SCHLÜSSELKLAU

Teil 4: Wie Keylogger Ihre Identität bedrohen

31.10.2006 von Redaktion pcmagazin

ca. 1:00 Min
Ratgeber
  1. Wie Keylogger Ihre Identität bedrohen
  2. Teil 2: Wie Keylogger Ihre Identität bedrohen
  3. Teil 3: Wie Keylogger Ihre Identität bedrohen
  4. Teil 4: Wie Keylogger Ihre Identität bedrohen
  5. Teil 5: Wie Keylogger Ihre Identität bedrohen

Um kernelbasierte Keylogger zu enttarnen, gibt es mehrere Möglichkeiten. Beginnen wir mit der manuellen Strategie. Sehr hilfreich ist auch hier die chinesische Allzweckwaffe gegen Rootkits: IceSword. Der Blick in die Prozessliste verrät keine Auffälligkeiten; hier hält sich der Keylogger anscheinend nicht verborgen. Aber im System Service Descriptor Table (SSDT), der Kerneltabelle, werden wir fündig. Hier listet IceSword alle Module rot auf, die Kernelfunktionen manipulieren.

Wie Keylogger Ihre Identität bedrohen
IceSword entdeckt den verborgenen Keylogger, der sich mit Hilfe von Rootkits auf dem Rechner versteckt hat und Daten stiehlt.
© Archiv

Im Mittelpunkt unserer Detektivarbeit steht der Treiber nooey.sys. Dass hier mehr als ein Verdacht vorliegt, erkennt man auch daran, dass der Windows-Explorer diese Datei auch nicht finden kann, obwohl sie in IceSword mit Fundort (windowssystem32drivers) angezeigt wird. Um diesen Treiber loszuwerden, kann man entweder sein System im abgesicherten Modus starten und die Datei löschen oder man bedient sich der Bordmittel von IceSword.

Nach dem Löschen oder Verschieben der Datei und anschließendem Neustart ist der Keylogger verschwunden. Aber die Logdateien gibt es noch. Hier ist dann Handarbeit angesagt. Sie müssen Ihr System (meist reicht das Stammverzeichnis von Windows) nach tagesaktuellen Daten scannen. Bei kryptischen oder auch bei sehr eindeutigen Dateibezeichnungen istman dann am Ziel.

Wie Keylogger Ihre Identität bedrohen
Der versteckte Treiber kann mit IceSword per rechter Maustaste gelöscht werden: Der Spuk der Malware ist beendet.
© Archiv

Auf der sicheren Seite istman aber erst dann, wenn man diese Datei mit einem Spezialtool wie dem kostenlos erhältlichen Eraser (www.heidi.ie/eraser) löscht, um dem Datenspion keine Chance zu geben, diese Dateien wiederherzustellen. Möglichkeit Nummer 2, den Schädling loszuwerden, besteht im Einsatz von Rootkit-Entfernern wie dem kostenlos erhältlichen Blacklight Rootkit Eliminator von F-Secure (www.f-secure.com).

Mehr lesen

Chronologische Liste und Netflix-Links

Marvel-Filme- und -Serien: Das ist die richtige Reihenfolge

Neuerscheinungen in der Übersicht

Netflix: Neue Filme und Serien

Vorschau auf Film- und Serien-Highlights

Amazon Prime Video: Neuheiten

Weiter zur Startseite  

Mehr zum Thema

Software Installation

Computer ohne Werbung

Adware vermeiden: Mit diesen 5 Tipps bleibt Ihr PC sauber

Wer unachtsam Programme installiert, kann sich schnell unerwünschte Software-Parasiten einfangen. Wir geben 5 Tipps, wie Sie Adware vermeiden.

Spam-Mails

Sicherheit

Phishing-Mails erkennen: 6 Tipps gegen E-Mail Betrug

Betrüger versenden E-Mails, die es auf Ihre Daten und Ihr Geld abgesehen haben. Wie Sie Phishing-E-Mails erkennen und sich schützen.

Sicherheit im Urlaub

Sicherheit im Urlaub

Diebstahlschutz, offene WLANs & Co.: 8 unverzichtbare…

Diebstahlschutz für Smartphones, Schutz in offenen WLANs und Co: Worauf Sie beim Reisen achten sollten, um böse Überraschungen zu vermeiden.

Facebook-Betrug mit Fake-Profilen

Gefälschte Facebook-Konten

Facebook-Betrug mit Fake-Profilen - wie Sie sich und Ihre…

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…

Round Table

Podiumsdiskussion im Video

Cloud Security: Wie bleiben unsere Daten sicher?

Beim großen Branchentreffen von PC Magazin und PCgo wurde diskutiert, wie Daten in der Cloud sicher bleiben. Hier das Expertengespräch im Video.