Computer Prüfen auf Viren

Überprüfung des Computers auf Viren

Lassen Sie Dateien vor dem Öffnen mit dem Virenscanner/-wächter prüfen. Kopieren Sie eine bootfähige CD und überprüfen Sie so einen Computer. Virenbekämpfungsstrategien Bei jeder Form der Datenübertragung gibt es die Möglichkeit, Ihren Rechner mit so genannten Computer-Viren zu befallen. Es bedroht, wenn Sie eine Discette oder ein anderes Wechseldatenträger in das jeweilige Medium einlegen, und bei vernetzten Computern natürlich auch im Netz beim Herunterladen von Daten oder in Mailanhängen. Heute sind etwa 25.

000 unterschiedliche Viren bekannt, und jedes Jahr kommen etwa 4.000 hinzu.

"Allerdings sind "nur" etwa 500 im Kreislauf tätig, die meisten von ihnen können nur auf Windows-Systemen tätig sein, der restliche Teil ist nur in "Virus-Zoos" zu finden, die von Kollektoren gepflegt werden. Viren sind eigentlich ganz gewöhnliche Computerprogramme, Skripte oder Macros. Die Besonderheit: Sie wirken unbedenklich, oft auch gut verborgen und an andere Anwendungen oder Daten anhängend.

Wenn Sie eine solche angesteckte Akte beginnen, aktivieren Sie auch den Viren. Nicht alle Viren sind letztendlich ärgerlich, aber nicht alle sind wirklich schädlich. Es wird zwischen den folgenden Haupttypen von Viren unterschieden: Allerdings beginnen ihre unangenehmen Aktivitäten (Festplattenformatierung, Überschreiben von Informationen, Beschädigung von Hardwarekomponenten) oft nur zu gewissen Zeiten mit Bootviren. Counter-Strategie: Überprüfen Sie alle auf den Rechner übertragenen Dokumente vor dem Aufrufen.

Makroviren: Einige Anwendungen (z.B. Microsoft Word, Excel etc.) erlauben die Erstellung von so genannten Makro- oder Skripten in Dokument. Sie können auch gefahrbringende Funktionalitäten beinhalten, die beim öffnen der Dateien gestartet und in anderen Belegen fixiert werden. Counterstrategy: Richten Sie Word/Excel-Einstellungen so ein, dass die Ausführung von Makro- und Skripten erst nach erfolgter Benutzerbestätigung erfolgt.

In Zweifelsfällen sollten Sie niemals Macros aufrufen. Überprüfen Sie alle auf den Computer übertragenen Daten vor dem Start mit einem Virenscanner. Er wird unbemerkt als Anlage zu einer ungefährlichen Akte auf den Computer gebracht und ein kleiner Rechner eingerichtet, der von nun an z.B. Tastenanschläge (Passwörter!) oder Festplatten-Inhalte an den Angreifer im Verborgenen überträgt. Counter-Strategie: Überprüfen Sie alle auf den Rechner übertragenen Daten vor dem Aufrufen.

"Melissa " ist in dieser Hinsicht auch ein Mailwurm, da er dank der Makrosprache Word auch Microsoft Mailprogramme automatisiert auslösen kann. Zählerstrategie: Programmeinstellungen so einstellen, dass Macros und Skripte erst nach erfolgter Benutzerbestätigung ablaufen. Im Zweifelsfalle sollten Sie niemals Macros und Skripte aufrufen. Haben Sie alle auf Ihren Rechner übertragenen Daten vor dem öffnen mit einem Virenscanner/-wächter überprüft oder in englischer Sprache "Täuschung" ist die in der Regel als Kettenbriefe per Email verteilte Warnmeldung, dass eine bestimmte Email einen besonders schädlichen Viren enthält, der erst beim Einlesen dieser Email auftritt.

Tatsächlich ist ein Virenbefall ziemlich ungefährlich - bis er (oder die darin enthaltene Datei) auftritt. Dieses Kommando kann vom Anwender ausdrücklich (auch unbeabsichtigt) erteilt werden, z.B. durch Öffnen eines Programms oder einer zuvor nicht von einem Viren-Scanner kontrollierten Akte, über deren Inhalte der Anwender nicht nachgedacht hat, oder stillschweigend, weil z.B. das Mailprogramm Dateianhänge oder Skripte ohne Rücksprache mit dem Anwender aufruft.

Der PC-Benutzer ist dafür zuständig, welche Daten er anlegt. Es ist auch seine Aufgabe festzustellen, ob ein bestimmtes Produkt andere Programme (z.B. Anhänge) automatisiert gestartet hat und wie man diese sinnlose und schädliche Funktionalität deaktivieren kann. Virus-Hacker verwenden gern die programmübergreifende Funktionalität, die Microsoft-Produkte bei Systemadministratoren so populär macht. Die beiden letztgenannten Virusepidemien (ich liebe dich, Melissa) machen dies klar.

Dies (!) und die bedauerliche Erkenntnis, dass es in diesen leistungsfähigen Programm- und System-Funktionen manchmal große Sicherheitslöcher gibt, verleiht dem Betriebsystem "Windows" den Anschein, "der am meisten verbreitetste Trojaner" zu sein. Denn nur so kann sichergestellt werden, dass das Schutz-Programm auch die neuesten Viren verlässlich aufspürt und entfernt. Außerdem sollten Sie sich mit einem installiertem Virenschutz nicht zu geborgen sein.

Untersuchungen der Fachzeitschrift "PC-Welt" zeigen einige fragwürdige Defizite, vor allem bei der Kompression. Außerdem stehen die Antivirenprogramme - logisch - immer ein wenig hinter der Entwicklung: Tritt ein neuer Erreger auf, müssen die Entwickler zunächst die Virendatenbanken updaten (und der Anwender muss sein eigenes System mit den neuen Bezeichnungen füttern!!!!!), bevor es effektiv detektiert, lokalisiert und zerstört werden kann.

Mehr zum Thema