Spezielle Antiviren-Tools im Test: Was können die Systemerretter im Ernstfall tun?
Die 53 Plagen pro Werkzeug hören sich nicht nach vielen Tests an. Weil die meisten Schadprogramme in der Lage sind, die virtuellen Computer zu identifizieren und sich dann anders zu benehmen, wurden für den Tester nur handelsübliche PC eingesetzt. Außerdem wurden die fünf nachfolgend aufgeführten Werkzeuge, die im Netz kostenlos zur Verfügung stehen, getestet: Das Ergebnis ist gut, obwohl einige Werkzeuge im Testfall einige der bekannten Angriffe nicht entdeckt haben; dies war bei ESET SysRescue und Avira EU-Cleaner der Fall.
Mit einer Quote von fast 65 Prozentpunkten weisen die Werkzeuge nach wie vor eine beachtliche Performance bei der Reparatur von Gesamtsystemen auf. Die Werkzeuge AVG Rescue CD, Bitdefender Rescue CD und Caspersky Virus Removal Tool machen es besser. AVG und Caspersky müssen jedoch beide in einem einzigen Vorgang trotz Erkennen beim Entfernen der aktivierten Malwarekomponente passieren.
Nur das Tool von Hitdefender bewältigt die ersten beiden Hürdenerkennung und -behebung ohne Probleme. Tatsächlich sollten die Werkzeuge nicht nur die wesentlichen Bestandteile eines Pflanzenschädlings abtragen. Zu diesem Zeitpunkt leistet nur das Tool von Caspersky Virus Removal Tool gute Arbeit und hinterlässt in 52 von 53 Testfällen keinen Mist.
Der Reinigungsgrad liegt damit bei 98,7 vH. Mit allen anderen Werkzeugen haben 32 bis 45 von 53 Versuchen noch Dateiüberreste gefunden. Aber auch die Ergebnisse der anderen Werkzeuge sind im Großen und Ganzen gut, da sie den Benutzer nahezu immer von der Notsituation entlasten können. Zur besseren Übersicht wurde die Übersichtstabelle mit den geprüften Werkzeugen geteilt.
Mit 98,7 Prozentpunkten ist hier das Virenentfernungsprogramm Caspersky Virus Removal Tool deutlich führend. Es folgen die Notfall-CD von Hitdefender mit 79,9 und die AVG Notfall-CD mit 78 %. Die kürzlich veröffentlichten Dauertests "How well do protection suites repair your systems after a bicious attack" zeigen, dass bei einer starken Internet Security Suite das Risikopotenzial für einen gelungenen bösartigen Angriff gegen Null abfällt.
Auch wenn eine Anlage einen Eindringling zu spat entdeckt, liegt die Reinigungs- und Reparaturrate bei einigen Geräten bei 100-prozentig. Dabei wurden viele unterschiedliche Arten von Malware eingesetzt, wie z.B. Trojaner, Worms oder Passwortdiebe, aber kein Kryptolocker. Zunächst muss man wissen, dass es sich bei Lösegeld und Kryptolocker um die gleichen handelt.
Lösegeld ist der Name für alle Ungeziefer, die durch Sperrung auf dem Computer und teilweise Verschlüsselung der Dateien Gelder einfordern. Der Cryptolocker will auch gerne etwas verdienen, aber immer nahezu alle Dateien chiffrieren. Die 53 im Rahmen des Tests eingesetzten Malware-Bedrohungen waren Tropfer, Viren, Würmer, Downloads, Passwortdiebstahl, Backdoors und Trojaner.
Da sich diese Malware nicht im Rechner versteckt, sondern in der Regel unmittelbar eine Chiffrierung auslöst und den entsprechenden Freischaltcode an das Netz sendet, wurde sie nicht geprüft. Außerdem muss das Werkzeug den entsprechenden Grundcode für die Entriegelung wissen. Mit Cryptolockers oder Cryptolockers oder Ransomware gehen viele Anbieter einen anderen Weg: Erstens versenden sie ungesicherte, aber besonders kontrollierte PC über das Netz, um einen begehrten Cryptolacker spezifisch fangen zu können.
Dies fängt unmittelbar mit der Chiffrierung an und sendet den Freischaltcode ins Intranet. Ist dies erfolgreich, wird ein Tool mit einer Form von Masterschlüssel erstellt und den betroffenen Benutzern kostenfrei zur Verfügung gestellt. Gelegentlich haben auch die Fachleute Glück: Die Virenschreiber machen bei der Umsetzung der Chiffrierung immer wieder Unregelmäßigkeiten.