Wie Entfernt man Viren

So entfernen Sie Viren

Aber was passiert, wenn Sie die Malware bereits gefangen haben? Malteser J. Wetz: En Erster Computer aus! Schalten Sie den Computer unverzüglich aus und benutzen Sie die auf ihm vorhandenen Betriebsysteme nicht mehr! Ist der Computer abgeschaltet, können zunächst keine weiteren Schäden auftreten und Sie können in aller Ruhe Ihren weiteren Vorgang überlegen durchführen. Bei ausgeschaltetem Computer haben Sie alle Zeit der Erde.

Verwenden Sie keine Software, die eine Desinfektion des Computers ohne großen Kraftaufwand verspricht. So genannte Entfernungsprogramme können nicht arbeiten, zumindest nicht zuverlässig Anweisungen aus dem Netz, die eine bestimmte Schädling, durch Löschen hier etwas und dort einen Hinweis ändert, löschen können, sind genau die gleichen (un)zuverlässig wie ein Desinfektionsprogramm.

müssen geht davon aus, dass der Computer nicht mehr unter Ihrer Aufsicht steht. So lange das Betriebsystem läuft installiert ist, kann Schädling ein weiteres Schäden erstellen. Ist der Computer auch mit dem Netz verknüpft, können andere über Ihren Computer zu geschädigt oder belästigt werden. Falls Sie keinen zweiten Computer haben, an dem Sie die notwendigen Vorarbeit leisten können (und auch die Lektüre dieses Textes), können Sie dennoch gleich mal bei einem Packbier beim hilfreichen Nächsten bzw. Arbeitspartner ausleihen oder ein Läuten üben.

Schlimmstenfalls ist das Internetcafé immer noch besser als Ihr angesteckter Computer. Durch die weiteren Arbeitsschritte dieses Leitfadens werden alle Beweismittel vernichtet für eine Infizierung Ihres Windows-PC! Wenn Sie auch später eine innere Sicherheits-Analyse auf klären durchführen möchten, wie die Infizierung erfolgen soll, erstellen Sie jetzt ein Backup des betroffenen System.

Um sicher zu gehen, sollten Sie alle Netzkabel abziehen und den PC während der nachfolgenden Arbeitsschritte vom Netz und anderen, nicht von vertrauenswürdigen entfern. Schließen Sie Ihren PC erst wieder an das Netz an, wenn Sie in diesem Handbuch ausdrücklich dazu aufgefordert werden! Eine genaue Beschreibung der Erstellung eines Mediums startfähigen finden Sie in der Produktdokumentation.

Mit dem folgenden Kommando werden alle Dateien auf dem spezifizierten Datenträger gelöscht!

Falls Sie etwas anderes speichern möchten, tun Sie es zuerst auf müssen. Dann sind die Dateien unwiderruflich gelöscht! Für tragen Sie jedes dieser Laufwerke ein: Dabei wird /dev/sda sukzessive durch die Laufwerksbezeichnungen ausgetauscht. Das Kommando löscht überschreiben und alle darauf gespeicherten Informationen vollständig. Wiederherstellen des Betriebssystems vom Originalmedium des Anbieters.

Dann installiere alle neuesten Sicherheits-Patches und -Aktualisierungen, die dein System unter für finden kann. Für Windows-Benutzer, das WSUS Office Updateprojekt ist sehr abwechslungsreich. So können Sie einen USB-Stick oder eine DVD auf einem virenfreien Internet-Computer mit allen gängigen Aktualisierungen anlegen für Windows und Office und können mit wenigen Mausklicks automatisch auf dem neuen Rechner lässt installiert werden.

Stellen Sie Ihr neues Betriebsystem nach den geltenden Sicherheitsnormen ein. Schließen Sie geöffnete und unbenutzte Ports, erstellen Sie ein Nutzerkonto mit den Rechten beschränkten Die tägliche funktionieren, etc. Nun können Sie Ihren Computer wieder mit dem Netz verknüpfen, die übrigen Programme einrichten und aktualisieren.

Sie können nun Ihre zuvor gespeicherten Dateien wieder in das neue Programm importieren. Bitte beachte, dass diese Angaben von einem befallenen Computer stammen und daher manipulierbar sind! Möglicherweise wurden die Dateien auf verfälscht verändert oder sie werden beim Öffnen erneut versucht, den Computer zu befallen! Prüfen die Angaben vor der Übernahme daher sehr sorgfältig auf mögliche unerwünschte nutzungen.

In Zweifelsfällen sollten Sie lieber auf eine Akte verzichtet und diese wiederherstellen. Wenn Sie eine Kontamination unbedingt notwendiger Akten nicht sicher ausschließen können, sollten Sie die Dienstleistungen eines speziellen Sicherheitsfachmanns in Anspruch nehmen, der die Akte analysieren und ihre Unversehrtheit sicherstellt. Ältere Datensätze können noch angesteckt sein und müssen sehr sorgfältig geprüft bevor sie auf dem neuen Rechner abgespielt werden!

Die auf dem angesteckten Rechner müssen gespeicherten Informationen gelten als öffentlich bekannt. Dies betrifft sowohl Ihre persönlichen Unterlagen als auch für Passwörter, die PIN und TANs für Online-Banking, Kreditkarteninformationen, Bankverbindung und Ihre Registrierungsdaten. Agieren Sie dementsprechend und weisen Sie ggf. neue Passwörter zu, teilen Sie denen, deren Angaben auf Ihrem Rechner abgelegt wurden, über den Zwischenfall und prüfen Ihre Kontoauszüge in den nächsten - Monat besonders mit sorgfältig.

Was kann man anders machen, um es einfacher zu machen mit zukünftigen? Wodurch ist die Website Schädling auf Ihren Computer gelangt? Wie kann man es in der Zukunft besser machen? So schützen Sie Ihre sensiblen Informationen besser vor unberechtigtem Zugang schützen? Natürlich, jeder wünscht sich, dass die eine Infizierung, mit der Sie gerade gekämpft haben, die einzige sein wird.

Wer für wie Fälle sofort ein aktualisiertes Rescue-System und alle Windows-Patches (siehe oben) zur Verfügung hat, geht alles viel flotter. Sie können auch über überlegen ein Abbild des neu installierten Betriebssystems erzeugen, das Sie im Fall einer Infizierung ganz normal wieder abspielen können.