Die Anti-Malware-Software Anti-Malware Programm 4 wurde vom IT-Sicherheitsinstitut AV-TEST gründlich erprobt. Im Rahmen des Tests erzielte er eine 100%ige Malware-Reparaturleistung. Auf diese Weise kann Spionageprogramm 4 100% der geprüften Malware und von Trojanern von Windows-Computern entfernt werden. Die Demoversion von Spionage-Software ermöglicht es Benutzern, ihren Rechner zu durchsuchen und zu prüfen, ob er angesteckt ist oder nicht.
Um die gefundenen Schädlinge, wie z. B. Spam, Virus, Trojaner und Spionageprogramme zu entfernen, müssen Sie das Programm durch den Erwerb einer entsprechenden Lizenzvereinbarung (RRP ab: 34.99 für 6 Monate) einrichten. Die Bestellung von MyEnigma ist auf der Webseite der MyEnigma-Softwaregruppe möglich und wird über die Esellerate-Lösung von Digital River auf der ganzen Welt abgesichert.
Es beinhaltet kostenfreien, personalisierten technischen Support namens SpyHunter HelpDesk mit personalisiertem Kundensupport für die Entfernung von Computerviren auf dem Kundencomputer. Falls eine Gefahr nicht vom Rechner gelöscht werden kann, können Erwerber der lizenzierten Versionen ohne zusätzliche Kosten Malware und trojanische Pferde durch den Support der Softwaregruppe entfernt werden.
Die Testergebnisse von AV-Test beziehen sich auf die Leistungsfähigkeit der Anti-Malware-Software Spionageprogramme, ohne dass dieser Dienst zusätzlich genutzt wird. Das Anti-Malware-Programm für die Software ist durch das TRUSTe Trusted Software -Download-Programm als vertrauenswürdig eingestuft. Mit der kostenlosen Anti-Malware von Schadprogrammen von Malwarebytes können Sie Ihren Computer von Schadprogrammen befreien.
Spricht man von Computerviren, Worms und Trojanern, gibt es in der Regel einen schädlichen Umstand. Auch hier hat sich der Ausdruck Malware (von bösartig = bösartig, gefährlich und Software) im Englischen als Gattungsbegriff etabliert. Malware umfasst solche Anwendungen, die auf böswillige Weise den Zugriff auf die elektronischen Informationen verhindern, sie modifizieren, entfernen oder für Unbefugte bereitstellen.
Schädlinge haben immer eine Payload-Funktion und verursachen verschiedene Auswirkungen. Das kann von ziemlich ungefährlichen Aussagen über die eigene Anwesenheit über das Ausspähen persönlicher Informationen bis hin zum Löschen der Platte gehen. Die Malware kann in 3 Kategorien eingeteilt werden: Trojaner, Worms und Vieren. Virusinfektionen und Wurmbefall setzen sich aus den nachfolgenden Bestandteilen zusammen:
Dieser Teil des Programmes wird zur Virusvermehrung verwendet. Dieses Teil ist für alle Schädlinge und Larvenpflicht. Die Erkennungssektion prüft, ob bereits eine Infizierung mit diesem Erreger vorhanden ist. Je nach Einsatzbedingungen kann sowohl die Verteilung als auch die Schädigungsfunktion einprogrammiert werden. Dies kann der Abruf eines infizierten Programmes, das öffnen eines E-Mail-Anhangs oder das Versenden von Phishing-Daten sein.
Bei einigen Computerviren tritt der Defekt beispielsweise an einem gewissen Tag oder bei einer gewissen Zahl von Anrufen auf. Auch das Vorhandensein bestimmter Software auf dem Computer kann die Durchführung beeinflussen. Nachfolgend werden die mit einem Virus oder Wurm verbundenen Nutzlastfunktionen klassifiziert:
Durch Backdoor-Programme erhält der Angreifer Zugriff auf den Computer und die Dateien und kann somit gezielt Dateien bearbeiten oder Denial-of-Service-Angriffe auslösen. So kann der Zugriff auf Informationen beispielsweise durch verschlüsselte Übertragung verhindert werden. Diese Angriffe zielen auf Kennwörter, Kartennummern, Anmeldenamen und andere personenbezogene Angaben und Betriebsgeheimnisse. Kontaminierte Computer werden häufig für Denial of Service (DoS)-Angriffe mißbraucht.
Bei Distributed Denial of Service (DDoS)-Angriffen werden daher die infizierten Computer zur Unterstützung der Angriffe mißbraucht. Worms, trojanische Pferde und andere Bedrohungen wollen sich vor der Erkennung durch Anwender und Viren-Detektoren absichern. Beispielsweise kann ein speicherresistenter Computer das Betriebssystem glauben machen, dass der von ihm verwendete Arbeitsspeicher noch aus dem vorher gelöschten Programm kommt.
Anders als ein Virenscanner heftet sich ein Würmer nicht an die ausführbaren Datei. Es breitet sich aus, indem es sich über ein Netzwerk oder eine Computerverbindung auf andere Computer aus. Ein Pufferüberlauf-Fehler im Lokalen Security Authority-Subsystemdienst ( "LSASS") wird von der Firma verwendet und befällt Computer während einer Internetverbindung. Beim Versenden per E-Mail kann der Würmer ein vorhandenes E-Mail-Programm (z.B. Outlook, Outlook Express) nutzen oder eine eigene SMTP-Mail-Engine einbinden.
Neben dem daraus resultierenden Netzwerkverkehr und der Erhöhung der Systemressourcen können auch andere Schäden auftreten. Außerdem richten sich Schädlinge gegen ihre eigene Vervielfältigung und Verteilung auf andere Rechner. Häufig werden sie von wechselbaren Speichermedien (z.B. Disketten), über Netze (auch Peer-to-Peer), per E-Mail oder aus dem Netz auf den Rechner gebracht.
Über die unterschiedlichsten Wege können an vielen verschiedenen Orten im Betriebsystem Schädlinge wirksam werden. So kann sich der Schädling unauffällig in das Netzwerk einschachteln und wird fortan auch beim Hochfahren von der Festplatte gestartet. Diese werden als memoreresident bezeichnet. Bei der Formatierung von Floppy-Disks wird der Schädling dann an andere Computer weitergeleitet und kann sich dort verbreiten.
Der DOS Befehl DIR kann verwendet werden, um die Virusübertragung von einer befallenen Floppy-Disk zu initiieren. Die ältesten und am weitesten verbreiteten Erreger sind die'Form'. Zahlreiche Computerviren benutzen die Möglichkeiten, sich in ausführbare Programme zu verbergen. Die Hostdatei kann entweder gelöscht/überschrieben werden oder der Virenbefall heftet sich an die Karte.
Im letzteren Falle bleiben die ausführbaren Codes der jeweiligen Anwendung erhalten. Beim Aufruf der ausführbaren Programmdatei wird zuerst der in der Regel in einem Assembler erstellte Viruscode abgearbeitet und dann das Originalprogramm geöffnet (falls nicht gelöscht). Die Gruppe der Viren ist besonders gefährdet, da ihre Repräsentanten sowohl den Boot-Sektor (oder Partitionstabellen) als auch die ausführbaren Programme infiltrieren.
In der Zeit, als Computer nur oder oft über Befehlszeilenbefehle gesteuert wurden, war dies ein effektiver Weg, um bösartigen Programmcode auf einem Computer unauffällig auszulösen. Zur Ausführung der Schädlinge benötigen Sie einen Interpreter für eine Makro-Sprache, da diese in Word, Excel, Access und PowerPoint vordefiniert sind. Sobald dieser Status erreicht ist, können diese Bedrohungen beim regulären Zugang zu den Daten oder Systembereichen nicht mehr erkannt werden.
Diese fälschen dem Antivirenprogramm einen nicht virenbehafteten Status einer befallenen Akte oder machen die Akte für den Virusschutz unkenntlich. Der Tarnmechanismus des Stealth-Virus funktioniert erst, wenn der Erreger im Speicher vorhanden ist. Die polymorphen Virusinfektionen beinhalten einen Mechanismus, der bei jeder Infizierung ihr Erscheinungsbild verändert. Zu diesem Zweck werden bestimmte Bereiche des Viruses chiffriert.
Durch die im Virenscanner eingebaute Verschlüsselung werden für jede einzelne Datei ein neuer Key und manchmal auch neue Verschlüsselungs-Routinen erzeugt. Außerdem können Kommandosequenzen, die für die Funktion des Viruses nicht benötigt werden, ausgewechselt oder durchsetzt werden. Dies kann leicht zu mehreren Millionen Virusvarianten führen. Die Verwendung von klassischen Virussignaturen ist oft nicht ausreichend, um zuverlässig die verschlüsselten und polymorphen Schädlinge zu entdecken und zu eliminieren.
In der Regel müssen Spezialprogramme erstellt werden. Die polymorphen Erreger können ohne Übertreibungen als die königliche Klasse der Erreger bezeichnet werden. Diese Malware vereint die Fähigkeiten von Würmern, Spyware und Antiviren. Es wurde im Zusammenhang mit dem Bubbleboy-Virus bekannt, dass es möglich ist, einen Schädling über die Vorschau einer HTML-Mail auf dem Computer zu infiltrieren.
Beabsichtigter Erreger ist ein partiell fehlerhafter Erreger, der eine Akte zum ersten Mal infiziert, sich aber von dort aus nicht mehr vermehren kann. Die Trojanischen Pferde werden oft fälschlich als Würmer und Schädlinge beschrieben, da sie sich nicht automatisch vermehren. Die Bezeichnung "Trojanisches Pferd" basiert auf dem historischen Modell und steht für ein Programm, das dem Benutzer eine gewisse und beabsichtigte Funktionalität vortäuscht.
Darüber hinaus enthalten sie aber auch einen verborgenen Teil des Programms, der eine Rücktür zum betroffenen Computer eröffnet und so einen fast vollständigen Zugang zum betroffenen Computer ermöglicht, ohne dass der Anwender dies mitbekommt. Die hinterhältigen Sendungen werden auch als Screensaver oder Spiel per E-Mail versendet. Hintertüren eröffnen eine Rücktür zum angesteckten Computer.
Damit kann der Computer von einem Agenten aus der Ferne gesteuert werden. In der Regel kann zusätzliche Steuersoftware eingebaut werden und der Computer wird in ein Botnet mit anderen Zombie-PCs eingebunden. Zahlreiche Systemverwalter nutzen Remote-Wartungsprogramme, um Computer von ihrem jetzigen Aufenthaltsort aus zu verwalten. Nur wenn diese Backdoor-Funktionen ohne Wissen des PC-Benutzers genutzt werden und schädigende Handlungen durchgeführt werden, wird ein Backdoor-Programm zu Malware.
Werbesoftware erfasst Tätigkeiten und Vorgänge auf einem Computer, wie z.B. das Surf-Verhalten. Oftmals werden Wählgeräte auf dem Computer unsichtbar aufgesetzt. Spionageprogramme stehlen Daten: Kennwörter, Unterlagen und Dateien, Software-Registrierungsnummern, E-Mail-Adressen und vieles mehr. Dabei werden die gesuchten Informationen entweder auf einem Datenträger oder aus dem Netzwerk verkehrsfiltert. Herunterlader und Tropfer haben die Pflicht, eine Akte auf den angesteckten Computer herunterzuladen oder zu übertragen.
Zur Vervollständigung hier noch ein paar andere ärgerliche und manchmal sogar gefährliche Rubriken, die wir nicht in die Malware-Gruppe aufnehmen. Die modernen Anti-Spam-Programme verbinden die statischen (Textanalyse, Mailserver-Listen) und statistischen (basierend auf dem Bayes-Theorem) Methoden, um ungewollte E-Mails zu entfernen. Phishing ist der Ansatz, über falsche Websites oder E-Mails an personenbezogene Informationen wie Login-Namen, Kennwörter, Kreditkarten-Nummern, Bankzugangsdaten etc. zu gelangen.