Trojaner Suchen

Suche nach Trojanern

Hier funktioniert die Suche nicht und nur Modis und Admins können posten. Suche nach Viren auf den Festplatten des Computers. Erkennung und Entfernung von Trojanern Falls Sie häufig im Netz surfen und Daten herunterladen, sollten Sie Ihren Computer von Zeit zu Zeit auf Trojaner durchsuchen. Das kann mit diversen Anti-Virus- und Anti-Trojan-Programmen erfolgen, aber auch manuell, da die Trojaner nicht immer alle im Einsatz sind. Der Versand von trojanischen Pferden und Wurmen per E-Mail wird immer populärer.

In vielen Mailprogrammen (z.B. Microsoft Outlook Express) können Anhänge mit der E-Mail versendet werden, sobald die E-Mail erscheint. Es können nicht nur Geburtstagsgruß und witzige Animationsfilme, sondern auch bösartige Anwendungen automatisiert werden. Meistens werden Sie feststellen, dass Trojaner durch Download-Fenster und andere Operationen laufen, die bei "normalen E-Mails" nicht auftreten.

Weil sich Trojaner unmittelbar nach der Durchführung im Rechner verschachteln, müssen alle vom Trojaner erzeugten Anrufe und Daten gelöscht werden. Das kann mit eigenen Anwendungen (z.B. "Portcheck", "Portscan" oder ähnlichem ) oder mit dem in Windows integrierten Netstat-Programm erfolgen. Obwohl die oben genannte Meldung besagt, dass keine Software auf eine neue Leitung gewartet hat, wird in der folgenden Meldung angezeigt, dass ein Softwareprogramm auf dem Anschluss 31337 auf eine Internetzugangsverbindung wartete.

Die aktuellen Port-Nummern, die von einem Trojaner benutzt werden, sowie die aktuellen Dienste, die auf jedem Port ausgeführt werden sollen, sind im Netz nachzulesen. Zur ersten Kontrolle sollte auch diese Auflistung ausreichen: Port-Nummern von trojanischen Pferden. In der Regel kopiert ein Trojaner nicht nur seine eigene Programm-Datei in ein System-Verzeichnis, sondern erstellt oft auch mehrere Files (ähnlich einem selbstextrahierenden Archiv).

Die Datei-Liste des Ergebnisses sollte Ihnen rasch zeigen, welche Daten erzeugt oder verändert wurden. Nun kennen Sie die Programmdatei(en) des Trojaner, was die weiteren Schritte erheblich erleichtert. Sie sollten einen anderen Task-Manager wie z. B. DLL-View benutzen, der wirklich alle ausgeführten Anwendungen auflistet. Um den Trojaner zu entfernen, muss der Vorgang abgeschlossen sein.

Wenn der Trojaner fertig ist, können Sie mit der Suche nach dem Aufruf des Programms beginnen. In der Regel verändern Trojaner die Autostartdateien so, dass sie beim Start des Systems mitgeladen werden. Sie können in den nachfolgenden Programmen automatisiert werden: 1: Hier können wie am DOS-Prompt starten (z.B.: "C:\Windows\Trojan.exe"). Unter " Laden " und " Ausführen " können beim Start von Windows automatisiert einprogrammiert werden.

Dieser wird vom Browser vollautomatisch ausgeführt. Beispiel: "shell=explorer. exe trojaner.exe". Sie wird vom Betriebsystem benutzt, um z. B. nach der Programminstallation gewisse Daten zu entfernen oder zu kopier. Es handelt sich um eine ganz gewöhnliche Batchdatei, in der ein Programm wie in der Funktion Autoausführung ausgeführt, entfernt oder vervielfältigt werden kann.

Sie wird oft von Setup-Programmen benutzt. Falls die Akte vorhanden ist, wird sie einmalig durchgeführt und danach ausgelöscht. Beim Starten von Windows werden alle Tastenkombinationen oder Anwendungen im Verzeichnis "Autostart" durchlaufen. Im Registrierungsschlüssel ist der Weg zum Autostart-Ordner gespeichert: WKCU \ Microsoft \ Software \ Windows \ AktuelleVersion \ Explorer \ Shell Verzeichnisse im String-Wert "Startup".

Es gibt mehrere Wege, eine Akte zu beginnen. hkey_strom_user \ softwaresoftware \ Microsoft \ Windows \ AktuelleVersion \.... Microsoft \ Windows \ AktuelleVersion \.... Sie können hier Daten eingeben, die bei jedem Neustart von Windows neu gestartet werden. Der Trojaner wird hier jedes Mal gerufen, wenn eine EXE-, PIF-, COM-, BAT- oder httadatei auftritt.

Diese Taste beinhaltet alle Anwendungen, die ausgeführt werden, wenn ICQ NetDetect eine Internetverbindung erkannt hat. Ein Trojaner-Eintrag könnte so aussehen: "Path"="trojaner.exe" "Startup"="c:\trojan" "Parameters"=""Enable"="Yes" In diesem Falle können Sie den vollständigen Key "Trojan" aufheben.

In Windows gibt es die Option, die Dateierweiterung nicht anzuzeigen. Das geschieht in der Registrierung mit dem Key "NeverShowExt". Der Stringwert "NeverShowExt" wird in diesem Key auf einen leeren String ("") festgelegt. So wird z.B. eine Dateinamensdatei mit dem Namen "Hot.jpg. shs" nur noch als "Hot.jpg" wiedergegeben.

Das Anklicken dieser Dateien bewirkt jedoch nicht das Öffnen des gewünschten Bildes, sondern das Ausführen von schädlichem Softwareprogramm. Viele dieser Tasten befinden sich in der Registrierung. Wenn Sie eine Nebenstelle wieder anzeigen möchten, löschen Sie die entsprechende Taste.