Vorab die Hervorhebung eines Haftungsausschlusses: Der Autor oder die CID GmbH übernehmen weder Verantwortung noch Haftung noch Verantwortung für das, was möglicherweise bei demjenigen geschehen kann, der die nachfolgenden Hinweise umsetzt.
Grundsätzlich trägt jeder Benutzer die Verantwortung für seinen Computer.

Nachfolgende Empfehlungen betreffen Computer, die mit Microsoft Windows betrieben werden.

Viren und Trojaner kann man sich heutzutage schon beim normalen Surfen durch das Internet einfangen. Durch die Verkettung von Partnerprogrammen von Webseitenbetreiber hat man sehr häufig die Situation, dass eine Webseite mit Daten verschiedener Server, Betreiber und Interessenten sich zusammensetzt.
Es kann also durchaus passieren, dass irgendwo in der Datenverkettung unterschiedlicher Parteien einer gehackt wurde und deren Schadcode über eine ansonsten sicher wirkende Seite übertragen wird.
Wenn man sich solch einen Trojaner erst einmal gefangen hat, dann treten nach und nach Merkwürdigkeiten im System auf. Z.B. wenn das Windows-Update nicht mehr richtig funktioniert, die Internetverbindung blockiert wird, das Internet oder der Arbeitsrechner scheinbar langsamer werden oder die Startseite im Browser sich verändert hat.
Leider tarnen sich solche Schädlinge vor den üblichen Antivirenprogrammen, weshalb man auch möglichst mehr als eine Software im Einsatz haben sollte.
Aber Vorsicht! Solch ein Antivirus-Programm kann störende Nebeneffekte erzeugen. Daher sollte man grundsätzlich bereit sein, sich mit der Materie intensiver zu beschäftigen und in den Programmeinstellungen der Antivirensoftware gegebenenfalls Optimierungen vorzunehmen. Es ist nicht immer alles optimal für den individuellen Nutzer, was der Hersteller einer solchen Software als Standard empfiehlt.

Eine erste und schnelle Überprüfung kann man im Verdachtsfall mit dem Entfernungstool “Stinger” oder “Malwarebyte Anti-Malware” vornehmen.
Damit findet man heraus, ob das installierte Antivirusprogramm wirklich alles erkannt hat oder doch etwas durch geschlüpft ist.


 



Der (erste) Check mit STINGER

Unter dem Link

kann man das kostenlose Tool Stinger herunterladen. Mit Hilfe dieses Tools kann man die Festplattenbereiche durchleuchten lassen, ob Dateien mit Trojaner/Viren infiziert oder eingeschleust wurden und diese sofort entfernen lassen.

Je nach Größe der Festplatte und Datenmenge kann es zwischen Minuten und Stunden dauern, bis diese Prüfung mit der Erstsäuberung abgeschlossen ist.

Dieses Programm erscheint alle paar Wochen in neuer Version. Man sollte stets die aktuelle/frische Version benutzen.



System absichern mit Microsoft Security Essentials

Unter dem Link

kann man das kostenlose Sicherheitstool von Microsoft herunterladen und installieren. Manche Windows-Installationen haben dieses Tool bereits installiert.
Dieses Tool ist absolut empfehlenswert und zuverlässig, so dass man getrost alle anderen Fremdhersteller von Anti-Virensoftware ersetzen kann.



Und wenn der Rechner wirklich mal infiziert wurde…

…dann sollte man zuerst die Ruhe bewahren und den Rechner sofort von der Internetverbindung trennen (Netzwerkkabel entfernen, WLAN-Verbindung trennen etc.).
Über den STINGER und dem Programm “Malwarebyte Anti-Malware” (beide anwenden!) kann man feststellen ob der Rechner wirklich infiziert wurde und wenn ja, mit welchem Virus.

Über einen nicht infizierten Rechner sollte man das nachfolgende Programm herunterladen und auf dem infizierten Rechner installieren:

Wenn dieses Programm nach der Installation einmal gestartet wurde, durchforstet der Virenscanner das gesamte System und stellt die bösartige Software unter Quarantäne.
Von dort aus kann man man die digitalen Schädlinge löschen.

Sollte man als Schädling TR/Spy.ZBot oder Rogue:Win32 angezeigt bekommen, dann wurde im System eine Hintertür geschaffen, über die Eindringlinge über das Internet gelangen können und Passwörter, Bankdaten etc. erspähen können.
In diesem Fall ist es am sichersten, wenn die persönlichen Daten gesichert werden und das Windows-System neu installiert wird. Auch das Ändern von Passwörtern und PINs/Bankdaten – sofern auf dem infizierten Rechner gespeichert – sollte bedacht werden.