ComSafe       Computersicherheit / IT Security


Was tun, wenn der Computer infiziert ist?


Achtung: Die auf dieser Seite vorgeschlagene Vorgehensweise hat sich in den meisten Fällen als vernünftig erwiesen. Es kann jedoch Computer-Attacken geben, bei denen es sich empfiehlt anders vorzugehen. Wenn Sie Informationen über die Art der Schädigung besitzen (Meldung der Antivirensoftware o. ä.), dann sollten Sie diese Information über eine sichere Internetverbindung (also nicht auf dem infizierten System) in eine Internet Suchmaschine eingeben, um nähere Information über Art der Schädigung und die weitere Vorgehensweise zu erhalten.

 

Infektion mit Trojanern und Spyware
Viele, aber leider nicht alle, Trojaner werden von den gängigen Antivirenprogrammen erkannt und damit bei einem Scanvorgang, wie oben beschrieben, entfernt. Es gibt darüber hinaus Programme, die sich auf das Aufspüren und die Beseitigung von Trojanern und Spyware spezialisiert haben und die als Ergänzung zu den Antivirenprogrammen hilfreiche Dienste leisten. Einige bewährte und kostenlose Programme sind:

download a-squared (a²) Free (Hersteller Emsisoft, Österreich, kostenlos)
download Ad-Aware SE Personal edition (Hersteller Lavasoft, Schweden, kostenlos)
download Ewido Security Suite (Hersteller ewido networks, Deutschland, kostenlos)
download Spybot Search&Destroy (Hersteller Patrick Kolla, Deutschland, kostenlos)

Verwenden Sie diese Programme zusätzlich zu Ihrem Antivirenprogramm. Sorgen Sie vor jedem Scannen für einen Update der Analyse-Datenbanken über das Internet.

Eine relativ neue Art von Schädlingen sind Rootkits. Die Rootkits verstehen es erfolgreich ihre Anwesenheit im System vor gewöhnlichen Scannern verbergen. Ein Programm zum Aufspüren von Rootkits ist das, zur Zeit noch kostenlose, Programm BlackLight von F-Secure.

download BlackLight (Hersteller F-Secure, Finnland, kostenlos)

Leider sind auch die hier aufgeführten Programme keine Garantie für die Beseitigung aller Schädlinge. Wichtig ist deshalb eine anschließende Überprüfung Ihres Systems.

Tipp: Bei Schädlingen, die nach dem Booten des Systems wieder auftauchen, empfiehlt es sich die oben aufgeführten Programme im abgesicherten Modus von Windows laufen zu lassen. Dazu muss beim Booten die Taste [F8] gedrückt werden.

 

Browser Hijack
Eine sehr spezielle Form der Schädigung ist das Browser Hijacking. Da sich der Schädling hier oft tief in der Windows Systemdatenbank (Registry) verankert, wird er in einigen Fällen von den oben aufgeführten Programme zwar identifiziert aber nicht dauerhaft beseitigt. Ein Spezialprogramm zur Beseitigung der verbreiteten CWS Browser Hijacker ist CW Shredder. Mit diesem Programm lassen sich auch Systemeinstellungen dokumentieren, die bei der Diskussion in speziellen Supportforen zum Thema Hijacking hilfreich sein können.

download CW Shredder (Hersteller InterMute Inc., USA, kostenlos)

Darüber hinaus werden im Internet Lösungsvorschläge angeboten, wie Sie den Schädling wieder loswerden. Geben Sie den Namen des Schädlings in eine Suchmaschine (z.B. Google) ein, und mit großer Wahrscheinlichkeit werden Ihnen mehrere Webseiten mit Lösungsvorschlägen präsentiert. Achten Sie vor der Befolgung der Ratschläge allerdings darauf, ob die Webseite mit den Tipps vertrauenswürdig ist. Überprüfen Sie gegebenenfalls die Webseitenadresse oder die Schlagwörter für die Lösung noch einmal durch Eingabe in eine Suchmaschine.

Browser Hijacking ist ein Problem, das fast ausschließlich den Microsoft Internet Explorer betrifft. Die alternativen Browser Mozilla, Firefox und Opera sind von diesem Problem (noch) nicht betroffen.

 
Deaktivieren der Systemwiederherstellung
In manchen Fällen ist es erforderlich die Systemwiederherstellung von Windows zu deaktivieren, da sich einige Schädling aus den Systemwiederherstellungsdateien neu rekonstruieren. Durch das Deaktivieren der Systemwiederherstellung werden alle bisher von Windows gesicherten Systemzustände gelöscht. Ein Wiederherstellen einer infizierten, gesicherten Datei ist dann nicht mehr möglich.

Systemwiederherstellung deaktivieren

Wählen Sie im Microsoft Explorer mit der rechten Maustaste Arbeitsplatz, Eigenschaften.

Wählen Sie den Reiter Systemwiederherstellung und setzen Sie das Häkchen bei "Systemwiederherstellung auf allen Laufwerken deaktivieren".

Vergessen Sie nicht, nach erfolgreicher Schädlingsbekämpfung, die Systemwiederherstellung wieder zu aktivieren!



Überprüfung

Leider ist mit den hier beschriebenen Methoden nicht gewährleistet, dass auch wirklich alle Schädlinge komplett vom System beseitigt wurden. Selbst eine Überprüfung mit verschiedenen Hilfsprogrammen kann das nicht hundertprozentig garantieren!

Die einzig zuverlässige Methode Schädlinge vom System zu entfernen, ist daher die komplette Neuinstallation des Betriebsystems und aller Programme. Dabei sollten so frühzeitig wie möglich die auf dieser Webseite beschriebenen Sicherheitstipps (zehn goldene Regeln) angewendet werden.



pfeil So überprüfen Sie Ihr System auf versteckte Schädlinge!






Stand: 1.8.2013


© 2004-2013
Carl Klüter
 
Web-Design & Realisation by cfpk 
Diese Seite drucken