Sichern Sie sich das Surfen: So entfernen Sie Malware, Trojaner und andere Schädlinge
Ihr Rechner ist nicht mehr derselbe? Es gibt keine Standardverfahren, um Ihren Rechner zu reinigen und die Infizierung zu beseitigen. Niemand hat bisher die Wunderwaffe gegen Virenkriminelle entdeckt - ihre Malware-Programme und die damit verfolgten Zielsetzungen sind zu verschieden. Aber es gibt einige grundsätzliche Maßnahmen, die Sie ergreifen sollten, wenn Sie vermuten, dass Ihr Rechner möglicherweise angesteckt ist.
Zuerst sollten Sie alle geöffneten Unterlagen sichern und schliessen und dann Ihre Angaben auf einen USB-Stick oder eine andere Platte einspielen. Sie können diese möglicherweise bereits befallenen Files später mit einem Viren-Scanner überprüfen. Nur dann sollten Sie Ihren Computer wie gewohnt ausschalten. Falls die Malware über eine Internetseite identifiziert und beseitigt werden kann, fahren Sie den Computer noch nicht herunter und gehen zur Hilfeseite (siehe Beispiel "BKA-Trojaner" unten).
Danach gehen Sie zu einem virenfreien PC, um die Kennwörter für Ihre Bank-, Einkaufs-, Auktions- und anderen Accounts zu verändern, damit niemand sonst in Ihrem Auftrag kaufen kann. Der einfachste Weg, dies zu tun, ist, wenn Sie ein Online-Mail-Konto haben, auf das Sie nicht über ein regionales Mail-System auf Ihrem PC zugreifen können (z.B. Outlook oder Thunderbird).
Jetzt sollten Sie, noch am zweiten Computer, Ihren verdächtigen Angreifer untersuchen, um festzustellen, welche Malware gerade im Internet ist und welche Risiken sie birgt. Häufig finden sich Tipps zu Gegenmassnahmen und speziellen Hilfe-Seiten, zum Beispiel für den so genannten "BKA-Trojaner", der im Namen der föderalen Polizei die Benutzerschnittstelle eines Rechners blockiert, um Lösegelder vom Benutzer zu drängen.
Bedeutende und renommierte Informationsquellen sind das BSI und die Fachpresse wie Heise, c't, PC World, PC-Magazin, Netzwelt und PC-Image. Eine besonders hartnäckige und weit verbreitete Plage ist der Ukash Trojaner, besser bekannt als BKA oder Bundes-Trojaner. Gemeinsam ist ihnen allen, dass sie die Windows-Oberfläche ausblenden.
Den mit dem Ukash Trojaner (BKA-Trojaner) angesteckten Rechner anfahren. Führen Sie dies mehrere Male hintereinander aus, bis sich der Task-Manager geöffnet hat oder bis "Task-Manager starten" auf dem Display auftaucht. Die Trojaner von Ukash oder BKA verstecken sich hinter zufällig generierten Bezeichnungen wie "eloxor.exe" und "jashla.exe". Der nächste Arbeitsschritt ist das Start der Windows-System-Wiederherstellung.
Dies bedeutet, dass Sie Ihr Computer auf ein früheres Zeitpunkt zurückgesetzt haben, bevor er mit dem Ukash Trojaner (BKA-Trojaner) infiziert wurde. Im Folgenden wird eine Variante zur Wiederherstellung des Systems beschrieben. Bei Windows 7 ist es normalerweise unter C:\Windows-System32 zu sehen. Folgen Sie den Hinweisen des Assistenten zur Wiederherstellung des Systems, um den Ukash Trojaner (BKA-Trojaner) zu löschen. Anders als in den Punkten 4 bis 7 beschrieben, kann der BKA Trojaner ohne Wiederherstellung des Systems entfernt werden.
Hierzu wird im Task-Manager unter "Prozesse" der Windows-Editor ( "explorer.exe") gestartet und der PC mit einem Antivirenprogramm gereinigt, das Sie von einem virenfreien zweiten PC downloaden müssen. Am sichersten ist es, die Virenschutzsoftware auf eine DVD oder DVD zu schreiben und den betroffenen PC vom Laufwerk zu booten.
Wenn Sie den Reiniger auf dem betroffenen Computer aktivieren, wird ein Scan gestartet. Anschließend sollte Windows wieder laufen. In der Anleitungsseite von botfrei.de finden Sie eine ausführliche Beschreibung (inklusive Bildschirmfotos und Fotos), wie Sie den BKA Trojaner per USB-Stick von Ihrem Computer entfernen können. Hinweise und Verweise zum Entfernen des BKA Trojaners aus Windows 7 und 8.1 finden Sie in den Windows 7 Foren.
Wenn Sie noch kein Antivirenprogramm installieren, sollten Sie dies jetzt tun. In dieser Zeit können Sie den Computer jedoch weiter benutzen. Als Cyberkriminelle ihre Malware wie den BKA Trojaner in immer neuen Varianten verbreiteten, änderten sich auch die Entfernungsmethoden. Deshalb ist es immer empfehlenswert, einen Blick auf die Hilfeseiten oben zu werfen, bevor Sie einen befallenen Computer reinigen.
Je nach Schweregrad des Ereignisses ist die Entfernung von Infektionskrankheiten aufwendiger als hier beschrieben und setzt einige Vorkenntnisse und Erfahrungen des Anwenders voraus. Benötigen Sie beispielsweise Boot-CDs oder Rescue-System-DVDs - oder gar eine vollständige Reinstallation des Windows-Betriebssystems - sollten Sie sich nicht davor fürchten, die Unterstützung von Experten in Anspruch zu nehmen.
Auch wenn Sie denken, dass Sie die Reinigung selbst durchführen können: Zweimal ist besser - damit die Malware wirklich komplett gelöscht wird. Manche Internet Service Provider stellen einen Missbrauchsservice zur Verfügung, der über die relevanten Risiken und Gegenmassnahmen informiert. Das Missbrauchsteam wiederum geht direkt auf unsere Kundschaft zu, sobald es von deren Computern Kenntnis erlangt.
Besonders wichtig ist die ShadowServerFoundation, eine Vereinigung von freiwilligen Netzwerk-Aktivisten, die gegen Botnets kämpfen und Diensteanbieter mit den IP-Adressen verdächtiger Computer versorgen. Die Anbieter bekommen auch Auskunft darüber, welche Arten von Schadprogrammen auf den Computern ihrer Nutzer ablaufen. Das Missbrauchsteam der Telekom wird innerhalb von sieben Tagen nach Erhalt der Meldungen die betreffenden Personen identifizieren und ihnen per E-Mail und Post Anweisungen zur Entfernung des Schadcodes zukommen lassen.
Sollte ein Kunden die empfohlenen Bereinigungen nicht durchführen und andere System angreifen, kann das Missbrauchsteam weitere Maßnahmen ergreifen - bis hin zur Blockierung von einzelnen Diensten, wie z.B. das Versenden von Emails.