Das vollständige Handbuch zum Entfernen von Malware

Das vollständige Handbuch zum Entfernen von Malware

Malware ist heutzutage überall. Sie müssen nur ins falsche Café niesen und haben Schadsoftware. Okay, vielleicht nicht so schlimm. Doch mit der Ausdehnung der vernetzten Welt wächst auch das Infektionspotenzial.





Diese MakeUseOf-Anleitung ist ein schrittweiser Ansatz zum Entfernen einer erheblichen Menge an Malware. Darüber hinaus zeigen wir Ihnen zunächst, wie Sie verhindern können, dass Malware Ihr System infiziert. Und wenn Sie sich keine Sorgen um Malware machen müssen, haben Sie mehr Zeit für die schönen Dinge des Lebens.





Wir können keine Anleitung mit detaillierten Entfernungsanweisungen für jede Malware oder Ransomware liefern. Es sind einfach zu viele. Wir können jedoch versuchen, die meisten Malware-Infektionen für einen Windows 10-Computer zu entfernen. Darüber hinaus sind viele der beschriebenen Fixes und Methoden mit älteren Windows-Versionen kompatibel.





Die Beseitigung von Malware von Ihrem System ist ein langwieriger Prozess. Malware fast jeder Art ist destruktiv. Darüber hinaus sind Malware-Entwickler nicht daran interessiert, die Entfernung zu einem einfachen Prozess zu machen – das wäre kontraproduktiv. Für die überwiegende Mehrheit der Computerbenutzer erfordert das Entfernen von Malware daher eine Anleitung.

Wenn Sie glauben, dass Ihr Computer infiziert ist, du brauchst diese Anleitung .



  1. Woher weiß ich, dass ich infiziert bin?
  2. Bereiten Sie Ihr System vor
  3. Abgesicherter Modus und Systemwiederherstellung
  4. Virus-Entfernung
  5. Nach dem Entfernungsprozess
  6. Ransomware
  7. So stoppen Sie eine weitere Malware-Infektion
  8. Zuhause und trocken

1. Woher weiß ich, dass ich infiziert bin?

Da es viele verschiedene Arten von Malware gibt, gibt es viele verschiedene Malware-Symptome. Die Symptome variieren von extrem offensichtlich bis extrem subtil. Nachfolgend finden Sie eine Liste der häufigsten Malware-Symptome.

  • Ihr Computer zeigt seltsame Fehlermeldungen oder Popups an
  • Ihr Computer braucht länger zum Starten und läuft langsamer als gewöhnlich
  • Einfrierungen oder zufällige Abstürze wirken sich auf Ihren Computer aus
  • Die Startseite Ihres Webbrowsers hat sich geändert
  • In Ihrem Webbrowser erscheinen seltsame oder unerwartete Symbolleisten
  • Ihre Suchergebnisse werden umgeleitet
  • Sie landen auf Websites, die Sie nicht besuchen wollten
  • Sie können nicht auf sicherheitsrelevante Websites zugreifen
  • Auf dem Desktop erscheinen neue Icons und Programme, die Sie dort nicht abgelegt haben
  • Der Desktop-Hintergrund hat sich ohne Ihr Wissen geändert
  • Ihre Programme starten nicht
  • Ihr Sicherheitsschutz wurde ohne ersichtlichen Grund deaktiviert
  • Sie können sich nicht mit dem Internet verbinden oder es läuft sehr langsam
  • Programme und Dateien fehlen plötzlich
  • Ihr Computer führt selbstständig Aktionen aus
  • Ihre Dateien sind gesperrt und lassen sich nicht öffnen

Wenn Ihr System eines oder mehrere dieser Symptome anzeigt, könnte Malware die Ursache sein.





2. Bereiten Sie Ihr System vor

Das erste, was Sie tun müssen, bevor Sie mit der Entfernung von Malware beginnen, ist: Sichern Sie Ihre Dateien an einem sicheren Offline-Speicherort . Der Entfernungsprozess ist potenziell schädlich für Ihr System und andere wichtige Dateien. Einige Malware-Varianten werden extrem aggressiv, wenn sie den Entfernungsprozess spüren, und zielen darauf ab, Ihre wichtigen und privaten Dokumente damit zu löschen.

Windows XP-Theme für Windows 10

In diesem Fall empfehle ich dringend, ein externes Speichergerät anstelle einer Cloud-Lösung zu verwenden, und das aus gutem Grund. Bevor wir Ihre privaten Dateien auf Ihrem bald sauberen Computer wiederherstellen, müssen wir Ihr Backup gründlich auf Spuren einer Infektion scannen. Wenn die Malware in Ihrem Backup vorhanden ist, kopieren Sie die Infektion direkt zurück auf Ihren Computer – und sind wieder bei Null. (Außerdem gibt es Ransomware-Varianten, die Cloud-Laufwerke verschlüsseln – mehr zu Ransomware später.)





2.1 So scannen Sie Ihr Backup-USB-Laufwerk

Eine einfache und schnelle Möglichkeit, die Probleme zu vermeiden, besteht darin, Ihr USB-Laufwerk vor dem Anschließen zu scannen. Ich habe zwei Möglichkeiten für dich.

USB-Stick Sicherheit

USB Disk Security ist ein praktisches kostenloses Tool, das einen angemessen hohen Schutz vor infizierten USB-Laufwerken bietet. Laden Sie das Tool herunter und installieren Sie es. Wenn Sie fertig sind, öffnen Sie USB Disk Security und wählen Sie das USB-Scan Tab. Wenn wir Malware stoppen, wählen Sie die große USB-Impfstoff Taste. Wenn Sie Ihr Backup-USB-Laufwerk einstecken, wird es automatisch nach potenziellen Bedrohungen suchen.

Ninja-Pendisk

Ninja Pendisk ist ein weiteres kostenloses Tool, das ein infiziertes USB-Laufwerk schnell scannt und immobilisiert. Das Tool erstellt auch ein spezielles autorun.inf mit speziellen Berechtigungen zum Schutz vor erneuter Infektion (falls Ihr System nicht ganz sauber ist).

3. Abgesicherter Modus und Systemwiederherstellung

Beginnen wir mit dem Entfernungsprozess. Dies kann einige Zeit dauern. Darüber hinaus könnte der Erfolg von der ersten Fehlerbehebung ausgehen, die wir versuchen. Die Entfernung von Malware ist manchmal ein sehr frustrierender Prozess.

Viele Malware-Varianten mischen sich in Ihre Internetverbindung ein. Einige Malware-Varianten erstellen einen Proxy, um Ihren gesamten Datenverkehr weiterzuleiten, während andere einfach Ihre Netzwerkverbindung verbergen. Andere verhindern den Zugriff auf Ihren Desktop oder verhindern die Ausführung bestimmter Programme. In allen Fällen booten wir zu Sicherheitsmodus. Der abgesicherte Modus ist ein eingeschränkter Startmodus Zugriff über das erweiterte Startmenü von Windows.

Um von Windows 10 aus auf den abgesicherten Modus zuzugreifen, drücken Sie Windows-Taste + I . Typ fortgeschrittener Start in der Suchleiste des Einstellungsfensters und wählen Sie die erste Option. Auswählen Jetzt neustarten unter Fortgeschrittenes Start-up . Dies wird Ihr System sofort neu starten . Sie erreichen die Menü „Starteinstellungen“ wenn Ihr Computer neu startet. Auswählen Abgesicherten Modus mit Netzwerk aktivieren von der Liste.

Starten Sie alternativ Ihr System neu und drücken Sie F8 während des Bootvorgangs (aber bevor Sie das Windows-Logo sehen). Aufgrund des schnellen Bootens (und der schnellen Boot-Geschwindigkeiten von SSDs) funktioniert dieses Verfahren auf einigen neueren Systemen nicht.

3.1 Systemwiederherstellung

Bevor Sie beginnen, überprüfen wir, ob Sie einen Systemwiederherstellungspunkt erstellt haben, bevor Ihre Probleme begannen. Mit der Systemwiederherstellung können wir das gesamte System auf einen früheren Zeitpunkt zurücksetzen. Ein Wiederherstellungspunkt kann schnell Abhilfe schaffen etwas Formen von Malware.

Typ Wiederherstellen in der Suchleiste des Startmenüs und wählen Sie die beste Übereinstimmung aus. Dies öffnet das Systemeigenschaften-Panel. Auswählen Systemwiederherstellung . Wenn Sie über einen Wiederherstellungspunkt verfügen, überprüfen Sie das Erstellungsdatum. Wenn Sie glauben, dass ein Wiederherstellungspunkt vor der Malware-Infektion erstellt wurde, wählen Sie ihn aus der Liste aus und wählen Sie Nächste . (Auswählen Zeige mehr Wiederherstellungspunkte weiter zurückblicken.)

Sie sind sich nicht sicher, welche Installation Malware in Ihr System eingeführt hat? Markieren Sie einen Wiederherstellungspunkt und wählen Sie Überprüfung betroffener Programme. Hier werden die Programme und Treiber aufgelistet, die seit der Erstellung des Wiederherstellungspunkts installiert wurden.

In diesem Fall, es ist am besten, die Systemwiederherstellung im abgesicherten Modus zu verwenden . Einige Malware-Varianten blockieren die Systemwiederherstellung.

3.2 Aus Programmen und Funktionen entfernen

Typ Schalttafel in die Suchleiste des Startmenüs. Gehen Sie zu Programme > Programme und Funktionen . Sortieren Sie die Liste nach Installiert auf . Schauen Sie in der Liste nach. Gibt es etwas, das Sie nicht erkennen? Oder mit einem unbekannten Namen? Wenn ja, Rechtsklick und auswählen Deinstallieren .

4. Malware-Entfernung

Es gibt zahlreiche Malware-Varianten. Wir werden einige der besten verfügbaren Tools verwenden, um so viel wie möglich anzugreifen:

  • Rkill
  • Kaspersky TDSSKiller
  • Malwarebytes Anti-Rootkit BETA
  • Malwarebytes 3.x
  • Malwarebytes ADWCleaner
  • HitmanPro

Scheint viel zu sein? Malware ist nicht leicht auszulöschen.

4.1 Rkill

Zuerst, wir Verwenden Sie Rkill, um alle Malware-Prozesse zu beenden die ihren Weg in den abgesicherten Modus gefunden haben. Theoretisch stoppt der abgesicherte Modus alle Malware-Prozesse, aber das ist nicht immer der Fall. Rkill umgeht und zerstört bösartige Prozesse, die versuchen, den Entfernungsprozess zu blockieren.

Laden Sie Rkill herunter und führen Sie es aus. Es ist ein automatisierter Prozess. Wenn Rkill abgeschlossen ist, stellen Sie sicher, dass Ihr System eingeschaltet bleibt, oder die bösartigen Prozesse werden beim Neustart erneut gestartet.

4.2 Vorläufiger Rootkit-Scan

Ein Rootkit ist eine Art von Malware, die sich in der Wurzel des Computers einnistet. Es hat seinen Namen von den Admin-Konten auf Linux- und Unix-Rechnern. Rootkits tarnen sich mit anderer Software und ermöglichen die Fernsteuerung eines Systems. Rootkits fungieren als Hintertür für andere Arten von Malware.

Zum Beispiel könnte jemand sein System mit einem Antivirus scannen. Der Antivirus nimmt „normale“ Malware auf und stellt die Infektionen entsprechend unter Quarantäne. Der Benutzer startet seinen Computer neu in dem Glauben, dass er die Infektion gesäubert hat. Das Rootkit ermöglicht es dem Übeltäter jedoch, die zuvor gelöschte Malware automatisch neu zu installieren – und der Benutzer ist wieder da, wo er angefangen hat.

Rootkits ( und die Bootkit-Variante ) sind notorisch schwer zu erkennen, da sie sich in den Root-Verzeichnissen befinden und sich an reguläre Prozesse anhängen. 64-Bit-Benutzer von Windows 10 sind aufgrund des signierten Treibersystems etwas sicherer als andere Versionen des Betriebssystems. Unternehmungslustige Hacker stahlen jedoch legitime digitale Zertifikate, um ihre Rootkits zu authentifizieren. Du bist nicht ganz aus dem Wald!

Glücklicherweise gibt es zwei Tools, mit denen wir Ihr System scannen. Das heißt, sie sind nicht 100% genau.

Kaspersky TDSSKiller

Kaspersky TDSSKiller ist ein bekannter schneller Rootkit-Scanner. Es scannt und entfernt die Malware-Familie Rootkit.Win32.TDSS . Der obige Link enthält die Download-Seite sowie eine vollständige Liste der Schadprogramme, die TDSSKiller entfernt.

Laden Sie TDSSKiller herunter und führen Sie die Datei aus. Folgen Sie den Anweisungen auf dem Bildschirm, lassen Sie den Scan abschließen und entfernen Sie alle schädlichen Elemente. Starten Sie Ihr System gemäß den vorherigen Anweisungen im abgesicherten Modus neu.

Malwarebytes Anti-Rootkit BETA

Malwarebytes Anti-Rootkit BETA (MBAR) ist unser zweites benutzerfreundliches Tool zum Entfernen von Rootkits. Laden Sie das Programm herunter, führen Sie es aus und extrahieren Sie es auf Ihren Desktop. MBAR befindet sich in der Beta-Phase, aber schon seit Jahren. Es ist nur ein Haftungsausschluss, dass das Programm möglicherweise nicht eine Infektion finden. Aktualisieren Sie die Datenbank und scannen Sie dann Ihr System.

Löschen Sie alle schädlichen Einträge, wenn der Scan abgeschlossen ist. Starten Sie Ihr System im abgesicherten Modus gemäß den vorherigen Anweisungen neu.

4.2 Malwarebytes 3.x

Malwarebytes ist ein Standbein der Malware-Entfernung . Malwarebytes scannt und stellt Malware unter Quarantäne, sodass wir das System gründlich bereinigen können. Öffnen Sie Malwarebytes und aktualisieren Sie Ihre Malware-Definitionen. Dann schlag Scanne jetzt und warten Sie, bis der Vorgang abgeschlossen ist.

Malwarebytes neigt dazu, eine Reihe von Fehlalarmen auszulösen. Zum Beispiel werden bestimmte Bitcoin-Mining-Apps als Malware angezeigt. Alles mit unsignierter digitaler Zertifizierung löst eine Warnung aus – verständlicherweise ist die meiste Malware natürlich nicht signiert.

Überprüfen Sie die Liste der infizierten Elemente, wenn der Scan abgeschlossen ist. Querverweispunkte markiert Malware mit ihrem Dateinamen. Sie können dies tun, indem Sie eine Internetsuche mit '[Dateiname] Malwarebytes false positiv' durchführen. Führen Sie alternativ eine Internetsuche nach „[Dateiname] Malware“ durch. Stellen Sie alle bestätigten Malware unter Quarantäne und entfernen Sie sie.

Jotti und Virus Total

Ich werde hier nur ein Wort zu den Online-Dateiscandiensten Jotti und Virus Total einwerfen. Mit beiden Diensten können Sie einzelne Dateien hochladen, um sie gegen eine Reihe beliebter Antivirenprogramme zu scannen. Die Ergebnisse werden von den Diensten katalogisiert und den Antiviren-Entwicklern zur Verfügung gestellt, um die Erkennungsgenauigkeit ihrer Produkte zu erhöhen.

Sie sind kein Ersatz für Antiviren- und Antimalware-Produkte. Sie können jedoch schnell den Status Ihres False Positive feststellen.

4.3 Malwarebytes AdwCleaner

Malwarebytes AdwCleaner steht als nächstes auf der Liste. Ein weiteres Malwarebytes-Produkt, AdwCleaner, scannt und entfernt Adware und Browser-Hijacker. AdwCleaner kann je nach Infektionsgrad Ihres Systems viele Ergebnisse liefern.

Die neueste Version von AdwCleaner bündelt Probleme des Programms, listet Dienste, Registrierungsprobleme, bösartige Verknüpfungen, Browserumleitungen und mehr auf. Wenn Sie beispielsweise Chrome verwenden, werden alle Probleme im Zusammenhang mit dem Browser in einem Dropdown-Menü aufgeführt. Von dort aus können Sie bösartige Erweiterungen und mehr unter Quarantäne stellen.

Eine weitere praktische Funktion von Malwarebytes AdwCleaner ist der integrierte Winsock-Reset. Die Winsock definiert, wie Netzwerkdienste mit dem breiteren Internet kommunizieren, wobei der Schwerpunkt auf TCP/IP (Internetprotokolle) liegt. Wenn Ihre Browsersuchen entführt und umgeleitet werden, kann das Zurücksetzen von Winsock einige der Probleme lindern.

4.4 HitmanPro

HitmaPro ist ein leistungsstarkes kostenpflichtiges Tool zum Entfernen von sekundärer Malware. Machen Sie sich noch keine Sorgen, für HitmanPro zu bezahlen. Sie können die kostenlose Testversion herunterladen und verwenden, um Ihre aktuelle Infektion zu entfernen. Auswählen Nein, ich möchte nur einen einmaligen Scan durchführen, dann wählen Nächste .

Auch nach anderen Bemühungen zum Entfernen von Malware kann HitmanPro weitere Ergebnisse liefern. Deshalb verwenden wir es zuletzt – um alles aufzuheben, was aus dem Netz gerutscht ist. Wie einige der anderen Tools, die wir verwendet haben, kann HitmanPro ein oder zwei falsch positive Ergebnisse auswerfen, also überprüfen Sie es vor der Quarantäne.

4.5 Antivirus

An dieser Stelle scannen wir das System mit Ihrem Antivirenprogramm. Wenn Sie kein Antivirenprogramm installiert haben, vermute ich, dass Sie Windows Defender verwenden. Windows Defender ist bei weitem nicht das schlechteste Produkt auf dem Markt – es ist auch nicht das beste kostenlose Produkt – aber es ist sicherlich besser als nichts. Schauen Sie sich unsere Liste der besten kostenlosen Antivirenprogramme in der Umgebung -- Ich empfehle Avira oder Avast.

Was tun mit alten Flachbildschirmen?

Zurück zum Geschäftlichen. Führen Sie einen vollständigen Systemscan durch, um zu sehen, was lauert. Hoffentlich ist die Antwort nichts . Wenn dies der Fall ist, können Sie zum nächsten Abschnitt übergehen.

Wenn nicht, habe ich ein paar schlechte Nachrichten für Sie. Hier trennen sich unsere Wege. Dieser Leitfaden konzentriert sich auf das Anbieten von umfassenden Tools zur Entfernung von Malware. Aber, Freund, es ist noch nicht alles verloren. Sie haben zwei Möglichkeiten:

  • Vervollständigen Sie die Liste noch einmal der Reihe nach. Einige Malware verschleiert andere Varianten. Das erneute Durchlaufen der Liste kann weitere Unannehmlichkeiten auffangen und entfernen.
  • Notieren Sie die spezifischen Namen der Malware-Familien, die in den Ergebnissen Ihres Antivirus-Scans aufgeführt sind. Führen Sie eine Internetsuche nach '[Malware-Familienname/-typ] Anweisungen zum Entfernen durch.' Sie finden viel detailliertere Anweisungen speziell für die Art der Infektion.

5. Nach dem Entfernungsprozess

Nachdem Sie die schädliche Malware von Ihrem System entfernt haben, müssen Sie sich um einige kleine Aufräumarbeiten kümmern. Sie dauern nicht lange, können aber den Unterschied zwischen der Wiederaufnahme des regulären Betriebs und dem erneuten Erliegen von Malware ausmachen.

5.1 Systemwiederherstellung

Wir haben versucht, die Systemwiederherstellung zu verwenden, um Ihr System zurückzusetzen. Wenn dies nicht funktioniert hat oder Sie Wiederherstellungspunkte erstellt haben, nachdem Malware in Ihr System eingeführt wurde, müssen Sie diese löschen. Wir verwenden Datenträgerbereinigung , um alle Wiederherstellungspunkte außer dem neuesten zu entfernen.

Typ Festplatte sauber in der Suchleiste des Startmenüs und wählen Sie die beste Übereinstimmung aus. Wählen Sie das Laufwerk aus, das Sie reinigen möchten. in vielen Fällen wird dies C: sein. Auswählen Systemdateien bereinigen gefolgt von dem Laufwerk, das Sie reinigen möchten (das gleiche wie zuerst ausgewählt). Wählen Sie das neue aus Mehr Optionen Tab. Unter Systemwiederherstellung und Schattenkopien auswählen Aufräumen… und fahren Sie mit dem Löschen fort.

5.2 Temporäre Dateien

Als nächstes bereinigen Sie Ihre temporären Dateien. Wir werden verwenden CCleaner für diesen Vorgang. Laden Sie über den Link die kostenlose CCleaner-Version herunter und installieren Sie sie. CCleaner verfügt jetzt über eine intelligente Cookie-Erkennung, sodass Ihre am häufigsten besuchten und wichtigsten Cookies gespeichert bleiben.

Drücken Sie Analysieren und warten Sie, bis der Scan abgeschlossen ist. Dann drücken Laufreiniger .

5.3 Ändern Sie Ihre Passwörter

Einige Malware-Varianten stehlen private Daten. Zu diesen Daten gehören Passwörter, Bankdaten, E-Mails und mehr. Ich würde dringend empfehlen, alle Ihre Passwörter sofort zu ändern.

Die Verwendung eines Passwort-Managers ist eine hervorragende Möglichkeit, den Überblick über die unzähligen Online-Konten zu behalten. Besser noch, es ermöglicht Ihnen, ein extrem starkes Passwort anstelle von anderen zu verwenden. Wenn Ihr Computer jedoch kompromittiert ist, sollten Sie Ihr Master-Passwort für den Manager Ihrer Wahl ändern.

5.4 Setzen Sie Ihren Browser zurück

Einige Malware-Varianten ändern die Einstellungen Ihres Internetbrowsers. Wir können Ihre Browsereinstellungen zurücksetzen, um sicherzustellen, dass alle schädlichen Inhalte entfernt werden.

  • Chrom : Kopf zu Einstellungen > Erweiterte Einstellungen anzeigen > Einstellungen zurücksetzen .
  • Feuerfuchs : Kopf zu Einstellungen . Auswählen Blaues Fragezeichen um das Hilfemenü zu öffnen. Auswählen Informationen zur Fehlerbehebung > Firefox zurücksetzen > Firefox zurücksetzen .
  • Oper : Oper schließen. Öffnen Sie eine Eingabeaufforderung mit erhöhten Rechten, indem Sie drücken Windows-Taste + X , und Auswahl Eingabeaufforderung (Administrator) . Kopieren Sie den folgenden Befehl in das Fenster: del %AppData%OperaOperaoperaprefs.ini. Drücken Sie Enter.
  • Safari : Kopf zu Einstellungen > Safari zurücksetzen > Zurücksetzen .
  • Edge Pre-Fall Creators Update: Kopf zu Einstellungen > Browserdaten löschen. Wählen Sie das Dropdown-Menü und aktivieren Sie alle Kontrollkästchen.
  • Edge-Update für die Creators nach dem Herbst: Drücken Sie Windows-Taste + I . Offen Apps . Scrollen Sie nach unten zu Microsoft Edge und wählen Sie Fortschrittlich > Zurücksetzen .

5.5 Überprüfen Sie Ihre Proxy-Einstellungen

Neben dem Zurücksetzen des Browsers lohnt es sich auch, zu überprüfen, ob keine unerwarteten Proxys lauern.

Gehen Sie zu Systemsteuerung > Internetoptionen > Verbindungen > LAN-Einstellungen . Prüfen Einstellungen automatisch ermitteln und sicherstellen Verwenden Sie einen Proxy-Server bleibt klar. Wenn es eine Proxy-Adresse gibt (die Sie nicht eingefügt haben), würde ich vorschlagen, Ihren Computer erneut zu scannen.

5.6 Standarddateizuordnungen wiederherstellen

Manchmal werden Sie nach einer Malware-Infektion feststellen, dass Sie überhaupt keine Programme ausführen oder öffnen können. Dieses Problem bezieht sich normalerweise auf defekte Standarddateizuordnungen.

Wir werden ein kleines Programm verwenden, um die defekten Dateizuordnungen zu reparieren. Verwenden Sie diesen Link, um exeHelper herunterzuladen. Sie müssen die Allgemeinen Geschäftsbedingungen des Forums akzeptieren, sich jedoch nicht anmelden. Klicken Sie mit der rechten Maustaste auf die heruntergeladene Datei und wählen Sie Als Administrator ausführen . Lassen Sie den Vorgang abschließen.

Sie können Dateizuordnungen manuell mithilfe einer Registrierungseintragsdatei ersetzen. Verwenden Sie diesen Link, um eine umfassende Liste von Dateitypen und Protokollen über TenForums herunterzuladen. Entpacken Sie die Datei nach dem Herunterladen und doppelklicken Sie auf eine beliebige Verknüpfung, die Sie auf die Standardeinstellungen zurücksetzen möchten.

5.7 Überprüfen Sie Ihre Hosts-Datei

Jedes Betriebssystem hat eine hosts-Datei. Die hosts-Datei definiert, welche Domainnamen mit welchen Websites verknüpft sind. Die Hosts-Datei übertrumpft Ihre DNS-Servereinstellungen. In diesem Sinne können Sie einen Hosts-Dateipunkt überall erstellen. Genau aus diesem Grund fügen einige Malware-Varianten ihre eigenen IP-Weiterleitungen hinzu – um Sie immer wieder auf eine Phishing-Site oder eine andere bösartige Site zurückzubringen.

Finden Sie Ihre Hosts-Datei:

  • Fenster : C:Windowssystem32driversetchosts
  • Mac und Linux: /etc/hosts

Sie benötigen Administratorzugriff, um die Hosts-Datei zu bearbeiten. Außerdem müssen Sie die Hosts-Datei mit einem Texteditor bearbeiten.

Also, wonach suchst du? Alles, was unanständig aussieht oder klingt. Die Windows-Hosts-Datei sollte nichts unkommentiert enthalten - das bedeutet Zeilen ohne '#' davor. Auflösungen für Ihren localhost und Hostnamen in 127.0.0.1 sind völlig normal, keine Panik, wenn Sie das bemerken.

Löschen Sie alle anstößigen Einträge (nach der Online-Gegenprüfung), speichern Sie Ihre Änderungen und beenden Sie den Vorgang.

5.8 Einblenden und erneut aktivieren

Einige Malware-Infektionen verbergen alle Ihre Dateien. Andere deaktivieren den Zugriff auf Kernanwendungen wie die Systemsteuerung, den Task-Manager oder die Eingabeaufforderung. Es gibt zwei kleine Anwendungen, die wir verwenden, um diese Probleme umzukehren.

Um Ihre Dateien wieder sichtbar zu machen, laden Sie sie herunter und führen Sie sie aus Einblenden .

Um wieder Zugriff auf die Systemsteuerung und andere wichtige Tools zu erhalten, laden Sie herunter und führen Sie es aus Erneut aktivieren .

6. Ransomware

Ransomware ist ein großes Problem für Internetnutzer auf der ganzen Welt. Wie bei Malware gibt es zahlreiche Ransomware-Varianten mit jeweils unterschiedlichen bösartigen Eigenschaften. Es gibt jedoch einige wichtige Merkmale, die Ransomware von Malware unterscheiden.

  • Eine Ransomware-Infektion beginnt normalerweise im Hintergrund und verschlüsselt Ihre persönlichen und privaten Dateien mit einer vordefinierten Liste von Zieldateierweiterungen.
  • Ransomware sperrt normalerweise Ihr System und zwingt Sie, ein Lösegeld zu zahlen, um den Entsperrschlüssel abzurufen.
  • Selbst wenn Sie die Ransomware-Infektion entfernen, werden Ihre Dateien schließlich nicht auf magische Weise entschlüsselt. (Außerdem sind zuvor verschlüsselte Dateien nicht sicher – sie sind nur zusammen mit dem Rest verschlüsselt.)

Das Aufkommen von Ransomware ist eine Geißel, die erhebliche Probleme verursacht. Das vielleicht beste Beispiel für Ransomware ist WannaCry. Die hochvirulente Ransomware WannaCry hat sich rund um den Globus verbreitet und Millionen von Systemen in über 100 Ländern verschlüsselt. Der Sicherheitsforscher Marcus Hutchins, alias MalwareTechBlog, stoppte die Verbreitung der Ransomware, indem er einen im Quellcode der Ransomware gefundenen Domainnamen registrierte.

So entfernen Sie Onedrive von Windows 8

Ransomware erfordert also einen zweigleisigen Ansatz. Leider funktioniert die reaktive Eindämmung nur, wenn Sie die Ransomware im Prozess abfangen. Entfernen der Ransomware und Das Entschlüsseln von Dateien ist für viele Varianten unerreichbar.

6.1 Ransomware entschlüsseln

Wie bereits erwähnt, gibt es dort eine Vielzahl von Ransomware-Varianten. Sie verwenden verschiedene Verschlüsselungsalgorithmen, um Ihre privaten Dateien nutzlos zu machen – es sei denn, Sie können sie entschlüsseln.

Sicherheitsforscher haben erfolgreich mehrere Ransomware-Algorithmen geknackt. Andere Ransomware-Entwickler sind ausgerutscht und haben Hinweise auf den Verbleib des Entschlüsselers gegeben, während Razzien der Strafverfolgungsbehörden Fundgruben privater Verschlüsselungsschlüssel für wichtige Ransomware-Varianten aufgedeckt haben.

Wenn Sie eine Ransomware-Infektion haben, müssen Sie schnell handeln.

ID-Ransomware

Die meisten Ransomware-Varianten kündigen ihre Anwesenheit an, nachdem Sie Ihre Dateien zusammen mit ihrem Namen über eine Lösegeldforderung verschlüsselt haben. Geschieht dies nicht, müssen Sie eine verschlüsselte Datei auf ID Ransomware hochladen (die Site akzeptiert auch Lösegeldnotizen oder Hyperlinks, die im Lösegeld enthalten sind). Die Website wird die Infektion schnell identifizieren.

Finden Sie ein Entschlüsselungstool

Sobald Sie wissen, womit Sie konfrontiert sind, können Sie versuchen, ein Werkzeug zu finden, um den Schaden zu beheben. Mehrere Websites, darunter auch wir, listen Entschlüsselungstools auf.

Wenn Sie das benötigte Entschlüsselungstool nicht finden, versuchen Sie, im Internet nach '[Ransomware-Variante] + Entschlüsselungstool' zu suchen. Gehen Sie jedoch nicht tief in die Suchergebnisse ein – es gibt Phishing-Sites und andere bösartige Sites, die einfach den Namen des Gesuchten einfügen, um ahnungslose Benutzer zu umgarnen.

Ich werde nicht kommentieren, wie man einzelne Tools verwendet. Es gibt einfach viel zu viele, um ausführliche Ratschläge und Anleitungen anzubieten. Die überwältigende Mehrheit enthält zumindest einige Anweisungen zu ihrer Verwendung.

7. So stoppen Sie eine weitere Malware-Infektion

Nachdem Ihr System frei von Infektionen ist, ist es an der Zeit zu prüfen, wie Sie verhindern können, dass es erneut passiert. Es gibt so viele Antiviren-, Anti-Malware-, Systembereinigungs-, Skriptblockierungs- und Prozesszerstörer-Tools, dass es schwierig ist zu wissen, wo man anfangen soll.

Ruhig schlafen. Wir zeigen Ihnen, wie Sie die besten Wände bauen, um Malware fernzuhalten.

7.1 Virenschutz

Zu Beginn benötigen Sie eine Antiviren-Suite. Wenn Sie bereits einen installiert hatten, sollten Sie ihn in etwas Besseres ändern. Ehrlich gesagt, erhalten diejenigen von Ihnen, die Windows Defender verwenden, ein grundlegendes Schutzniveau. Windows Defender ist ein viel besseres Tool als in den Vorjahren, aber nicht mit anderen Optionen von Drittanbietern vergleichbar.

Probieren Sie die preisgünstigen Bitdefender- oder Trend Micro-Suiten aus. Alternativ können Sie Avast ausprobieren, wenn Sie mit einer kostenlosen Lösung zufrieden sind.

7.2 Anti-Malware

Als nächstes brauchen wir ein Anti-Malware-Tool. Der Markt für Anti-Malware-Tools hat weniger vertrauenswürdige Tools als der Antivirus-Markt, was unsere Auswahl erleichtert.

  • Malwarebytes Anti-Malware -- die kostenlose Version ist in Ordnung, aber entscheiden Sie sich für Premium, wenn Sie sich die jährlichen Kosten leisten können.
  • Zemana Anti-Malware -- Auch hier ist die kostenlose Version in Ordnung.

7.3 Anti-Ransomware

Wir entwickeln einen mehrschichtigen Ansatz für die Computersicherheit. Es stimmt, dass mehrere Antiviren-Suiten einen fast neutralisierenden Effekt haben. Aber mehrere Dienste zu haben, die sich auf unterschiedliche Angriffsvektoren konzentrieren, ist genau das Gegenteil. Anti-Ransomware-Tools konzentrieren sich darauf, das Eindringen von Ransomware in Ihr System von vornherein zu verhindern.

7.4 Browser-Sicherheit

Eine häufig übersehene Schwachstelle ist Ihr Internetbrowser. Es gibt eine große Anzahl bösartiger Websites, die auf Sie warten. Darüber hinaus können Malvertising-Kampagnen Sie infizieren, ohne dass Sie überhaupt merken, dass etwas schief läuft. Wenn Sie sich die Zeit nehmen, Ihren Browser zu verbessern, können Sie eine große Anzahl von Malware- und Ransomware-Angriffen stoppen, bevor sie losgehen.

Sicherheitstools variieren je nach Browser, aber für die meisten gibt es ähnliche Tools. Die folgenden Tools sind ein guter Ausgangspunkt für die Browsersicherheit:

  • NoScript : Diese Firefox-Erweiterung verhindert die Ausführung einer Reihe von Hintergrundskripten, verhindert Protokollierung, Clickjacking und mehr.
  • uBlock Origin: Diese Multi-Browser-Erweiterung stoppt eine Vielzahl von Tracking, Malvertising-Servern, Clickjackern und mehr. (Bild oben.)
  • Trennen: Ermöglicht es Ihnen, die zahlreichen Websites, die Ihre Internetnutzung verfolgen, zu visualisieren und zu blockieren.
  • Privacy Badger: Blockiert Tracker und Malvertising-Server.
  • HTTPS überall: zwingt alle Websites, HTTPS zu verwenden , erhöht Ihre allgemeine Sicherheit und verhindert Man-in-the-Middle-Angriffe.

Die Kombination der von Ihnen verwendeten Erweiterungen hängt von Ihren Surfgewohnheiten ab. Wenn Sie sich jedoch mit dem Umfang des Internet-Trackings nicht wohl fühlen, sind NoScript oder uBlock Origin ein Muss (oder unser umfassender Leitfaden zur Vermeidung von Internetüberwachung!).

7.5 Weitere nützliche Tools

Sie benötigen nicht alle der oben genannten Tools. Wie gesagt, mehr als eine Antiviren-Suite ist der falsche Ansatz. Persönlich kombiniere ich Bitdefender, Malwarebytes Anti-Malware Premium und Cybereason RansomFree.

Es gibt jedoch eine Vielzahl von wirklich hilfreichen Tools, die Sie in Betracht ziehen sollten.

  • Emsisoft Notfallset : Das Emsisoft Emergency Kit ist ein portables Tool, das nach einer Vielzahl von Malware, Viren und mehr sucht. Praktisch als Teil eines Wiederherstellungskits für USB-Laufwerke.
  • SUPERAntiSpyware : Die kostenlose Version von SUPERAntiSpyware erkennt und entfernt eine Vielzahl von Malware, Adware und Spyware.
  • Spybot-Suche und -Zerstörung : Spybot ist ein seit langem bestehendes Anti-Spyware-Tool, das eine Vielzahl potenziell bösartiger Einheiten repariert und säubert.
  • Kaspersky Anti-Ransomware-Tool : Das Anti-Ransomware-Tool von Kaspersky blockiert eine Vielzahl von Ransomware

7.6 Linux-Live-CD/USB

Malware ist nur ein Problem, wenn Sie unvorbereitet sind. Fügen Sie Ihrer Malware-Doomsday-Vorbereitung eine Linux-Live-CD oder einen USB-Stick hinzu , und Sie werden in guter Lage sein. Linux Live-Betriebssysteme arbeiten über Ihre vorhandene Installation. Sie booten das Live-Betriebssystem von einer Disc oder einem USB-Laufwerk und gewähren Ihnen Zugriff auf eine leistungsstarke Reihe von Hilfsprogrammen sowie auf das infizierte Betriebssystem.

Hier sind fünf, die Sie in Betracht ziehen sollten jetzt eine Kopie machen. (Die Wiederherstellung infizierter Computer ist nicht das einzige, wofür Live-CDs und USB-Laufwerke gut sind!)

Nachdem Sie eine oder mehrere Rettungs-Discs heruntergeladen haben, benötigen Sie um sie auf Ihr bevorzugtes Medium zu brennen .

8. Zuhause und trocken

Theoretisch ist Ihr Computer jetzt vollständig frei von Malware. Darüber hinaus haben Sie einige Antiviren-, Antimalware- und Anti-Ransomware-Tools installiert, um Ihre Sicherheit zu gewährleisten. Sie haben auch einige Tools installiert, um die Ausführung unerwünschter Skripts in Ihrem Internetbrowser zu verhindern. Und um das Ganze abzurunden, haben Sie eine Backup-Linux-Live-CD oder ein USB-Laufwerk erstellt, um Ihren Speck beim nächsten Mal zu speichern.

Insgesamt sieht Ihr gesamtes System sicherer aus. Aber seien Sie nicht selbstgefällig.

Eine der größten Schlachten ist die Benutzerschulung – das Ich und das Du hinter dem Bildschirm. Es ist ein großer Schritt nach vorne, ein wenig Zeit damit zu verbringen, Ihr System vorzubereiten und zu verstehen, wo Bedrohungen auftreten!

Viel Glück und bleiben Sie gesund.

Teilen Teilen Tweet Email 5 Tipps zum Aufladen Ihrer VirtualBox-Linux-Maschinen

Haben Sie genug von der schlechten Leistung virtueller Maschinen? Hier ist, was Sie tun sollten, um Ihre VirtualBox-Leistung zu steigern.

Weiter lesen
Verwandte Themen
  • Sicherheit
  • Anti-Malware
  • Ransomware
  • Computersicherheit
  • Langform-Führer
  • Antivirus
Über den Autor Gavin Phillips(945 veröffentlichte Artikel)

Gavin ist Junior Editor für Windows and Technology Explained, schreibt regelmäßig am Really Useful Podcast und ist regelmäßiger Produktrezensent. Er hat einen BA (Hons) Contemporary Writing with Digital Art Practices, der aus den Hügeln von Devon geplündert wurde, sowie über ein Jahrzehnt an professioneller Schreiberfahrung. Er genießt reichlich Tee, Brettspiele und Fußball.

Mehr von Gavin Phillips

Abonniere unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Klicken Sie hier, um zu abonnieren