Malware Online Entfernen

Entfernen Sie Malware Online

Die gleiche Antiviren-, Malware-Schutz- und Webfiltertechnologie, der Hunderttausende von Unternehmen vertrauen, gehört jetzt Ihnen. Diese bösartigen Programme - auch Malware oder bösartige Software genannt - sollten nicht mit falsch programmierter Software verwechselt werden: Wenn Sie nach Anweisungen zur Entfernung suchen, sind Sie hier genau richtig!

Im Falle eines Virenbefalls: Malware entfernen lassen.

Wir lesen derzeit jeden Tag über neue Malware, die das Web heimsucht und PC-Nutzer erschreckt. Abgesehen von dem wohlbekannten BKA Trojan, der den Rechner einmal herunterlädt, verschließt und nur für wenig Geld wieder freigibt, gibt es noch viele andere Malware-Programme im Netzwerk. Wer ebenfalls befürchtet, einen trojanischen Schädling gefangen zu haben, braucht unbedingt fachmännische Unterstützung, die auf die Entfernung von Malware spezialisierte.

Die meisten Schadprogramme sind zwar verhältnismäßig ungefährlich, aber dennoch sehr lästig. Zum Beispiel bremst es den PC oder stellt sicher, dass Spam-E-Mails von Ihrem PC gesendet werden. Bei vielen Applikationen gegen Malware handelt es sich um so genannte kostenlose Freeware: Aber ganz gleich, für welche Sie sich entscheiden, es ist einfach, Malware zu entfernen!

Malware gelangt in der Regel unauffällig auf ein anderes Gerät und löst dort gefährliche Einwirkungen aus. Derartige Schädlinge - auch Malware oder bösartige Malware bezeichnet - sollten nicht mit falsch programmierten Programmen verwechselt werden: Auch hier kann die Störung zwar unbeabsichtigt zu einem Schaden kommen, aber die zerstörerische Auswirkung oder der Missbrauch eines externen Gerätes ist von vornherein beabsichtigt.

An diesem Tag startete Robert Morris Jr. - damals Student der Informatik an der Cornell University in Ithaca, New York - ein Computerprogramm im Netz, das sich selbständig vervielfältigen und weiterverbreiten konnte. Laut Morris wollte er mit der Anwendung die Grösse des Internets damals messen, indem er die damit verbundenen Rechner zählte.

Er verbreitete sich auf andere PCs, indem er unter anderem ein Übertragungsprotokoll für Nachrichten im UNIX-Betriebssystem verwendete. Tatsächlich sollte sich der Virus nur einmal auf einem anderen PC vervielfältigen, eine Antwort zum Zählen schicken und sich dann auf den nächstgelegenen PC einspielen. Er verursachte auch auf den infizierten Rechnern schwere Fehlfunktionen, einschließlich eines Systemabsturzes.

Nachdem ihm klar wurde, was sein Versuch bewirkt hatte, konsultierte er einen Bekannten an der Harvard University. Infolgedessen schickte er eine anonymisierte Botschaft ins Internet mit Hinweisen, wie man den Virus ausrotten kann. Robert MORRIES JR. wurde im folgenden Jahr als erster Angeklagter von einem US-Gericht nach dem Gesetz über Computerbetrug und -missbrauch von 1984 angeklagt - eine dreijährige Haftstrafe, 400 Arbeitsstunden und eine Barzahlung von etwas mehr als USD 10000.

Robert Morris hat sich in seiner weiteren Laufbahn als angesehener Informatiker etabliert und ist nun als ordentlicher Universitätsprofessor am MIT (Massachusetts Institute of Technology) tätig. Mehr als eine halben Million verschiedener Malware-Varianten sind heute bekannt - und jeden Tag kommen mehrere hunderttausend hinzu. Im Gegensatz zu früher wird Malware heute sehr wenig von Einzelpersonen verbreitet.

Anders als in der Vergangenheit gefährdet die Malware heute nicht nur Rechner im eigentlichen Sinn, sondern zielt grundsätzlich auf jedes software-gesteuerte und netzwerkfähige Rechner. Dies betrifft neben Smart-Phones und Tabletts besonders Routern, aber auch internetfähigen Geräten wie einem über eine Applikation regelbaren Heizungsthermostaten oder einem über das Netz steuerbaren Tor.

Doch auch außerhalb der eigenen vier Wänden nimmt das Netz der Sachen zu. Mehr und mehr bisher isolierte Anlagen werden in das Netz integriert. Alle von ihnen sind somit potentielle Ziele für Malware. Aber auch ein abgeschottetes Netzwerk ohne Netzwerkverbindung ist nicht völlig unempfindlich gegen Malware-Infektionen.

Ein bösartiges Programm könnte z.B. während eines Software-Updates über einen USB-Stick in das Leitsystem einer nicht netzwerkfähigen Anlage gelangen. Jede neue Malware bringt zum Beispiel eine verbesserte Virenschutz-Funktion der IT-Sicherheitsbranche mit sich. Infolgedessen erhöht sich die Professionalität der Malware-Entwicklung und die Komplexität der Malware.

In der Regel besteht eine Malware-Variante aus mehreren Bausteinen, die verschiedene Funktionalitäten übernehmen - einschließlich der Option, nach der ersten Infektion eines Rechners weitere Programm-Module mit Zusatzfunktionen wiederherzustellen. Auf Grund ihrer Vielfalt und Vielseitigkeit lässt sich Malware heute kaum noch einer Malware-Kategorie wie Viren, Würmer oder auch Trojaner zuweisen. Bösartige Programme, die ein so genanntes Backdoor-Programm enthalten, sind weit verbreitet:

Unabhängig davon, wie sich eine Malware auf den Computer ausbreitet: Sobald sie sich eingewöhnt hat, funktioniert sie in der Regel weiterhin selbständig als Roboter, läd andere Malware auf das Endgerät herunter oder stellt beispielsweise eine Verbindung zu anderen angesteckten Endgeräten in einem Botnet her. Diese Kommandos, die dann die eigentlichen bösartigen Funktionen ausführen, stammen von Kommandozentralen im Netz, so genannten Command and Control Servern (C&C-Servern).

Diese C&C-Server können entweder ausdrücklich in den Text der betroffenen Malware kodiert werden, oder die Malware beinhaltet einen Mechanismus zur fallweisen Generierung von C&C-Angaben. Sicherheitsspezialisten können sowohl fest codierte Anschriften als auch Verfahren zur Generierung von Anschriften durch Codeanalysen ermitteln - und so den entsprechenden C&C-Server aufspüren.

Die Malware durchsucht in gewissen Intervallen die Eingaben der jeweiligen Plattformen und findet anhand von Merkmalen heraus, welcher Eintrag eine chiffrierte Anschrift für einen C&C-Server hat. Cyberkriminelle wollen es IT-Sicherheitsexperten und Polizeibehörden schwerer machen, ihre Kommandozentralen im Internet aufzuspüren. Zudem kann Malware ihre Kommandos jederzeit von neuen C&C-Servern einholen.

Für Cyberkriminelle ist das infiltrierte Malware-Programm somit nach wie vor sinnvoll - auch wenn der bisher aktivierte C&C-Server von Sicherheitsspezialisten aufgedeckt und ausgeschaltet wurde.