Jetzt sollten mindestens einmal aktiv Maßnahmen ergriffen werden, um die Malware zu beseitigen und den Schaden so klein wie möglich zu gestalten. Wenn man merkt, dass ein Computer mit Malware infiziert ist, muss man zunächst mögliche Schaden vermeiden oder eingrenzen. Wenn Sie beispielsweise Ihre personenbezogenen Angaben vom Netz abgetrennt haben und diese auf einer fremden Platte abgelegt sind, sollten Sie diese umgehend abschalten.
Dadurch kann die Verbreitung der Malware auf der Platte verhindert werden. Aus Sicherheitsgründen sollte auch der Computer abgeschaltet und die Platte entfernt werden. Zu den Schadensbegrenzungen gehören auch Massnahmen, die nicht nur das betroffene Endgerät oder die verbundenen Anlagen treffen. Sie sollten jedoch zunächst mit den Providern abklären, wie nach der Entfernung der Malware wieder auf die betroffenen Anlagen zugegriffen werden soll.
Sie sollten sicherstellen, dass Sie sich nicht über den betroffenen Computer an den Rechnern anmelden, um die Kennwörter zu verändern. Es ist am besten, ein neues Betriebssystem ohne personenbezogene Angaben zu haben, das die neuesten Sicherheits-Updates und ein aktualisiertes Virenschutzprogramm bereitstellt. Dabei sollte die komplette IT-Umgebung virenfrei und ohne Malware oder Manipulationen sein.
Der nächste Schritt ist der Versuch, sich über die Malware zu informieren. Wenn Sie das Web dafür nutzen, verwenden Sie nicht betroffene IT-Systeme ohne personenbezogene Angaben, die die neuesten Sicherheits-Updates und ein aktualisiertes Virenschutzprogramm enthalten. Denn es kann vorkommen, dass die Autoren der Malware Websites erstellen und ins Netz gestellt werden, auf denen die betroffene Bevölkerung glaubt, dass eine Problemlösung gefunden wurde.
Einige von ihnen stellen auf solchen Websites Software zum Herunterladen bereit, die die Malware beseitigen sollen, aber in Wahrheit dazu dienen, andere Malware zu infiltrieren. Außerdem werben die Autoren der Malware auf solchen Websites als "Retter" und stellen ihre Dienstleistungen zur Verfügung, um die Malware, die über anonymisierte Services erschwinglich ist, teilweise gegen zu hohe Kosten zu beseitigen.
Denn es ist fraglich, ob sie die Malware wirklich beseitigen. So ist es durchaus vorstellbar, dass die Malware nur temporär abgeschaltet wird, um den Eindruck der Entfernung aufrechtzuerhalten, nach einer bestimmten Zeit wieder zu aktivieren, die Beteiligten zurück in die Hände der Autoren zu drängen und wieder etwas dazu zu gewinnen.
Schlimmstenfalls können sie noch mehr gefährliche Malware einschleusen oder gar Dateien ausspionieren. Infektionspfad: Die Kenntnis des Infektionspfads kann dazu beitragen, eine Reinfektion zu vermeiden, nachdem die Malware entfernt wurde. Malware-Typ und Schadenspotenzial: Es gibt mehrere Arten von Malware mit unterschiedlichen Schadenspotenzialen.
Das Wissen darüber hilft, die Malware richtig zu klassifizieren, unüberlegte Handlungen zu vermeiden und eventuell ignorierte Schädigungen zu vermeiden. Natürlich zählen zu den wichtigen Daten auch die notwendigen Gegenmaßnahmen. Ermitteln Sie, ob ein seriöser Antivirenhersteller die Malware bereits erkannt und eine entsprechende Software in seinem Virenschutzprogramm installiert hat.
Nicht alle Virenschutzprogramme erkennen und beseitigen alle Malware. Nicht alle Virenschutzprogramme eliminieren alle Malware, daher sollten Sie sich für eines entscheiden, das die betroffene Malware sicher eliminiert. Wenn Sie das Virenschutzprogramm über das Web herunterladen, sollten Sie darauf achten, keine mit Malware infizierten und mit Sicherheitsaktualisierungen und Antivirensoftware geschützten IT-Systeme zu benutzen.
Vor allem sollten Sie nicht auf so genannte Schurkenprogramme oder andere fragwürdige Software reinfallen, die in Wahrheit selbst Malware sein kann. Nachdem Sie das neue Antivirenprogramm erworben haben, kann es notwendig sein, bereits installierte Virenschutzprogramme zu entfernen oder sogar zu deaktiveren. Möglicherweise sind zwei oder mehrere Antivirusprogramme nicht kompatibel oder stören sich selbst.
Inwiefern und welche Virenschutzprogramme gleichzeitig eingesetzt werden können und welche Fehler auftauchen können, sollte von den Providern erforscht werden. Falls es erforderlich sein sollte, Virenschutzprogramme zu deinstallieren, sollte der Computer keinen Risiken ausgesetzt sein, da er zum Zeitpunkt des Deinstallierens nicht geschützt ist. Sie sollten auch keine Fremddaten auf den Computer einspielen.
Da sich die Virusdefinitionen tagtäglich verändern und die Malware beseitigt werden muss, sollten die aktuellen Virusdefinitionen vom Anbieter heruntergeladen werden. Um auf Nummer sicher zu gehen, können Sie dann den gesamten Computer durchsuchen. Dann kommt der kritische Arbeitsschritt, die Malware auf der angesteckten Platte zu entfernen. Denn zum einen müssen Sie die angesteckte Platte verbinden, damit Sie sie mit dem Virenschutzprogramm prüfen und die Malware entfernen können.
Auf der anderen Seite kann der Erreger versuchen, sich wieder auf das Gerät zu verbreiten. Für den Anschluss der Harddisk muss der Computer natürlich abgeschaltet sein. Der Computer sollte so verbunden sein, dass er nicht von der angesteckten Platte bootet, sondern von der Platte, auf der das Virenschutzprogramm aufgesetzt wurde.
Der Computer kann dann angelassen werden. Nachdem Sie sich angemeldet haben, sollten Sie das Virenschutzprogramm ausführen und die verbundene, befallene Platte vollständig auf Malware überprüfen. Beim Auffinden infizierter Daten zeigen Virenschutzprogramme in der Regel Windows an, um zu entscheiden, was mit den Daten geschieht. Falls alle betroffenen Daten unter Quarantäne gestellt oder entfernt werden, müssen die benötigten Daten von der zuvor befallenen Platte auf das neue Gerät umgestellt werden.
Idealerweise werden keine Angaben gemacht. Denn es besteht immer ein gewisses Sicherheitsrisiko, von einer zuvor befallenen Platte aufzuspüren. Die erforderlichen Angaben umfassen nicht nur personenbezogene Akten, sondern auch Programmakten. Beispielsweise haben viele Anwendungen Datenbankdateien, die nach der Programminstallation auf das neue Betriebssystem übertragen werden müssen.
Oft müssen auch E-Mail-Dateien auf das neue Betriebssystem umgestellt werden. Nach dem Sichern aller notwendigen Dateien sollte die zuvor befallene Platte getrennt und nicht mehr benutzt werden. Nach einer bestimmten Zeit kann es passieren, dass Sie ein paar Angaben benötigen, die Sie zunächst nicht bedacht haben. Wenn Sie nach einer bestimmten Zeit feststellen, dass Sie nicht mehr die Dateien der zuvor befallenen Platte benötigen und diese vernichten wollen, sollten Sie zunächst alle darin befindlichen Dateien aufheben.
Es genügt nicht, nur die Platte zu formen. Schredder-Programme gibt es, die mindestens das Shreddern aller Dateien auf einer Platte spezifizieren. Nachdem der Schredderprozess abgeschlossen ist, sollte die Platte physikalisch vernichtet und von einem beliebigen Provider vernichtet werden. Denn nur die physikalische Vernichtung schützt vor dem Auslesen der Festplatten.
Sie sollten keine alten Festplatten an andere Menschen weitergeben oder weiterverkaufen. So wird z.B. angenommen, dass das Betriebsystem nicht mehr von der zuvor befallenen Platte startet. Außerdem müssen die erforderlichen Informationen in das neue Sytem eingelesen werden. In einigen FÃ?llen kann dies zu Fehlern fÃ?hren, z.B. wenn das zuvor infizierte Programm nicht mehr verfÃ?gbar ist.
Die Datenmigration kann auch kompliziert oder gar nicht möglich sein. Am besten lässt sich diese Art von Unannehmlichkeit vermeiden, wenn Sie ein wirklich gutes Virenschutzprogramm haben, das jegliche Malware erkennen und Ihren Computer wirksam schützen kann. Dieser Ansatz kann nur als Beispiel gesehen werden, da IT-Systeme in vielerlei Hinsicht mit Malware angesteckt oder verändert werden.
Ein Virenschutzprogramm ist in solchen Situationen nicht hilfreich, da die Computer nicht beeinträchtigt werden.