ComSafe       Computersicherheit / IT Security



Checkliste Schädlingsbeseitigung



Deaktivieren Sie die Systemwiederherstellung.
Einige Schädlinge verstecken sich in einer speziellen Datensicherung des Betriebssystems, der Systemwiederherstellung. Nach einer scheinbaren Säuberung des Systems können sie sich sehr einfach wieder neu installieren. Sie sollten deswegen vor der Schädlingsbekämpfung die Systemwiederherstellung ausschalten.
pfeil Deaktivieren der Systemwiederherstellung

Benutzen Sie mehrere Virenscanner mit aktualisierter Virendatenbank.
Keiner der am Markt angebotenen Virenscanner ist perfekt. Es ist deshalb eine gute Idee mit einem zweiten oder dritten Antivirenprogramm zu scannen. Sehr leistungsfähige (kostenlose) Virenscanner sind MicroWorld AntiVirus Toolkit Utility (MWAV) und BitdefenderFree. Besorgen Sie sich die letzten Updates.
pfeil Downloadliste

Verwenden Sie zusätzlich ein spezielles Antispywareprogramm.
Da aber alle Virenscanner Probleme mit Trojanern und Spyware haben, empfiehlt es sich mit Spyware- und Trojanerscanner zusätzlich zu prüfen. Gute, kostenlose Programme sind Spybot Search & Destroy, Adaware und a² (emsisoft). Für alle eingesetzten Programme gilt: Vor dem Einsatz aktualisieren (updaten)!
pfeil Downloadliste

Überprüfen Sie Ihr System auf Rootkits.
Ganz besonders bösartige Schädlinge, sogenannte Rootkits, greifen in die Funktionen des Betriebssystems ein, um sich so gut wie unsichtbar zu machen und ihre Aktivitäten zu verschleiern. Diese Schädlinge können sich oft erfolgreich vor herkömmlichen Antivirenprogrammen und Trojanerscannern verstecken. Erst durch den Einsatz spezieller Rootkit Scanner können Sie ihnen auf die Schliche kommen. Kostenlose Rootkit Scanner finden Sie auf unserer Downloadseite.
pfeil Downloadliste

Booten Sie Ihr System im abgesicherten Modus.
Einige Schädlinge verankern sich so tief im System, dass sie im normalen Modus des Betriebssystems nicht entfernt werden können. Hier bietet der abgesicherte Zustand, in dem deutlich weniger Teile des Betriebsystems geladen werden, bessere Reparaturmöglichkeiten.
pfeil Booten im abgesicherten Modus

Falls vorhanden: Verwenden Sie ein anderes Bootmedium und/oder Betriebssystem.
Am erfolgreichsten ist die Schädlingsbeseitigung, wenn man von einem anderen Medium und/oder mit einem anderen Betriebssystem (z.B. LINUX) bootet. Das Computermagazin c't bietet eine auf dem LINUX Betriebssystem basierende Lösung namens Koppicillin an, die von CD bootet. Selbst erstellen kann man mit Bart PE-Builder ein von CD bootfähiges Windows, das unter anderem zum Virenbekämpfen eingesetzt werden kann. Auch die, ohne Installation, von CD lauffähige, kostenlose Linux-Distribution Ubuntu lässt sich zusammen mit dem Open Source Virenscanner CLAM oder dem kostenlosen Antivir/Linux zum Virenaufspüren einsetzen.

Überprüfen Sie Ihr System mit Analysetools.
Mit den Analysetools HijackThis und MSConfig können Sie überprüfen, ob sich noch unerwünschte Programme auf dem System befinden und diese manuell beseitigen.
pfeil Systemanalyse


Ein kompromittiertes System ist niemals sicher!
Eine Garantie, dass die Schädlinge komplett beseitigt sind, bietet obige Vorgehensweise jedoch nicht, auch wenn die verwendeten Werkzeuge keine weiteren Schädlinge melden. Hier hilft nur das Formatieren und die Neuinstallation der Festplatte.
pfeil Anleitung zum sicheren Neuaufsetzen des Systems

Einer weiteren Schädigung vorbeugen.
Sie sollten sich darüber hinaus grundlegende Gedanken machen, warum die Schädlinge auf Ihr System gelangen konnten. Meist hat der Schädlingsbefall seine Ursache in einem mangelhaften Sicherheitsverhalten des Computernutzers. Ergreifen Sie geeignete Vorsorgemaßnahmen zum Schutz Ihres Computersystems!
pfeil Zehn goldene Regeln zur Computersicherheit




Stand: 1.8.2013


© 2004-2013
Carl Klüter
 
Web-Design & Realisation by cfpk 
Diese Seite drucken