Mit Norton Internet Security oder Norton Internet Security wird eine Hintertür vermieden. Trojaner wird mit einer der nachfolgenden Sperrregeln auf Ihren Rechner heruntergeladen: Zerhacken, Freundin, Filenagel, Kehle, Koma, Käfer oder Hintergrund. Bitte hier anklicken, um die deutsche Fassung dieses Dokumentes zu sehen. Wenn sie ausgeführt wird, Backdoor. Trojaner kann die nachfolgenden Tätigkeiten ausführen:
In der Standardeinstellung ist dies C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000) oder C:\Windows\System32 (Windows XP). Normalerweise ist das C:\Windows (Windows 95/98/Me/XP) oder C:\Winnt (Windows NT/2000). Dies führt dazu, dass der Virus bei jedem Start von Windows abläuft. Meistens nutzt der trojanische Rechner einen oder mehrere der am häufigsten benutzten Lastpunkte, um zu gewährleisten, dass er beim Systemstart von Windows läuft.
Öffne eine Rücktür, die einem Hacker den unbefugten Fernzugriff auf den angreifenden Rechner ermoeglicht. Mit dieser gefälschten Meldung soll dem Anwender mitgeteilt werden, dass das System während der Ausführung im Hintergund defekt ist und den Rechner gefährden kann. Cela Soft verhindert oder begrenzt Schäden, wenn ein normaler Anwender einen Kompromiss eingeht. Sichern Sie sich, dass Programme und Computerbenutzer die niedrigste Berechtigungsstufe verwenden, die für die Ausführung einer Aufgabe erforderlich ist.
Wenn Sie eine Root- oder UAC-Passwort anfordern, stellen Sie sicher, dass das Programm, das den Zugriff auf der Verwaltungsebene anfordert, eine legitime Anwendung ist. N' Zugriff nur auf Benutzerkonten mit starken Passwörtern für Ordner, die freigegeben werden müssen. Im Rahmen der Standardeinstellung installieren viele Betriebssysteme zusätzliche Dienste, die nicht kritisch sind. Sie können Ihre Patch-Level immer auf dem neuesten Stand halten, insbesondere auf Computern, die öffentliche Dienste hosten und über die Firewall erreichbar sind, wie HTTP-, FTP-, Kurier- und DNS-Dienste.
Konfigurieren Sie Ihren Mailserver so, dass er E-Mail-Nachrichten blockiert oder löscht, die Anhänge enthalten, die häufig zur Verbreitung von Bedrohungen verwendet werden, z. B. . vbs, . fledermaus,. exe,. gif und. scr-Dateien. Außerdem sollten Sie keine aus dem Internet heruntergeladene Logik ausführen, es sei denn, sie wurde auf Viren überprüft.
Wenn Sie den Scanner verwenden möchten, stellen Sie sicher, dass die Sichtbarkeit des Geräts auf "Versteckt" eingestellt ist, damit es nicht von anderen Bluetooth-Geräten gescannt werden kann. Wenn das Gerät gepaart werden soll, stellen Sie sicher, dass alle Geräte auf "Nicht erlaubt" gesetzt sind, was für jede Verbindungsanforderung eine Berechtigung erfordert. Wir akzeptieren keine unsignierten Bewerbungen oder Bewerbungen aus unbekannten Quellen.
Für weitere Informationen zu den in diesem Dokument verwendeten Begriffen lesen Sie bitte das Sicherheitsglossar. Bei Verwendung von Windows Me oder XP empfiehlt es sich, die Funktion "Systemwiederherstellung" temporär zu sperren.
Dieses Feature, das in Windows Me und XP aktiviert ist, wird zur Wiederherstellung beschädigter Daten auf Ihrem Rechner genutzt. Falls ein Viren-, Würmer- oder Trojaner-Virus einen Rechner befällt, kann die Wiederherstellung des Systems diese Daten sichern. In der Standardeinstellung hindert Windows Drittanbieterprogramme (einschließlich Antivirenprogramme) daran, die Wiederherstellung des Systems zu ändern. Infolgedessen kann die Wiederherstellung eine angesteckte Akte auf Ihrem Rechner wiederhergestellt werden, nachdem Sie die angesteckten Akten von allen anderen Gebieten wiederhergestellt haben.
Lesen Sie zum Deaktivieren der System-Wiederherstellung die nachfolgenden Abschnitte oder Ihre Windows-Dokumentation: Anmerkung: Nachdem Sie den Löschvorgang beendet haben und die Drohung mit Erfolg beseitigt wurde, sollten Sie die Wiederherstellung des Systems anhand der Instruktionen in den oben erwähnten Unterlagen erneut einschalten. Nähere Einzelheiten und eine Möglichkeit zur Abschaltung der Wiederherstellung in Windows Me entnehmen Sie dem Microsoft Knowledge Base-Artikel Virenschutzprogramme können keine infizierten Daten im Verzeichnis _Restore säubern.
Wenn Sie feststellen möchten, ob für diese Drohung über LiveUpdate Konfigurationen zur Verfügung stehen, wählen Sie den Link Virendefinitionen (LiveUpdate). Wenn Sie feststellen möchten, ob für diese Drohung über den Intelligenten Updater Konfigurationen zur Verfügung stehen, wählen Sie den Link Virendefinitionen (Intelligenter Updater). Norton AntiVirus Consumer-Produkte: Lies das Handbuch Setting Norton AntiVirus, um alle zu durchsuchen.
Falls irgendwelche Daten gefunden werden, wählen Sie bitte Delete. Nachdem der Rechner im Sicherheitsmodus begonnen hat, wiederholen Sie die Überprüfung. Nach der Löschung der Daten müssen Sie den Rechner im Normalbetrieb neustarten und mit dem folgenden Kapitel fortfahren. Beim Neustart des Computers können Warnungen erscheinen, da die Gefahr bis dahin nicht vollständig beseitigt wurde.
Diese Nachrichten können Sie überspringen und auf OK drücken. Nach dem Neustart des Computers nach Abschluss der Deinstallationsanweisungen erscheint diese Meldung nicht. Meldungstext: Windows kann[DATEINAME] nicht finden. Wählen Sie Starten > Starten. Auf OK drücken. Sicherheit Response hat ein spezielles Tool zur Lösung dieses Problems aufgesetzt.
WARNUNG: Die nachfolgenden Anweisungen geben Ihnen die Möglichkeit, den Inhalt aus der run=-Zeile der Win.ini-Datei zu löschen. Falls Sie Microsoft 95/98/Me benutzen, folgen Sie diesen Schritten: Wählen Sie Starten > Starten. Anmerkung: Wenn in einem anderen Gebiet das Programm läuft, müssen Sie den entsprechenden Verzeichnispfad abändern. Überprüfen Sie, ob es im Abschnitt[windows] der Konfigurationsdatei einen ähnlichen Namen gibt: Hinweis:[FILENAME OF TROYAN] steht für den bei der Systemüberprüfung gefundenen Namen der Installation.
Wählen Sie File > Save. Wählen Sie File > Close. Unter Windows 95/98/Me gehen Sie folgendermaßen vor: Wählen Sie Starten > Starten. Anmerkung: Wenn Windows in einem anderen Gebiet eingerichtet ist, müssen Sie den Installationspfad entsprechend abändern. Überprüfen Sie, ob es im Abschnitt[boot] der Konfigurationsdatei einen ähnlichen Namen gibt: Hinweis:[TROjaner's FILENAME] steht für den beim System-Scan gefundenen Namen der Installation.