G Data Removal

Auslesen von G-Daten

Seither ist ein Eintrag in der Liste der Korrekturen enthalten, das Registrierungselement wird standardmäßig wiederhergestellt oder gelöscht. Dr. Dirk Hochstrate, CEO von G Data, über G Data CloudSecurity. Die Produktpalette wird auch von Kaspersky - dem Virus Removal Tool - angeboten.

Mit G-Data steht ein kostenloses Tool zur Verfügung, um falsche Antivirenprogramme zu beseitigen.

Die Firma G-Data hat ein kostenfreies Entfernungsprogramm für die Entfernung von Quelltexten eingeführt. Laut G-Data ist diese Malware-Gruppe in den vergangenen 15 Monaten rasant gewachsen und macht heute 35 Prozentpunkte aller Malware aus. Noch vor einem Jahr hatte das Security-Team von Google einen Anteil von 15 Prozentpunkten an der Spyware. Aber schon damals gaben die Fachleute an, dass der Anteil von Malware an 50 Prozentpunkten aller Malware, die über Anzeigen vertrieben wird, liegt.

In den 13 Monate, die Google Searchware beobachtet hat, waren rund 11.000 Domains an der Verbreitung solcher Schadsoftware involviert. Gefälschte Antiviren-Lösungen, so genannte Spyware, machen heute 35 Prozentpunkte aller Schädlinge aus (Foto: Google).

Die 17 Bewerber in der Prüfung

In dem laufenden Testverfahren, das von Jänner bis Jänner 2017 dauerte, wurden folgende Sicherheitspakete und Spezialwerkzeuge zur Säuberung nach einem Befall getestet: Zum einen wurden sie auf einem bereits infizierten Rechner aufgesetzt. Dabei wurde der Falle nachgebildet, dass das Sicherheitspaket den Täter zunächst nicht kennt, der Täter eintreten kann und die Losung anschließend die Erkennungsinformation erhält.

Gibt es noch harmlose Dateiüberreste oder wurden alle Änderungen am Gesamtsystem zurückgenommen? Als einziges Sicherheitspaket, das alle 38 getesteten Angriffe ohne Überreste - auch harmlose - eliminiert hat, gilt Caspersky Internet Security. Darauf folgten weitere Artikel von Bittdefender, Awast, G Data, Avira und Symantec. Es sind nur 4 bis 9 harmlose Aktenreste übrig geblieben.

Allerdings war das Gerät rekonstruiert und schädlingsfrei. In 3 FÃ?llen konnten Schadprogramme die gefundenen aktivierten Schadprogrammkomponenten nicht aufheben. Die Security Essentials von Microsoft hatten in 3 FÃ?llen das gleiche Fehler, aber zusÃ?tzlich gab es 2 unerkannte Bedrohungen. Es gelang ihm, 32 Testergebnisse gut zu bearbeiten, aber 6 mal wurde der Täter nicht einmal bemerkt.

Auch hier kommt das wohl leistungsfähigste Werkzeug von Caspersky - das Virenentfernungsprogramm. Bei den 19 separat durchgeführten Testergebnissen wurden alle Täter vernichtet und das Gesamtsystem ohne Fehler aufgesetzt. Auch harmlose Dateiüberreste konnten nicht mehr gefunden werden. Aber auch die bitdämpfende Rettungsscheibe funktionierte mit. In 3 Faellen hinterliess sie nur harmlose Aktenreste.

Das Rettungsgerät Heise Disinfect und das G Data BootMedium haben alle 19 Schaderreger erkannt und die schädlichen Bestandteile gelöscht. Doch in kaum einem einzigen Falle wurden die harmlosen Aktenreste beseitigt. Die Offline-Version von Microsoft Windows Defender und die Rettungsdiskette der Firma Ávast haben immer alle Malware erkannt, aber in 2 FÃ?llen konnten sie die aktive Verbindung der Malware nicht entfernen.

Die Microsoft-Sicherheitsscanner haben 2 Malware nicht erkannt und konnten die Aktivkomponente nicht löschen, wenn ein Angriff erkannt wurde. Mit 14 Gegnern hat der DE Cleaner Antibot gute Dienste geleistet, aber 5 Gegner überhaupt nicht erkannt. Laut der Übersicht sind Sie bei Caspersky in allen FÃ?llen gut aufgehoben.

Doch auch die Garnituren von Bittdefender, Awast, G Data, Avira und Symantec entwickelten sich stark. Zunächst natürlich das Tool zur Entfernung von Viren von Kaspersky. Doch auch die bitdämpfende Rettungsdiskette, Heise Disinfect und das G Data BootMedium sind sehr gute Helfern im Notfall. Die Testgruppe gleicht das bereinigte Messsystem mit einem Windows-Referenzsystem auf Bitzebene ab.

Handelt es sich um einen harmlosen Datei-Rest oder ist die gefahrbringende Instanz des Angriffs zurückgelassen, die das Gerät zu jeder Zeit wieder verunreinigen könnte? Auf der einen Seite ist es der Versuch, eine Sicherheitslösung auf einem bereits kontaminierten Anlagenteil zu errichten. Dies geschieht oft im täglichen Leben, wenn ein Benutzer sein Gerät im Ernstfall ohne bestehende Schutzsoftware speichern möchte.

Die Malware wird dann auf dem Computer installiert.