Entfernung Malware

Malware-Entfernung

FAQ: Rootkit Erkennung und Entfernung von Malware Folgende Tipps zum Rootkitschutz von Experten können Ihnen bei der Sicherung Ihrer Desktops, Netze und Mobilgeräte behilflich sein. Diese Kenntnisse sollten zusammen mit Antiviren-Tools, Kennwörtern, der Erkennung von Wurzelkits und Best Practices für die Entfernung Teil der Toolbox eines jeden Desktops sein. Und was ist ein Wurzelverzeichnis? Rootskits sind Tools oder Anwendungen, die Administratoren den Zugriff auf Rechner oder Netze ermöglichen.

In der Tat können Rootskits aus erstaunlichen Gründen kommen und genauso lästig sein wie ein Virus oder Spionageprogramm. Beispielsweise entdeckte der Security-Experte Marc Russinovich vor einigen Jahren, dass die Digital Rights Management (DRM)-Komponente auf einer Sony-Audio-CD ein Rootset auf seinem Rechner hatte. "Das eröffnet neue Möglichkeiten für Virenschreiber", sagt Mikko Hypponen, Forschungsleiter des Unternehmens F-Secure Corp. und erklärt: "Diese Rootskits können mit jeder Malware verwendet werden, was es für solche Organisationen wie uns schwieriger macht, schädliche von rechtmäßigen Tätigkeiten zu trennen.

Neben 64-Bit-Windows-Systemen haben sich Virtual Machines und Smart-Phones als gefährdet für die Verwendung von Rootskits erwiesen. Es sollte sich also gelohnt haben, Best Practices zur Erkennung und Entfernung von Wurzelkits zu erfahren und zu befolgen. So erkennen Sie ein Wurzelverzeichnis? Das Auffinden und Löschen von Rootkitinstallationen auf einem Rechner ist keine genaue wissenschaftliche Erkenntnis, da sie auf vielfältige Weise dazu beitragen können.

Es gibt noch immer kein Werkzeug, das alle Wurzelkits und Rootkit-ähnliches Benehmen aufdecken kann. Um festzustellen, ob ein Rootskit hinter den Kulissen aktiviert ist, stehen Tools zur Systemprozessanalyse wie der ProzessExplorer von Systeminternals oder, noch besser, ein Netzwerkanalysator zur Verfügung. Es kann auch sein, dass Sie ein überladenes Betriebssystem mit zu wenig Speicher oder einer schwer zersplitterten Platte haben.

Nachteilig an diesem Rootkit-Erkennungsansatz ist, dass er umständlich und zeitaufwändig ist und nicht alle Wege eines Rootkits in ein anderes Betriebssystem umfasst. Eines der Programme zur Erkennung von Rootkits unter Windows ist das Programm Rootskit Revealer der Sicherheitsanalysten Bryce Cogswell und Marc Russinovich. Mit dieser schlanken Binärdatei werden die Speicherorte von Filesystemen und Registry-Zweigen nach Daten gesucht, die vor dem API (Application Programming Interface) von Windows, der Stammdatentabelle und dem Verzeichnisindex versteckt sind.

Auch Jamie Butler, der Verfasser von "Subverting the Windows Kernel: Rootkits": VICE durchsucht APIs, Call-Tabellen und Funktionszeiger nach Hooks. Halten Sie sich mit Antiviren- und Malware-Schutzsoftware auf dem neuesten Stand. Anbieter von Sicherheitslösungen wie F-Secure stellen eigenständige Rootkit-Erkennungstools bereit, und sogar Microsoft hat Rootkit-Erkennungsfunktionen in sein Malware-Entfernungsprogramm integriert.

Während eine Firewall das Risiko auf Applikationsebene nicht ausschließt, kann die Verhinderung eines erneuten Zugriffs auf den Rechner eines Benutzers eine große Herausforderung für Angriffe sein. Mit diesem proaktiven Vorgehen kann verhindert werden, dass ein Hacker ein Wurzelverzeichnis auf Ihrem Rechner installiert. Wurzelkits können entfernt werden? Die Installation von Rootskits auf den Rechnern der Betroffenen ist verhältnismäßig einfach.

Ein entschlossener Angreifer verfügt über eine Vielzahl von Methoden: von der Nutzung von Windows-Schwachstellen über das Cracken eines Kennworts bis hin zum physischen Einloggen. Einmal eingerichtet, ist es nicht so leicht, sich von den Wurzelkits zu befreien. Da die Bedrohungen durch das Rootkit nicht so weit verbreitete Bedrohungen wie z. B. Virus oder Spionageprogramme sind, ist deren Entfernung weitestgehend ein reaktives Verfahren.

Sobald Sie eine solche Datei entdeckt haben, müssen Sie die kontaminierten Windows-Dateien bereinigen und nach dem Entfernen erneut überprüfen, ob die Maßnahme wirklich Erfolg hatte. Was für Tools zum Entfernen von Wurzelkits gibt es? Microsoft-Tools wie Verschlüsselung, Microsoft Security Essentials and BitLocker können beim Entfernen von Wurzelkits behilflich sein. Darüber hinaus, so Microsoft, sollte Windows 8 besser Sicherheits-Techniken beinhalten.

Zusätzlich zu den oben genannten F-Secure- und Sysinternals-Tools gibt es auch mehrere Drittanbieter-Tools zum Entfernen von Wurzelkits aus Windows-Systemen. Sie ist interaktiver als die Software selbst, überprüft Ihr Gerät aber etwas verzögert. Eine weitere Anwendung ist der Rootskit Hook Analyzer. Erinnern Sie sich: Regelmäßige Sicherungen erleichtern die Wiederherstellung von Systemen nach dem Entfernen von Rootskits und Botnets.

Das Entfernen eines Wurzelkits mit einem Bereinigungstool kann Windows in einem unstabilen oder inoperablen Status belassen, sagt Kevin Beaver - je nachdem, welche infizierten und bereinigten Dokumente vorhanden sind. Oder, schlechter noch, ein gut programmierter Rootkitsatz könnte den Prozess der Entfernung erkennen und sich selbst mitnehmen.

Nachdem Sie ein Wurzelverzeichnis entdeckt und deinstalliert haben, überprüfen Sie das Gerät nach dem Systemneustart erneut. Auf diese Weise können Sie absolut sicherstellen, dass sie komplett gereinigt wurde und die Malware nicht zurückgegeben wurde. Darüber hinaus besteht das Beste an Windows-Sicherheitsbedrohungen nach wie vor darin, zu vermeiden, dass Malware jemals auf Unternehmenssysteme und an Unternehmensnetzwerke angeschlossene Rechner eindringt.

Immer noch ein wenig Paranoia über Rootkit-Infektionen und wollen sicherstellen, dass Ihr Computer davon befreit ist? Am besten und sichersten ist es, die Windows-Festplatte zu repartitionieren, zu formatieren und wiederherzustellen. Windows-Recovery kann viele Schwierigkeiten verursachen.