Kapitel 11 Exploits
Kapitel 12 Short-URLs
Kapitel 13 Browser-Toolbars
Kapitel 14 Viren
Kapitel 15 Ransomware
ABSCHNITT DREI Hilfsmittel zur Bekämpfung der Schädlinge
Kapitel 16 Antiviren-Programme
Kapitel 17 Addware beseitigen
Kapitel 18 Live-CDs und Rettungs USB-Sticks
Kapitel 19 msconfig
Kapitel 20 regedit
Kapitel 21 „Aufräum“-Programme
Kapitel 22 sfc - Original oder nicht Original?
Kapitel 23 Reparaturinstallation - Die Letzte Möglichkeit
Kapitel 24 Notfallmaßnahmen und Bekämpfung der Schädlinge
Kapitel 25 Symptome von Infektionen
Kapitel 26 Tools bei Ramsomware-Infektion
Kapitel 27 Verdächtige Dateien online prüfen
Kapitel 28 Goldene Regeln zum Schutz vor Infektionen
ABSCHNITT VIER Anhang
Kapitel 29 Speicherorte von Browser-Konfigurationsdateien
Kapitel 30 Browser-Startseiten
Kapitel 31 Weitere Hilfe im Web
Notes
Kapitel 1 Prolog
Lieber Leser,
dieses Buch richtet sich an betroffene Einsteiger und Normalbenutzer die täglich Umgang mit PCs im Büro haben sowie an Fortgeschrittene. Neben einer detaillierten Anleitung zum Entfernen von Schädlingen, wird im vorliegenden Ratgeber auch auf Hintergrundwissen und Schutzmechanismen zur Prävention eingegangen.
Die Informationen in diesem Buch werden ohne Rücksicht auf eventuellen Patentschutz veröffentlicht. Warennamen werden ohne Gewährleistung der freien Verwendbarkeit benutzt. Bei der Zusammenstellung wurde mit größter Sorgfalt vorgegangen. Dennoch können Fehler nicht ausgeschlossen werden. Für Verbesserungsvorschläge und Hinweise auf Fehler ist der Autor sehr dankbar.
Fast alle Hard- und Software-Bezeichnungen, die in diesem Buch erwähnt werden, sind gleichzeitig auch eingetragene Warenzeichen oder sollten als solche betrachtet werden.
Hinweis: Alle Fakten und Anleitungen sind sorgfältigst erstellt (recherchiert) worden. Dennoch geschieht die Anwendung durch einen Nichtfachmann auf eigene Gefahr, eigenes Risiko und unter Haftungsausschluß des Autors.
ABSCHNITT EINS
Hintergrund
Kapitel 2 Intentionen der Erschaffer von Viren und Trojanern
Die Intention liegt in nahezu allen Fällen in der Vermehrung von Geld und Macht begründet. Vielleicht haben Sie sich schon einmal gefragt, was die Autoren von Viren und Trojanern davon haben Ihre Startseite zu ändern oder dass bei Ihnen Werbung für ein Bauhaus, Flugreisen, Bücher oder Medikamente aufpoppen, die Sie sicher nie bestellen. Geld fließt im Internet vor allem bei views (das einfache Anzeigen von Werbung), Klicks (das Klicken auf Werbung) und sales (der tatsächliche Verkauf). Und von diesem Kuchen wollen sich die Schöpfer von Viren und Trojanern eine Scheibe abschneiden.
Werbe-Netzwerke (Affiliate) geben für Web-Traffic viel Geld aus
Ein großer Verkäufer ist z.B. Amazon, wo man vom Buch bis zur Waschmaschine alles kaufen kann. Damit möglichst viel Werbung für die eigenen Produkte gemacht wird, zahlen diese Unternehmen ihren Werbekunden (z.B. Webseitenbetreibern) kleine Provisionen damit diese ihre Werbung zeigen und auf die Angebote verlinken. Wenn die Anbieterseite über einen solchen Link besucht wird, wird eine kleine Datei (ein Cookie) auf Ihrem PC abgelegt, die auch die Kennung des Promoters beinhaltet, damit dieser auch dann seine Provision erhält, wenn Sie die Ware (oder jede andere dieses Anbieters!) erst Tage später kaufen.
Das Interesse einiger Schädlinge ist also z.B. dass Möglichst viele Cookies auf Ihrem PC liegen, die die ID der Gauner tragen. In seltenen Fällen und zumeist in ferner Vergangenheit wurden Viren dazu entwickelt, sich zu profilieren. Einige Entwickler von Viren und Würmern nutzten nach Bekanntwerden Ihrer Tat diesen Umstand als besonderes Zeugnis Ihrer Kenntnisse und Fähigkeiten, um in entsprechenden Firmen eine Anstellung zu finden.
Leider ist in den letzten Jahren noch eine besonders böse Art von Trojanern entstanden: die Ransomware. Hier werden Ihre Daten per Verschlüsselung in Geiselhaft genommen, und Sie werden zu einer Geldzahlung erpresst.
Kapitel 3 Wirksamer Schutz/Prävention vor Infektionen
Windows:
Halten Sie Ihre Windows-Installation durch Updates aktuell.
Aktualisieren Sie regelmäßig Ihr Antivirenprogramm.
Denken Sie an regelmäßige Backups (!).
Öffnen Sie keine Email-Anhänge von unbekannten Versendern.
Prüfen sie ggf. in Internetforen ob Schwachstellen (Exploits) bei der von Ihnen verwendeten Software bekannt geworden sind.
Deinstallieren Sie Software, die sie nicht benötigen.
Arbeiten Sie nicht als Administrator/Root. Legen Sie eingeschränkte Benutzerkonten an.
Linux:
Bedingt durch die erweiterten Sicherheitsmechanismen unter Linux sind Viren/Würmer/Trojaner glücklicherweise kein großes Thema. Aber es gibt sie auch hier. Zumeist sind jedoch zunächst Exploits (siehe Glossar) nötig um überhaupt privilegierten Zugriff auf das Dateisystem zu erhalten. Wie unter Windows auch, gehören regelmäßige Updates und auch Backups zum normalen Arbeiten am PC einfach dazu. Auch sollte man gut überlegen welchen Quellen man vertraut, wenn man neue Software installiert. Informieren Sie sich ob die Quellen der von Ihnen verwendeten Softwareprodukte frei und offen zugänglich sind, denn dann können Sie die Programme aus dem Programm-Code selbst kompilieren. Das ist bei Linux-Programmen glücklicherweise meist der Fall. Weil quelloffene Programme von einer Vielzahl an Sachkundigen eingesehen werden, würden “Hintertürchen” oder grobe Sicherheitsfehler sehr schnell auffallen.
Präventiv empfiehlt sich unter Linux auf jeden Fall ein “Fingerabdruck” des Dateisystems. RootKitHunter (rkhunter) ist ein bekanntes Programm, das Checksummen der Standard-Programme prüft, um Veränderungen aufzudecken und bekannte RootKits entdecken kann.
Natürlich gilt auch unter Linux: Je weniger Programme/Dienste Sie auf dem PC installieren, desto weniger potentielle Gefahren durch Sicherheitslöcher unsauberer Programmierung werden sie ausgesetzt sein. Auch lohnt gelegentlich ein Blick auf eine Exploit-Seite (Von einem sicheren Rechner aus). Hier tauchen täglich Exploits auf, die Schwachstellen von Programmen ausnutzen. Ist das entsprechende Programm bei Ihnen im Einsatz, sollten Sie es wenn möglich schnellstmöglich updaten oder vorübergehend - bis der Hersteller eine aktuelle Version anbietet - deinstallieren.
Kapitel 4 Bundestrojaner oder Malware?
Seit einigen Jahren arbeiten die Strafverfolger unseres Landes an einer Möglichkeit der Online-Überwachung bzw. Online-Durchsuchung von Computern von Verdächtigen. Hierfür werden von den Geheimdiensten Trojaner entwickelt, die Sicherheitslücken in Betriebssystemen ausnutzen, um so aus der Ferne in den Computer einzubrechen.
Читать дальше