Botnet Entfernen

Entfernen Sie Botnet

Um dies zu verhindern, finden Sie hier einen Botnet-Check. Wo werden Bots gefunden und entfernt? Unter " Alle entfernen " finden Sie alle Malware-bezogenen Informationen über BSI for Citizens und auf den Seiten des Anti-Botnet Advisory Centers.

Wie Sie sich wirksam vor Botnets sichern können.

Die deutschen PC-Nutzer sind ein populäres Angriffsziel für Botnetzbetreiber. Vergrössern Die Betroffenen werden unbeabsichtigt und unbewusst Teil des Botnetzes. Botnets sind seit einigen Jahren das bedeutendste Instrument für Online-Kriminelle. Mit Spezialschädlingen, den Bots, steuern sie ausländische Computer. Oftmals werden auch andere Anwendungen installiert, um z.B. Spam-Mails zu verschicken oder koordiniert Attacken auf Webserver zu initiieren.

Bei der Kontamination von Botnets ist Deutschland in Europa weit voraus. Botnets werden oft von zentralen Kommandoservern, auch bekannt als Mutter-Schiffe, ausgelesen. Der infizierte Computer, die so genannten sogenannten Bären, bleiben in Verbindung mit einem der beiden Mütter. Es werden Spionagedaten wie z. B. Kennwörter für Online-Spiele und Banken-Websites, aber auch E-Mail-Adressen oder Kreditkarteninformationen weitergegeben.

Einige Botnets verzichten auf einen zentralen Kommandoserver und verwenden eine P2P-Struktur. Diese werden miteinander verbunden und die Steuerbefehle werden von Netzbetreibern, den Bot-Herdern oder Bot-Mastern, in das dezentrale Botnet eingelesen. Die gesammelten Informationen werden ebenfalls an eine Dropbox gesendet, einen Datenserver, der die gesammelten Informationen sammelt und verarbeitet.

Bei komplexeren Botnets gibt es mehrere Kommandoebenen, über die unterschiedliche Aufgabengebiete aufgeteilt sind. Teilweise werden Botnets auch über Social Networks wie z. B. Zwitschern kontrolliert. Und wie kommen die Roboter auf den Computer? Diese werden als Mail-Anhänge unter allen möglichen Ausreden versendet, als angeblich nützliche Software zum Herunterladen bereitgestellt, in infizierte raubkopierte Kopien legaler Software eingesteckt oder über Sicherheitslöcher im Webbrowser und dessen Extensions (Plugins) eingeführt.

Bots setzen oft auch sogenannte Wurzelkits ein, mit denen sie ihr Dasein und ihre Tätigkeiten vor dem Anwender und vor Antivirenprogrammen zu verstecken suchen. Zu diesem Zweck rufen die Wurzelkits das System zurück, so dass gewisse Daten vom System nicht dargestellt werden. Anti-Viren-Hersteller haben darauf mit speziellen Programmen geantwortet, um das Rootkit aufzudecken.

Cyberkriminelle können Ihren Computer nicht ohne weiteres in ihr Botnet integrieren. Zuerst müssen Sie Ihren Computer mit besonders vorbereiteter Malware infiltrieren - sei es per E-Mail, USB-Stick oder Drive-by-Download im Netzwerk. Sicherheits-Updates für das Betriebsystem, den Webbrowser und seine Plugins sowie für andere internetfähige Anwendungen (Mail, IM/Chat, Voice over IP, Media Player) einspielen.

Wo werden Bots gefunden und entfernt? Sobald das Kleinkind in den Schacht gestürzt ist und der Computer kontaminiert ist, müssen die Ungeziefer erkannt und beseitigt werden - so rückstandslos wie möglich. Einige Antivirusprogramme haben Probleme damit, besonders wenn es sich um ein Rootkit handelt. Am saubersten ist es daher, die wichtigen Informationen auf einem externen Datenträger zu speichern und anschließend das Gerät wiederherzustellen.

Starte deinen Computer von der erzeugten Diskette oder dem USB-Stick. Die Stealth-Caps der eingesetzten Wurzelkits sind in diesem Status unwirksam, da sie nicht aktiviert sind. Wenn der Viren-Scanner Malware erkannt und neutralisiert hat, können Sie wieder von der Platte hochfahren. Nach dem Update sollten Sie unter Windows eine vollständige Systemprüfung mit Ihrem installiertem Antivirenprogramm durchführen, um erkannte Malware und deren Abhängigkeiten aus der Registrierung zu entfernen.

Möglicherweise ist es ratsam, mehrere Antiviren-CDs unterschiedlicher Anbieter hintereinander zu verwenden, wenn Sie sicherstellen wollen, dass Ihr Computer einwandfrei funktioniert.