Das Auge des Chefs

Teil 6: Überwachungsprogramme entdecken

Der Konfigurationsdialog eines Keyloggers ist ein Ansatzpunkt für die Entdeckung. Denn oft machen die Spione sich nicht die Mühe, die Standard-Hotkeys der Software zu ändern. Öffnet sich beim Durchprobieren ein Eingabefenster für ein Passwort, wird der PC mit größter Wahrscheinlichkeit überwacht. Andere Spione sind weniger offensichtlich, bei All In One Keylogger etwa genügt es, das festgelegte Passwort in irgendeinem Programm einzutippen. Der Einsatz von Rootkit-Techniken bietet gleichzeitig auch den Ansatz, einen Keylogger ausfindig zu machen.

Überwachungsprogramme entdecken

© Archiv

Normale Programme verwenden solche Techniken nicht, entsprechend fällt ein Keylogger dadurch auf. Ein kostenloser Rootkit-Jäger ist beispielsweise RootkitRevealer von Sysinternals. Auch viele aktuelle Antivirenprogramme enthalten Module zum Aufspüren von Rootkits. Da diese Tools aber allgemein bekannt sind, können sich die Programmierer eines Keyloggers darauf einstellen.

Ähnlich arbeitet das kostenlose Sophos Anti- Rootkit, das neben Dateisystem und Registry auch laufende Prozesse unter die Lupe nimmt. Im Test entdeckte das Tool auch tatsächlich zwei versteckte Prozesse, die zwar in den internen Datenstrukturen von Windows aufgeführt sind, nicht aber im Taskmanager. Der Keylogger verwendet als Dateiname zudem csrss.exe, eine Datei ,die auch zum Standardumfang von Windows gehört. Sucht man nach dieser Datei etwa in Google, so findet man vor allem Entwarnungen bezüglich des Client Server Runtime Process (csrss.exe). Dass die Windows-Datei allerdings in einem anderen Verzeichnis steckt, macht erst auf den zweiten Blick stutzig.

Ähnliche Probleme haben auch spezielle Removal- Tools für Keylogger. Keylogger Killer konnte im Test zwar All In One Keylogger identifizieren. Schadenfroh meldete der Keylogger aber beim nächsten Systemstart den Blockadeversuch, der "repariert" wurde.

Insgesamt ist die Suche nach Keyloggern eine mühsame Sache. Hat man aber erst einmal einen verdächtigen Dateinamen oder Registryschlüssel gefunden, ist eine fundierte Google-Suche angesagt. Geben Sie aber nicht schon nach der ersten Fundstelle auf, oft steckt der entscheidende Hinweis auf der zweiten oder dritten Seite der Ergebnisliste.

Mehr zum Thema

festplatte, hardware, pc, hdd
Gelöschte Dateien wiederherstellen

Wir zeigen Ihnen, wie Sie verloren geglaubte Daten retten können - etwa mit dem kostenlosen Tool Recuva.
Windows 10 Sicherheit: Symbolbild
Computer ohne Werbung

Wir zeigen, wie Sie Adware vermeiden, damit Sie sich im Anschluss an die Installation nicht mühsam entfernen müssen.
Sicherheit im Urlaub
Diebstahlschutz, offene WLANs und Co.

Diebstahlschutz für Smartphones, Schutz in offenen WLANs und Co: Worauf Sie beim Reisen achten sollten, um böse Überraschungen zu vermeiden.
Facebook-Betrug mit Fake-Profilen
Gefälschte Facebook-Konten

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…
Festplatte Verschlüsselung
Windows

Wir vergleichen den mittlerweile eingestellten Marktführer TrueCrypt mit dem Nachfolger Veracrypt und der Alternative Bitlocker.