Trojaner Bekämpfen

Kämpfe gegen Trojaner

Verwenden Sie ein Antivirenprogramm, um die Malware zu bekämpfen. Stark>Wie kann ich einen Trojaner-Befall erkennen? Die Trojaner sind der Trojaner des BKA ( "The BKA-Trojan" und seine vielen Variationen wie GEMA-Trojan / BUNDESPOLIZEI-Trojan) sowie die verschlüsselten Trojaner sind zur Zeit die schlimmsten Kreaturen im Malware-Bereich. Wie kann ich einen Trojanerbefall erkennen? Auf diesem Blockierbildschirm wird ein Geldbetrag angefordert, dessen Bezahlung über ein Gutscheinsystem den infizierten PC wieder funktionsfähig und freigeschaltet machen soll. Durch den Trojaner werden infizierte PCs blockiert und unbrauchbar gemacht.

Es wird nur ein einziger Screen angezeigt, dass der Nutzer während illegaler Handlungen vermeintlich von einer Autorität erwischt wurde und somit der Computer von der Autorität blockiert wurde. Diese Vorgehensweise soll jedoch nur dazu dienen, die Rückverfolgbarkeit der Bezahlung zu verunmöglichen - freigeschaltet oder Trojaner-frei wird der Computer dadurch kein Fall.

Weshalb sind Trojaner viel schwieriger zu bekämpfen als "einfache" Trojaner? Ist ein Trojaner einmal eingerichtet, ist es in den seltensten Fällen möglich, die Dateien auf dem angesteckten Computer wiederherzustellen, selbst mit Standard-Recovery-CDs. Denn ein Trojaner ist nicht nur gut tarnen (oft als Zusatz zu einem sinnvollen Programm, das dem Benutzer mehr Schutz oder Unterstützung bei der Installierung oder dem Update von Hardwaretreibern bietet (Treiber-Updater) oder sich selbst als Virenschutzprogramm oder Systemoptimierer verkleidet (Free YouTube Downloader).

Im Gegensatz zu seriösen Programmen übernimmt der Trojaner die Konfiguration, so dass er Ihr Rechnersystem oder andere Subsysteme nahezu komplett steuern kann. So wie das AIDS-Virus in der Humanmedizin so schwierig zu bekämpfen ist, weil es sein Erscheinungsbild immer wieder verändert, so verändern auch diese "modernen" Internetviren ihr Erscheinungsbild immer wieder.

Außerdem bearbeiten sie eine Vielzahl von Einträgen im Betriebsystem. Die Maschine arbeitet weiter - allerdings nimmt sie nicht mehr die Aufgabe wahr, für die ihr Eigentümer sie nutzen will, sondern handelt remote, oft durch eine hohe Systembelastung oder Festplattenbelastung ersichtlich. Nur der Trojaner kontrolliert das ganze noch.

Hab ich (oder meine Kinder/Enkel/Mitarbeiter) wirklich etwas Illegales gemacht - oder wie kommt diese auf meinen Computer? Dieser Schädling wird dadurch verursacht, dass keine oder nur schwach freie oder gar gefälschte Antivirussoftware aus dem Netz geladen wurde (populäre freie Variante des Antivirenprogramms mit dem rotem Regenschirm), die den Trojaner nicht kennt, oder weil Browser-Plugins wie Java, Flash oder der Adobe Reader, mit dem PDF-Dateien angezeigt werden, auslaufen.

Kriminelle Trojaner entwickeln bekannte Sicherheitslücken dieser typischen PC-Software, um sich zu infiltrieren. Acrobat Reader / Java / Flash etc. ist auf nahezu allen PC-Systemen vorhanden - Programmen, von denen viele nicht einmal wissen, wozu sie tatsächlich gebraucht werden und die nur aufgrund lästiger Aktualisierungswünsche erscheinen.

Wer ärgert sich nicht über die ständigen Anfragen, nicht nur das Betriebsystem und das Virenschutzprogramm, sondern auch viele dieser Anwendungen alle paar Tage zu erneuern? Was für eine Gefährdung stellt ein infiziertes Gerät für mich und andere dar? Diese Verteilungsroutine ist bestrebt, so viele Computer wie möglich in der Netzumgebung zu befallen.

Die meisten Anwendungen haben jedoch eine Backdoor im Betriebsystem, über die andere Schadprogramme, einschließlich sogenannter Rootskits, kurz darauf aus dem Netz heruntergeladen werden. Sie überstehen auch die Formatierung einer Harddisk, so dass nur die Demontage bestehender Festplattenpartitionen und deren Wiederherstellung durch ein "sauberes" Sytem verlässlich ist.

Hat der Nutzer keine tagesaktuelle Sicherung der Dateien angelegt - und nur noch wenige Nutzer haben diese -, so wird seine Datei nur noch auf dem Weg zu unserer Werkstätte gebraucht, die über ein hochsicheres Sicherheitssystem die Anwenderdaten von den bearbeiteten Dateien trennt und den Rechner vollständig wieder einrichtet. Die Anlage muss vollständig zurückgesetzt werden, da parallele und nachfolgende Infektionen über die gleiche Sicherungslücke zu erwarten sind.

Eine anschließende Datenwiederherstellung vor einem Neustart darf nur von einem gesicherten und virenfreien Rechner durchgeführt werden, da der Schädling bereits nach dem Booten in den Arbeitsspeicher hochgeladen ist (Einschalten und Start des Betriebssystems). Daher sollten keine weiteren Speichermedien an das infizierte Gerät angeschlossen werden. Andernfalls könnte auch die bestehende Datensicherungs-Festplatte beim Backup der Dateien kontaminiert werden.

Eine Vielzahl von Programmen verspricht, dass man Trojaner beseitigen kann - allerdings in der Regel nie ganz erfolgreich, so dass immer ein Residualrisiko für eine neue Infektion entsteht, da diese immer nur klar identifiziert werden können und die einzige Methode, ein infiziertes System zu bereinigen, darin liegt, es komplett wiederherzustellen.

Dies ist vom infizierten Rechner aus nicht möglich - die meisten Benutzer versagen oder leiden unter hohen Datenverlusten. Wenn Sie über wesentliche Informationen auf Ihrem Rechner verfügen: