Sie sind hier: Home » Themen » Viren, Würmer, trojanische Pferde

Viren, Würmer, trojanische Pferde

Viren, Würmer, Trojanische Pferde, Bots und andere Schädlinge werden meist unter dem Begriff Virus subsummiert oder neudeutsch als Malware bezeichnet und stellen heutzutage eines der größten Sicherheitsprobleme beim Betrieb von IT-Infrastrukturen dar. Sie verbreiten sich über E-Mail-Nachrichten, Netzfreigaben, unsichere oder nicht gesetzte Passwörter und Schwachstellen in Betriebssystemen und können erheblichen Schaden anrichten.
Diese Seite gibt einen Überblick über die gängisten Malwaretypen und stellt Links zu weiterführender Information sowie die Aktuellen Meldungen der Stabsstelle DV-Sicherheit zu Malware bereit.

Inhalt




Allgemeine Hinweise

  • Öffnen Sie keinerlei Attachments, die Sie per E-Mail erhalten haben, egal woher! Auch Hinweise in den Nachrichten, wie ‘Virus Checked’ oder Ähnliches, bieten keinerlei Schutz vor Malware. Der beste Schutz ist nach wie vor das gesunde Misstrauen des Benutzers.
    Dies gilt insbesondere für Nachrichten mit Attachments, die unerwartet eintreffen und nicht einer plausiblen Kommunikationsbeziehung, z.B. im Rahmen eines Projektes, bei dem Dokumente ausgetauscht werden, zuzuordnen sind. Allerdings ist auch in solchen Fällen Sorgfalt geboten, einige Würmer produzieren Nachrichten, die den Anschein erwecken sollen, zu einer solchen Beziehung zu gehören. In Fällen in denen explizit Nachrichten von bis dato unbekannten Kommunikationspartnern erwartet werden, beispielsweise von Bewerbern auf eine ausgeschriebene Stelle, gilt höchste Vorsicht: Hier sollte niemals ein angehängtes Dokument vor einer Prüfung durch mindestens zwei verschiedene Antivirusprogramme geöffnet werden.
  • Kein ernstzunehmender Hersteller von System- oder Antivirussoftware verschickt Werkzeuge zur Entfernung irgendwelcher Malware, Updates oder Patches per E-Mail.
    Auch die Stabsstelle DV-Sicherheit (RUS-CERT) tut dergleichen nicht. Sollten Sie also eine solche Nachricht erhalten, können Sie davon ausgehen, dass es sich um eine gefälschte Nachricht handelt.
  • Aktualisieren Sie Ihren Virenscanner so oft wie möglich, nehmen Sie automatisierte Update-Dienste in Anpruch, wenn möglich.
  • Konfigurieren Sie Ihr Mailprogramm so, dass weder Anhänge automatisch geöffnet, noch aktive Inhalte ausgeführt werden.
  • Versenden Sie auch keine Nachrichten, die HTML und/oder aktive Inhalte enthalten. Damit würden Sie Ihre Kommunikationspartner zwingen, die o.g. Sicherheitseinstellungen nicht vornehmen zu können oder andernfalls Ihre Nachrichten nicht komfortabel lesen zu können. Sie riskieren obendrein, dass Ihre Nachrichten als potentiell gefährlich oder als SPAM klassifiziert werden und gar nicht erst ihren Empfänger erreichen. Für die ordnungsgemäße Nutzung von E-Mail sind solche vermeintlichen “Verbesserungen”, wie HTML oder aktive Inhalte, völlig überflüssig und sollten daher unbedingt vermieden werden.
  • Schalten Sie aktive Inhalte in Ihrem Browser ebenfalls ab, insbesondere sollten Flash und ActiveX abgeschaltet oder mit einem entsprechenden Programm blockiert werden und nur duch willentliche Aktivierung zur Ausführung gebracht werden (z.B. mittels Flashblock). Diese Maßnahmen können helfen, eine Infektion durch einen Drive-by-Download zu verhindern.
  • Diskrepanzen zwischen einem in einer Nachricht angezeigten und dem entsprechenden hinterlegten URL sind höchst verdächtig. Solche URLs sollten auf keinen Fall besucht werden. Wichtig ist dabei, den ganzen URL anzusehen, da durch entsprechend Formatierung leicht Verwirrung gestiftet werden kann.
  • Die Herkunft von Virenmails ist oft nicht trivial feststellbar. Beschwerden und Hinweise an vermeintliche Versender sind daher häufig der falsche Weg, da ohne sorgfältige Analyse der E-Mail-Headers solcherlei Beschwerden oder gutgemeinte Hinweise die falschen Leute erreicht und dort unnötig zusätzliche Arbeit verursachen, was den Schaden multipliziert, der von Viren und Würmern ohnehin schon verursacht wird.

Malware

Das relativ neue Wort Malware ist eine Zusammenziehung der Wörter malicous und software (engl. für "bösartige Programmatur) und bezeichnet Werkzeuge und Programme, die zum Angriff auf die Integrität und Verfügbarkeit sowie für den Missbrauch von Rechnersystemen verwendet werden können. Dazu zählen neben den sogenannten Root Kits vor allem Viren, Würmer und Trojanische Pferde. Neuere Spielarten sind Bots (s.a. Botnetze) sowie Spy- und Adware. In der Vergangenheit waren daneben auch Dialer ein Thema, die vor allem bei Privatpersonen z.T. erhebliche finanzielle Schäden verursacht haben.
Die wichtigsten Gattungen und ihre Bezeichnungen werden im Folgenden erklärt.

Virus

Als (Computer-)Virus bezeichnet man ein Programm, das sich andere Programme einnistet. Wenn das befallene Programm gestartet wird, wird auch das Virus mitgestartet und führt seinen Auftrag aus. Dieser besteht i.a. aus zwei Teilen: der eigenen Reproduktion und der (Schad-)Wirkung.

Ähnlich wie ein echter Virus der seine DNS in den Erbcode lebender Zellen schleust reproduziert sich das Computervirus durch das Einkopieren des eigenen Codes in weitere Programme, die vom befallenen Rechnersystem aus erreichbar sind. Ausgefeilte Mechanismen, tarnen den einkopierten Code dabei und sollen seine Entdeckung erschweren. Genauso wie bei einem echten Virus wird der Code des Computervirus mitausgefuehrt, wenn das Wirtsprogramm läuft.

Dies bedeutet, dass ein Virus immer nur dann aktiv ist, wenn sein Wirtsprogramm läuft, d.h. er kann neben seiner Schadwirkung zu entfalten sich auch nur dann weiterverbreiten. Viele der frühen Viren haben sich nur durch die Weitergabe infizierter Dateien verbreitet.

Die Wirkung eines Virus kann von relativ harmlosen Effekten, die etwa die Darstellung der Benutzungsoberfläche verändern, bis hin zur Daten- und Hardwarezerstörung des befallenen Rechnersystems reichen.

Der Begriff “Virus” wird heute vielfach als Überbegriff und häufig fälschlich auch für die im Folgenden beschriebenen Würmer und Trojanischen Pferde gebraucht.

Viren zählten zu den ersten Schädlingen, die sich auf den noch nicht vernetzten Rechnersystemen der frühen 1980er-Jahre verbreitet haben. Mit dem Aufkommen des Internet, wurden die recht aufwendig zu implementierenden Viren immer mehr durch Würmer (s.u.) verdrängt, die sich effektiv selbstständig über Netzwerke verbreiten. Sie stellen jedoch insbesondere durch ihre meist sehr gute Tarnung eine ernstzunehmende Bedrohung dar.

Wurm

Als (Computer-)Wurm wird Malware bezeichnet, die als eigenständiges Programm auf dem befallenen Rechnersystem läuft und dort sein Unwesen treibt. Im Gegensatz zu einem Virus (s.o.) nistet er sich nicht in ein Wirtsprogramm ein sondern läuft als eigenständiger Prozess. Auch Würmer bestehen i.A. aus den Teilen zur Weiterverbreitung und der sogenannten Nutzlast (payload), die die eigentliche Wirkung des Wurmes entfaltet.

Im Gegensatz zu Viren sind Würmer auf einem befallenen System autonom und verbreiten sich aktiv über verschiedene Techniken. Neben dem Versenden von Kopien seiner selbst an auf dem Wirtssystem vorgefundene oder generierte E-Mail-Adressen werden meist verteilte Ressourcen, wie Netzlaufwerke o.Ä. verseucht. Daneben gibt es Varianten, die sich per IRC, Instant Messaging, wie z.B. ICQ oder Peer-to-Peer-Netzwerke (“P2P”:) verbreiten.

Insbesondere bei der E-Mail-basierten Verbreitung setzen Würmer oft ganz auf die Naivität der Empfänger, die meist ohne groß nachzudenken, ausführbare Anhänge öffnen, wenn der Betreff nur interessant genug ist. Dies funktioniert meist so gut, dass Würmer gar nicht auf die sehr ausgefeilten Tarnunmechanismen von Viren angewiesen sind, um sich rasch und erfolgreich zu verbreiten. Manche Würmer tarnen sich vor Anti-Virus-Systemen, in dem sie als komprimierte Datei im Anhang einer E-Mail-Nachricht ankommen, so dass bei der Eingangsprüfung keine Malware erkannt wird. Der Benutzer öffnet dann einen solchermaßen als “sauber” gekennzeichneten Anhang noch viel bereitwilliger, als er es möglicherweise ohne eine Malwareprüfung getan hätte.

Einmal gestartet, graben sich Würmer oft tief in das befallene System ein und stellen sicher, dass sie auch beim Neustart des Rechnersystems wieder gestartet werden.

Auch Würmer können mit ihrer Nutzlast wenig bis verheerenden Schaden anrichten, allerdings verursacht allein die erfolgreiche Verbreitung eines Wurmes oft immense Schäden, da massiv Netzwerk- und Rechnerressourcen verbraucht werden, Postfächer überlaufen und Mailserver und Netzkoppelelemente zusammenbrechen können. Ein prominentes Beispiel war der Loveletter, der die Mailsysteme zahlreicher Firmen und Organisationen überschwemmt hat.

Der erste echte Computer-Wurm wurde 1988 von Robert T. Morris geschrieben. Er verbreitete sich über die Ausnutzung diverser UNIX-Dienste und, obwohl keine schädliche Nutzlast mitführend, legte allein durch seine rasante Verbreitung ca. 10% der damals an das Internet angeschlossenen Rechnersysteme lahm.

Es gibt Mischformen zwischen Viren und Würmern, bei denen ein Wurm sich zur Verbreitung in ein Wirtsprogramm einschleust und bei dessen Aktivierung als eigenständiger Prozess ablöst und ggf. auch auf dem befallenen System installiert. Da das wesentliche Merkmal hier jedoch die Eigenständigkeit des “Lebens” ist, werden diese Formen i.A. den Würmern zugeschlagen.

Trojanisches Pferd

Ein Trojanisches Pferd ist Malware, die sich als ordnungsgemäßes, für einen bestimmten Zweck geeignetes Programm tarnt, zur Laufzeit im Hintergrund jedoch, verborgen vor dem Benutzer, andere Dinge tut. Diese sind i.A. nicht durch den Benutzer erwünscht. Per Definition muss ein Trojanisches Pferd neben der schädlichen auch die zur Tarnung verwendete nützliche Funktionalität besitzen. Solchermaßen getarnt schleust es heimlich beliebige andere Malware, beispielsweise Spionagesoftware, die z.B. Tastatureingaben mitprotokolliert und/oder Passwörter und andere Zugangsdaten abfängt, ein. Auch sind Schadprogramme denkbar, die eine Hintertür (auch Backdoor) öffnet, über die andere Malware oder ein menschlicher Angreifer auf das Opfersystem zugreifen können.

Das Schadprogramm wird dabei als eigenständiger Prozess gestartet und läuft auch weiter, wenn das Tarnprogramm beendet wurde.

Der Name leitet sich aus einer Kriegslist der vereinigten Griechen im Trojanischen Krieg ab, mittels der sie die nach zehn Jahren Belagerung nicht eroberte Festung Troja schlußendlich einnehmen können. Dabei bauen sie auf Rat des Odysseus ein großes hölzernes Pferd, in dem sich eine Handvoll Krieger versteckt. Nachdem die griechische Flotte den Abzug des Heeres vortäuscht und das Pferd allein vor den Toren Trojas steht, holen die Trojaner es, den (Warn-)Rufen der Kassandra zum Trotz, siegestrunken in die Stadt. In der Nacht steigen die Griechen aus dem Pferd und öffnen die Tore Trojas, woraufhin die Stadt vom versteckt wartenden griechischen Heer eingenommen wird.

In vielen Publikationen werden Trojanische Pferde falsch als Trojaner bezeichnet. Die Trojaner sind aber eigentlich die Opfer des Trojanischen Pferdes und daher müssten eigentlich die Benutzer eines durch ein Trojanisches Perd angegriffenen Systems als Trojaner bezeichnet werden.

Bots und Botnetze

Bots (von engl. robot) bilden eine spezielle Klasse von Malware, die dazu dient, befallene Rechnersysteme in einen ferngesteuerten Roboter zu verwandeln, der über einen speziellen Kanal (command and control – CnC) seine Befehle empfängt. Häufig wird dazu ein IRC -Kanal verwendet, in den sich das infizierte System nach Start des Bot-Programms einbucht und meist über das gesetzte channel topic seine aktuelle Anweisung erhält. Jedes infizierte System bucht sich ebenfalls in diesen Kanal ein, so dass ein sogenanntes Botnetz aus vielen infizierten Rechnern entsteht, das sehr effizient wie ein System befehligt werden kann. Da die Verbindung zum CnC-Kanal in der Regel offen gehalten wird, kann der Botnetzbetreiber z.B. durch das Wechseln des channel topics jederzeit allen angeschlossenen Bots neue Befehle erteilen.

Es sind auch andere command and control-Medien zur Steuerung von Bots bekannt, etwa Peer-to-Peer-Netze, Web oder FTP -basierte command and control.

Solchermaßen zusammengeschaltete Botnetze werden in vielfältiger Weise missbraucht. Die Betreiber können sie beispielsweise als Versendeplattform an Spammer vermieten und multiplizieren damit die Leistungsfähigkeit eines Spammings enorm. Die Netze können aber auch für Distributed Denial of Service-Angriffe (DDos) vermietet werden, mit denen der Mieter z.B. die Internetpräsenz eines missliebigen Konkurrenten zeitweise lahmlegen kann. Schließlich kann der Botnetzbetreiber selbst Betreiber von Servern mit der Drohung, einen DDoS-Angriff auf seine, für sein Geschäft essentielle Internetpräsenz, durchzuführen, um Geld erpressen. Da Bots durch den Kanal zu ihrem CnC-Server jederzeit angewiesen werden können, Malware nachzuladen, können sie prinzipiell alle der weiter unten genannten Malware-Funktionalitäten erwerben.

Botnetze können riesige Ausmaße von mehreren Millionen Rechnersystemen annehmen, die gemeinsam gewaltige Schlagkraft entwickeln und z.B. in einem DDoS-Angriff ganze Netze lahm legen können.

Lesen Sie hierzu auch den Artikel zur Bot-Entfernung.

Ransomware

Als Ransomware wird Malware bezeichnet, die nach erfolgreicher Infektion Daten auf dem befallenen Rechnersystem unzugänglich macht. Dies wird meist durch die Verschlüsselung der Daten erreicht. Danach wird der Benutzer erpresst und es wird ihm gegen Zahlung eines Lösegeldes der Schlüssel zur Wiedernutzbarmachung seiner Daten in Aussicht gestellt. Eine Zahlung führt jedoch keineswegs sicher zur Rettung der Daten, weshalb grundsätzlich von der Zahlung irgendwelcher Geldbeträge abgeraten wird. Je nach verwendetem Verschlüsselungsverfahern besteht wenig Aussicht, die Daten ohne Schlüssel wiederherzustellen. Neben entsprechend vorsichtigem Verhalten (s.o.) und Sicherheitssoftware (i.W. Malwarescanner) ist die beste Verteidigung gegen Ransomware ein gutes Backupkonzept. So kann der Schaden minimiert werden.

Spyware

Spyware dient dazu, das befallene Rechnersystem auszuspionieren. Neben so wertvollen Daten, wie Berechtigungsnachweisen (z.B. Passwörter und Benutzernamen) für andere Rechnersysteme oder Dienste im lokalen und im Internet, sammelt Spyware auch Daten über das Verhalten der Benutzer des infizierten Systems und sendet diese an definierte Empfänger. Solche Daten können etwa URLs besuchter Webseiten sein oder der Mailverkehr. Bei Spyware gibt es Abstufungen, die von verhältnismäßig harmlosen Varianten, die nur das Surfverhalten protokollieren, bis zu Varianten, die alles sammeln derer sie habhaft werden, reichen. Grundsätzlich ist jedoch immer vom Schlimmsten auszugehen und anzunehmen, dass alle auf dem befallenen Rechnersystem gespeicherten oder eingegebenen Berechtigungsnachweise und andere Daten kompromittiert sind. Spyware wird häufig mit anderer Malware, etwa Bots gebündelt.

Adware

Reine Adware gehört eher zu den Lästlingen als zu den Schädlingen. Sie stellt auf befallenen Systemen über den Webbrowser Verbindungen zu Werbeseiten her und öffnet diese meist in eigenen Webbrowserfenstern. Dies geschieht mitunter so häufig und massiv, dass die Benutzung des Webbrowsers sehr anstrengend oder gar unmöglich wird. Zweck ist meist, Marktforschung zu betreiben oder Zugriffe auf Werbung zu generieren, was dem jeweiligen Hoster Geld einbringt. Adware wird oft mit anderer Malware, etwa Spyware, gebündelt.

Sonstige

Neben den oben genannten gibt es noch andere Typen von Malware. Dazu zählt z.B. Scareware, die Benutzern Angst einjagen und zu unbedachten Aktionen, wie der Installation schädlicher Programme oder der Nutzung kostenpflichtiger Dienstleistungen, verleiten soll. Auch kostenpflichtige Rogueware, die dem Benutzer vorgaukelt, sein vermeintlich infiziertes System zu säubern und dabei manchmal im Hintergrund sogar selbst weitere Malware installiert, gehört dazu. Dialer die im Hintergrund ohne Zustimmung des Benutzers kostenpflichtige Mehrwertdieste aufrufen, die dann über die Telefonrechnung bezahlt werden müssen, werden ebenfalls oft als Malware bezeichnet.

Verbreitungswege von Malware

E-Mail

Der klassische Verbreitungsweg für Malware ist die Elektronische Post (E-Mail). Hier geht es darum, den Benutzer dazu zu bringen, Aktionen auszuführen, die zur Infektion seines Rechnersystems führen. Meist wird dazu seine Neugier geweckt oder ihm Angst gemacht.
Ein Problem stellt die Tatsache dar, dass einige Dienstleister ihre Rechnungen oder andere Information per E-Mail verschicken und so die Benutzer daran gewöhnt sind, entsprechende Nachrichten zu erhalten. Dieser Umstand wird häufig dazu ausgenutzt, eine solche Nachricht zu fälschen.
Charakteristisch für entsprechende Nachrichten ist meist eine Mitteilung, die den Empfänger auf vermeintliche Probleme mit einem Konto bei einem Onlinedienstleister oder -portal hinweist oder es wird über die Inanspruchnahme von (nichtbestellten) Diensten hingewiesen. Oft wird dann noch in der Nachricht selbst ein unverschämt hoher Betrag gefordert. Ziel ist es, das Opfer in Panik zu versetzen und dazu zu bringen, ohne weiteres Nachdenken die vermeintlichen Details durch das Befolgen der mitgegebenen Anweisungen zu erfahren. Dies besiegelt dann meist die erfolgreiche Infektion des beherbergenden Rechnersystems.

Die folgenden Methoden werden am häufigsten zum Angriff angewandt:

  • Malware im Anhang
    Schon sehr lang in Gebrauch aber immer noch häufig angewandt ist die Methode, Malware direkt als Anhang einer Nachricht zu versenden. Bereits das Öffnen der Nachricht kann zu einer Infektion führen, besonders dann, wenn das Mailprogramm so konfiguriert ist, Anhänge automatisch zu öffnen.
  • Nachricht mit URL
    Vorsicht ist auch bei Nachrichten geboten, die eine Aufforderung enthalten, einen URL zu besuchen, um Berechtigungsnachweise zu bestätigen oder Benutzerdaten zu aktualisieren. Im besten Fall handelt es sich bei den Seiten, die besucht werden sollen um mehr oder wenig gut gemachte Kopien der jeweiligen Originalseite (ggf. auch einer Seite, die aussieht, als gehöre sie zur Universität Stuttgart) auf der Daten eingegeben werden sollen, die dann abgephischt werden. Im schlimmsten Fall, führt schon der Besuch der Seite zu einer sog. Drive-by Infektion (siehe auch Webbrowsing und Ausnutzung von Schwachstellen im Betriebssystem).
  • Infektiöse Nachrichteninhalte
    In den letzen Jahren hat sich die Unsitte verbreitet, E-Mail-Nachrichten in mit allerlei Firlefanz “angereicherten” Formaten zu versenden, die vermeintliche Vorteile wie Textformatierungen (z.B. hervorgehobene Überschriften oder farbiger Text), verschiedene Fonts oder Multimediainhalte bieten. Am verbreitesten ist hier die Verwendung von HTML. Insbesondere, wenn aktive Inhalte enthalten sind und das Mailprogramm so konfiguriert ist, dass sie ausgeführt werden, kann schon das Öffnen einer solchen Nachricht unmittelbar zur Infektion des beherbergenden Rechnersystems führen. Meist enthalten sie Anweisungen, entsprechende Malware von einem Server im Netz nachzuladen, die sich dann auf dem System installiert.

Die Herkunft von Virenmails ist oft nicht trivial feststellbar. Beschwerden und Hinweise an vermeintliche Versender sind daher häufig der falsche Weg, da ohne sorgfältige Analyse der E-Mail-Headers solcherlei Beschwerden oder gutgemeinte Hinweise die falschen Leute erreicht und dort unnötig zusätzliche Arbeit verursachen, was den Schaden multipliziert, der von Viren und Würmern ohnehin verursacht wird.

Willentlicher Download

Beim Herunterladen von Software ist besonders auf seine Authentizität zu achten. Patches und Softwarepakete von Softwareherstellern oder Distributoren sind im Allgemeinen digital signiert. So können die heruntergeladenen Daten lokal auf dem Rechnersystem auf Integrität und Authentizität geprúft werden. Beim Herunterladen von Software aus nicht bekannten oder vertrauenswürdigen Quellen, kann i.A. keine solche technische Überprüfung durchgeführt werden. Solche Software kann daher infiziert sein und beim Installieren das Rechnersystem kompromittieren,

Webbrowsing

Unachtsames Webbrowsing kann zur Infektion des beherbergenden Rechnersystems durch einen sogennannten Drive-by-Download führen. Sicherheitslücken in der Browsersoftware oder aktive Inhalte, hier insbesondere Flash und ActiveX können durch entsprechend präparierte Webseiten dazu ausgenutzt werden, das Rechnersystem, auf dem der Browser läuft, zu kompromittieren. Daher sollten Browser (genauso wie das Betriebssystem) immer auf dem aktuellsten Stand gehalten, und aktive Inhalte (besonders Flash und ActiveX) abgeschaltet oder blockiert sein (z.B. mittels Frashblock).

Ausnutzung von Schwachstellen im Betriebssystem

Schwachstellen im Betriebssystem können ebenfalls ausgenutzt werden, um Rechnersysteme zu kompromittieren. Meist suchen infizierte Systeme weitere verwundbare Systeme, um sie unter Ausnutzung von gefundenen Schwachstellen ebenfalls zu infizieren. Nur die minimale Konfiguration (nur Kommunikationswege, bzw. Ports, die für den vorgesehenen Betrieb sind von außen erreichbar) und sehr rasche Installation von Patches und Aktualisierungen bietet eine gewisse Sicherheit, von erfolgreichen Angriffen auf diesem Weg verschont zu bleiben.

Malwarebekämpfung an der Universität Stuttgart

Die Universität Stuttgart besitzt eine Campuslizenz der Antivirensoftware von Sophos.
Nähere Informationen hierzu:

Werkzeuge zur Malwareentfernung

Verschiedene Hersteller von Antivirusprogrammen stellen Werkzeuge zur Verfügung, mit denen Rechnersysteme auf Malware untersucht und von gefundenen Artefakten befreit werden können.

Bitte beachten Sie, dass eine Entfernung nur dann erfolgversprechend ist, wenn vorher die Systemwiederherstellung abgeschaltet wird. Andernfalls kann es passieren, dass bei einer Wiederherstellung auch die Malware wiederhergestellt wird.

Rettungssysteme mit Malwareentfernung

Verschiedene Hersteller von Antivirusprogrammen stellen ISO-Images von speziellen Linuxsystemen bereit, die auf CD oder DVD gebrannt werden können um dann auf einem betroffenen Rechnersystemen gestartet zu werden. Sie enhalten Malwarescanner mit denen das befallene System untersucht und desinfiziert werden kann. Der Vorteil einer solchen Lösung ist, dass die Malwareentfernung nicht wie bei den Entfernungswerkzeugen auf dem infizierten Betriebssystem laufen muss, sondern ihr eigenes Betriebssystem mitbringt. Neben der Malwareentfernung bieten sie meist auch noch weitere Möglichkeiten, z.B. die Reparatur beschädigter Systemdateien, die dazu führen, dass das betroffene System nicht mehr bootet oder das Sichern wichtiger Daten.

Hier einige Beispiele:

Weitere Rescue Systeme sind hier zu finden:

Testversionen von kostenpflichtiger Antiviren-Software

Kostenlose Antiviren-Software

Nachfolgende Antiviren-Software ist für den privaten (individuellen, nicht-kommerziellen) Einsatz kostenfrei.

Information über Malware

Anti-Virensoftware-Tests

  • Virustotal stellt ein Portal zum Test von Malware durch die gängigsten Anti-Virus-Produkte bereit.

Weiterführende Information