VIREN UND SPYWARE ENTFERNEN

Teil 5: PC verseucht - was tun?

Nicht immer wird eine Desinfektion auf Kernelebene Erfolg haben; zu oft bestehen Restzweifel, inwieweit man dem nun desinfizierten System noch trauen kann. Außerdem ist zu bedenken, dass das Rootkit (und in seinem Gefolge die weiteren Schädlinge wie Keylogger und RAT) zwar nicht mehr aktiv ist, dass von diesem aber Systemleichen und manipulierte Systemdateien zurückbleiben, die die Stabilität des Betriebssystems negativ beeinflussen. Sollten Sie das Risiko aber dennoch bewusst eingehen, müssen Grundscan (mit klassischen Sypwareund Virenscannern) wie Rootkit-Scan solange wiederholt werden, bis die unterschiedlichen Tools keine Schädlinge mehr erkennen. Denken Sie auch daran: Werden keine Schädlinge mehr erkannt, heißt das nicht automatisch, dass keine mehr da sind. Hier gibt es nur relative Sicherheit. Wenn Sie weitere Infektionen vermeiden wollen, sollten Sie folgende Tipps beherzigen.

PC verseucht - was tun?

© Archiv

In diesem Beispiel hat der RootkitRevealer von Sysinternals verdächtige versteckte Dateien in der Registry gefunden.

Spielen Sie alle verfügbaren Updates, System Patches, Hot fixes zeitnah auf Ihr System auf. Setzen Sie auf sichere Tools (Firefox und Thunderbird sind grundsätzlich sicherer als Internet Explorer und Outlook Express). Wenn es nicht unbedingt sein muss, gehen Sie nicht als Administrator ins Internet. Zu dem Zweck können Sie das Feature Schnelle Benutzerumschaltung von Win XP verwenden, um schnell auf ein eingeschränktes Surfkonto zu wechseln. Wahlweise können Sie auf Programmebene Benutzerrechte definieren, um mit einem eingeschränkten Benutzerkonto trotzdem alle Administratorrechte bedürfenden Programme ausführen zu können. Voraussetzung ist die Deaktivierung der einfachen Dateifreigabe (Extras/Ordneroptionen des Explorers). Danach können Sie im Kontextmenü von ausführbaren Dateien die Zugriffsrechte festlegen. Wem das zuviel Aufwand ist, kann auch Tools verwenden, mit denen sich dynamisch Adminrechte vergeben und einschränken lassen, zum Beispiel DropMyRights von Microsoft (http://msdn.microsoft.com/security/securecode/columns/default.aspx?pull=/library/en-us/dncode/html/secure1115200 4.asp) oder Run-AsAdmin Explorer (https://sourceforge.net/projects/runasadmin).

Sichern Sie neben einem normalen Daten-Backup außerdem täglich Ihre Registry mit dem kostenlos erhältlichen ERUNT (www.larshederer.homepage.t-online.de/erunt). Da sich fast alle Schädlinge in der Registry verewigen, kann ein Rückspielen einer älteren Version dem Infektionsspuk schnell den Garausmachen. Verwenden Sie eine professionelle Desktop Firewall wie Zonealarm Pro, die Sie nicht nur vor Internetattacken schützt, sondern auch vor Systemmodifikationen durch eingeschleppte Schädlinge. Besser als die konventionellen Online-Wächter der Antiviren-Tools schützt Sie ein Intrusion Detection/Prevention System wie Process-Guard (www.diamondcs.com.au). Diese verhindern recht zuverlässig Kernel- und Speichermodifikationen.

PC verseucht - was tun?

© Archiv

Mit IceSword löschen Sie den Schädling mit der SYS-Endung auf Kernelebene.

Mehr zum Thema

festplatte, hardware, pc, hdd
Gelöschte Dateien wiederherstellen

Wir zeigen Ihnen, wie Sie verloren geglaubte Daten retten können - etwa mit dem kostenlosen Tool Recuva.
Windows 10 Sicherheit: Symbolbild
Computer ohne Werbung

Wir zeigen, wie Sie Adware vermeiden, damit Sie sich im Anschluss an die Installation nicht mühsam entfernen müssen.
Sicherheit im Urlaub
Diebstahlschutz, offene WLANs und Co.

Diebstahlschutz für Smartphones, Schutz in offenen WLANs und Co: Worauf Sie beim Reisen achten sollten, um böse Überraschungen zu vermeiden.
Facebook-Betrug mit Fake-Profilen
Gefälschte Facebook-Konten

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…
Festplatte Verschlüsselung
Windows

Wir vergleichen den mittlerweile eingestellten Marktführer TrueCrypt mit dem Nachfolger Veracrypt und der Alternative Bitlocker.