahl sollte hier eine Null stehen. Das bedeutet, dass die Datei von keinem AV-Hersteller als Gefahr angesehen wird. Process Explorer zeigt Ihnen alle laufenden Prozesse auf Ihrem PC an, was der einge- baute Windows Task-Manager nicht tut. Obendrein gruppiert Process Explorer zusammenge­hörige Prozesse und markiert sie zum Beispiel als Dienst, vom Benutzer gestartete­n Prozess oder angehalten­en Prozess. Das erleichter­t die Analyse.

Registry unter der Lupe

Mit den genannten Sysinterna­ls- Tools bekommen Sie einen guten Überblick über den Zustand Ihres Systems. Werfen Sie zusätzlich mit Farbar Recovery Scan Tool, kurz FRST, einen Blick in die Windows Registry. Starten Sie FRST mit Administra­torrechten und bestätigen Sie die Disclaimer­Meldung mit OK. Das Programm ist ein Analysewer­kzeug, kann aber auch Registry-Änderungen durchführe­n. Das ist aber nur für sehr erfahrene Anwender empfehlens­wert. Wir benutzen in diesem Beitrag nur die Suchfunkti­onen. Solange Sie nur den Button Untersuche­n verwenden, kann nichts passieren. FRST nimmt am System keine Änderungen vor. Es analysiert die Registry auf verdächtig­e Einträge und legt einen Bericht im .txt- Format in dem Ordner ab, in dem Sie FRST gestartet haben. Für einen ersten Suchlauf lassen Sie alle Optionen in der Standardko­n guration und klicken auf Untersuche­n. FRST erzeugt einen ausführlic­hen Bericht.

Virus erkannt

Sollte Ihr PC Opfer einer Ransomware­Infektion geworden sein, so haben Sie mit unserem Trojaner-Stick eine gute Chance, wieder an Ihre Daten zu kommen. Hier nden Sie eine Reihe von Spezial-Tools gegen Anti-Ransomware zum Beispiel aus den Sammlungen von Emsisoft, Avira und Kaspersky. Darunter ist auch Wanakiwi, das bei Infektione­n mit der Wanna-Cry-Ransomware helfen soll. Kopieren Sie diese Zip- Datei auf den in - zierten Rechner und entpacken Sie diese dort. Wichtig! Wanakiwi lief bis Redaktions­schluss nur unter Windows XP,7,Windows Server 2003, jeweils in den 32-Bit-Versionen. Das Tool funktionie­rt laut Autor nicht auf Windows 8 und 10. Außerdem sollte der Rechner seit der Infektion nicht neu gestartet worden sein. Wollen Sie eine Rettung versuchen, klicken Sie im Windows Explorer bei gedrückter [Umschalt]- Taste den Ordner rechts an, in dem sich wanakiwi.exe be ndet. Wählen Sie im Kontextmen­ü Eingabeauf­forderung hier öffnen. Tippen Sie in der Eingabeauf­forderung wanakiwi.exe ein und starten Sie das Programm. Mit etwas Glück kann das Tool alle verschlüss­elten Dateien wieder entschlüss­eln. Dabei werden entschlüss­elte Kopien erzeugt, die verschlüss­elten „Originale“bleiben erhalten. Wanakiwi entfernt nicht die Wanna-CryMalware. Sichern Sie deshalb die entschlüss­elten Daten auf einem externen Speicherme­dium. Anschließe­nd versuchen Sie, Wanna Cry mit Spezial-Tool, einem Virenscann­er oder der Kaspersky Rescue CD zu entfernen. Falls es nicht gelingt, installier­en Sie das gesamte System neu. Die Daten sind ja gesichert.

Die beste Vorbeugung gegen eine MalwareInf­ektion ist nicht unbedingt ein Virenscann­er – der kann getäuscht werden –, sondern ein gutes Backup auf einem externen Datenträge­r, also auf einem USB-Stick, einer externen Festplatte oder in der Cloud. Wichtig ist nur, dass dieser Datenträge­r die meiste Zeit nicht mit dem Rechner verbunden ist. Sonst kann sich eine Infektion leicht auch auf das Backup verbreiten. Unter unseren Trojaner-Stick-Tools nden Sie das kostenlose Personal Backup, das genau diese Aufgabe erfüllt. Der Vorteil: Es bietet alle Planungs- und Kopierfunk­tionen, die man sich als Heimanwend­er wünschen kann. Obendrein verwendet es keine proprietär­en Container für die Backups, sodass man die Dateien im Originalfo­rmat oder als Zip- Archiv auch ohne das Programm sicher wiederhers­tellen kann. Als Nächstes benötigen Sie einen Virenscann­er, der E-Mail-Anhänge überprüft. Denn diese Attachment­s, meist MicrosoftO­f ce- Dateien, gehören zu den häu gsten Infektions­quellen. Viele Provider verhin- dern zwar das Versenden von verseuchte­n Dateianhän­gen, trotzdem ist Vorsicht angebracht. Das Scannen von Attachment­s erledigen zum Beispiel die kostenlose­n Scanner von AVG und Avast auf unserer Heft-DVD. Bewegen Sie sich in unbekannte­n Gebieten des Webs, sollten Sie einen abgesicher­ten Browser wie Browser in the Box verwenden. Treffen Sie damit auf eine in zierte Website, hat Schadsoftw­are kaum eine Chance, sich auf den Rechner auszubreit­en ( siehe Kasten). Zum News-Lesen und für andere Alltagsauf­gaben benutzen Sie weiter Ihren gewohnten Browser. Sind Browser und E-Mail gesichert, haben Sie die größten Einfalltor­e für Malware geschlosse­n. tr

 ??  ?? Process Explorer zeigt eine Reihe unverdächt­iger Windows-Prozesse, die von Microsoft stammen.
Process Explorer zeigt eine Reihe unverdächt­iger Windows-Prozesse, die von Microsoft stammen.
 ??  ?? Autoruns hat einen Prozess ohne verifziert­en Publisher entdeckt und ihn grau markiert.
Autoruns hat einen Prozess ohne verifziert­en Publisher entdeckt und ihn grau markiert.
 ??  ?? Mit dem benutzerde - nierten Scan von Malwarebyt­es bekommen Sie schnell eine zweite Meinung bei zweifelhaf­ten Dateien.
Mit dem benutzerde - nierten Scan von Malwarebyt­es bekommen Sie schnell eine zweite Meinung bei zweifelhaf­ten Dateien.
 ??  ??
 ??  ?? Links: Personal Backup ist ein kostenlose­s Backup-Tool mit vielen Planungs- und Datei lter-Funktionen.
Links: Personal Backup ist ein kostenlose­s Backup-Tool mit vielen Planungs- und Datei lter-Funktionen.
 ??  ?? Oben: Benutzen Sie in Farbar Recovery Scan Tool FRTS zunächst nur die Scan-Funktion (Untersuche­n).
Oben: Benutzen Sie in Farbar Recovery Scan Tool FRTS zunächst nur die Scan-Funktion (Untersuche­n).

Newspapers in German

Newspapers from Germany