So gehen Sie einfach und effektiv mit Remote-Access-Trojanern um

So gehen Sie einfach und effektiv mit Remote-Access-Trojanern um

Wir schreiben hier bei MakeUseOf oft über Malware. Eine der bösartigsten Arten von Malware ist die „Trojaner für den Fernzugriff“ , oder RAT. Was sie vom Rest des Malware-Pakets unterscheidet, ist, dass sie es einem Angreifer ermöglichen, den infizierten Computer von überall auf der Welt aus der Ferne zu steuern. Diese Woche erklärt Matthew Hughes, was zu tun ist, wenn Sie sich mit einem infiziert haben:





Ein Leser schreibt:

Im letzten Monat hat sich mein Computer seltsam verhalten. Nach dem, was ich gelesen habe, bin ich mir ziemlich sicher, dass es mit einem Remote Access-Trojaner infiziert wurde. Natürlich mache ich mir große Sorgen. Können Sie mir sagen, wie ich sie entfernen kann und wie ich eine zukünftige Ansteckung vermeiden kann?





Matthäus Antwort:

Autsch. Remote-Zugriffs-Trojaner sind bösartig, einfach weil sie es einem Angreifer ermöglichen, genau das zu tun – aus der Ferne auf Ihren Computer zuzugreifen irgendwo in der Welt.





Mit einer RAT infiziert zu werden, ist wie eine Infektion mit jeder anderen Malware. Entweder lädt der Benutzer die Malware versehentlich herunter oder eine Schwachstelle in einer bereits installierten Software ermöglicht es dem Angreifer, einen Drive-by-Download zu starten. Dies bedeutet, dass die Malware installiert werden kann, ohne dass der Benutzer es merkt.

So weit, so vertraut. Was RATs jedoch unterscheidet, ist das, was sie dem Angreifer ermöglichen.



Ein RAT-Trojaner kann es einem Angreifer ermöglichen, Ihren Bildschirm beim Surfen im Internet zu beobachten und die Kontrolle über Ihre Tastatur und Maus zu übernehmen. Sie können Anwendungen nach Belieben starten (und schließen) und zusätzliche Malware herunterladen. Sie können sogar Ihr DVD-Laufwerk öffnen und schließen und Sie überwachen über dein eigenes Mikrofon und Webcam .

Obwohl sie vielleicht eine der weniger bekannten und exotischeren Formen von Malware sind, gibt es sie schon sehr lange. Einer der ältesten ist Sub7 (oder SubSeven), die erstmals Ende der 90er Jahre veröffentlicht wurde und es einem Angreifer sogar ermöglichte, über Microsofts mit dem Opfer zu „sprechen“. Text-to-Speech-Programm .





(Aus Gründen der Genauigkeit ist es erwähnenswert, dass Sub7 zwar oft - und am meisten berüchtigt - als Hacking-Tool eingesetzt wird, es aber auch legitim als Remote-Administrationstool verwendet werden kann.)

Die treibenden Beweggründe, warum Menschen RATs verwenden, reichen von finanziellen bis hin zu voyeuristischen. Sie sind so unheimlich wie sie klingen, aber sie sind leicht zu besiegen, wenn man weiß wie.





Wissen, wann Sie infiziert sind

Also, woher wissen Sie, wann Sie infiziert wurden? Nun, ein guter Hinweis ist, wenn sich Ihr Computer seltsam verhält.

Funktioniert Ihre Tastatur oder Maus, als ob sie einen eigenen Kopf hätte? Werden Wörter auf Ihrem Bildschirm angezeigt, ohne dass Sie sie eingeben? Bewegt sich Ihr Trackpad oder Ihre Maus von selbst? In vielen Fällen kann dies einfach darauf zurückzuführen sein, dass diese Peripheriegeräte beschädigt sind. Aber wenn es gewollt aussieht, könnte es auch das Ergebnis einer RAT sein.

RAT-Programme ermöglichen dem Angreifer häufig, die Webcam des infizierten Computers zu verwenden, um Fotos und Videos des Benutzers aufzunehmen. Die meisten Webcams verfügen über eine LED-Leuchte, die anzeigt, wenn das Peripheriegerät verwendet wird. Wenn Ihre Webcam spontan - oder dauerhaft - eingeschaltet wird, haben Sie möglicherweise Grund zur Besorgnis. Führen Sie abschließend einen Scan Ihres Anti-Malware-Programms durch. Wenn es vollständig auf dem neuesten Stand ist, stehen die Chancen gut, dass es die Infektion identifizieren und unter Quarantäne stellen kann.

Unabhängig vom verwendeten Betriebssystem sollten Sie unbedingt eine Anti-Malware-Software installiert haben. Es gibt viele zuverlässige Optionen für Windows-Benutzer und OS X-Liebhaber. Linux hat eine Reihe von echt tolle möglichkeiten , auch.

So löschen Sie eine Festplatte vollständig

Lass uns weitermachen. Was können Sie tun, wenn Sie infiziert sind?

Schalten Sie das Internet aus

Der erste Schritt besteht natürlich darin, Ihren Computer vom Internet zu trennen.

Das Ausschalten des Wi-Fi oder das Abziehen des Ethernet-Kabels ist der schnellste und effektivste Weg, um die Kontrolle über Ihren Computer zurückzugewinnen. Nur so können Sie garantieren, dass sie nicht in der Lage sind, Sie zu überwachen oder die Kontrolle über Ihre Maschine zu übernehmen. In dem Moment, in dem Sie Ihren PC trennen, entmachten Sie den Angreifer. Es bedeutet auch, dass der Angreifer Ihren Versuch, die RAT zu entfernen, nicht stören kann.

Dies hat natürlich einige wichtige Nachteile – nämlich werden Sie Schwierigkeiten haben, Anti-Malware-Definitionen zu aktualisieren, wenn Sie dies noch nicht getan haben.

Starten Sie Ihre Anti-Malware-Software

Wenn Sie vernünftig sind, haben Sie wahrscheinlich bereits Anti-Malware installiert und aktualisiert. Jetzt müssen Sie es nur noch ausführen und hoffen, dass es alles abfängt, was installiert ist.

Wenn Sie alte Definitionen ausführen, müssen Sie Updates über ein anderes Medium installieren. Am einfachsten geht das über einen USB-Stick. Die meisten der großen Anti-Malware-Pakete ermöglichen auf diese Weise Offline-Updates, einschließlich Avast, Malwarebyes, Panda und BitDefender.

Alternativ können Sie Ihr System von einer speziellen Linux-Live-CD für Anti-Malware oder über eine portable App bereinigen. Eines der besten kostenlosen Beispiele für letzteres ist ClamWin.

Löschen Sie Ihr System

Eines der größten Probleme mit RAT-Malware besteht darin, dass sie dem Angreifer die vollständige Kontrolle über Ihr System gibt. Wenn sie möchten, können sie problemlos zusätzliche Malware installieren. Es besteht auch das Risiko, dass Ihre gewählte Anti-Malware die RAT auf Ihrem System nicht erkennt. Vor diesem Hintergrund könnten Sie versucht sein, Ihren Computer einfach zu löschen und neu zu beginnen.

Wenn Sie Windows 10 verwenden, ist das ziemlich einfach. Drücken Sie einfach Start > Einstellungen > Update & Sicherheit > Wiederherstellung > Diesen PC zurücksetzen .

Alternativ können Sie von einem früheren Systemwiederherstellungspunkt wiederherstellen oder Ihr Betriebssystem vom ursprünglichen Installationsmedium neu installieren.

Warum dauert das Hochfahren meines Computers so lange?

Vorbeugen ist besser als heilen

Der effektivste Weg, um mit RATs umzugehen, besteht darin, sich gar nicht erst infizieren zu lassen. Ich weiß, es ist leichter gesagt als getan, aber wenn Sie ein paar Strategien anwenden, verbessern Sie Ihre Chancen drastisch.

Stellen Sie zunächst sicher, dass Sie ein Betriebssystem (OS) ausführen, das vollständig gepatcht und aktualisiert ist und weiterhin Updates erhält. Stellen Sie sicher, dass Ihre installierte Software ähnlich aktuell ist. Dazu gehören Dinge wie Browser, Flash, Java, Office und Adobe Reader.

Sie sollten auch die Installation in Betracht ziehen Faronics Deep Freeze , das online für etwa 40 US-Dollar gekauft werden kann, obwohl es eher an Unternehmen als an Einzelpersonen vermarktet wird. Dadurch wird ein Snapshot Ihres Computers erstellt und bei jedem Neustart des Computers darauf zurückgegriffen. Das bedeutet, dass Sie, selbst wenn Sie sich mit einer RAT infizieren, nur das Gerät aus- und wieder einschalten müssen, um es loszuwerden. Es gibt a Anzahl kostenloser und kostenpflichtiger Alternativen auch .

Teilen Teilen Tweet Email 6 Audible-Alternativen: Die besten kostenlosen oder günstigen Hörbuch-Apps

Wenn Sie nicht für Hörbücher bezahlen möchten, finden Sie hier einige großartige Apps, mit denen Sie sie kostenlos und legal anhören können.

Weiter lesen
Verwandte Themen
  • Sicherheit
  • Fragen Sie die Experten
  • Trojanisches Pferd
  • Anti-Malware
  • Fernbedienung
  • Antivirus
Über den Autor Matthew Hughes(386 veröffentlichte Artikel)

Matthew Hughes ist ein Softwareentwickler und Autor aus Liverpool, England. Er ist selten ohne eine Tasse starken schwarzen Kaffees in der Hand zu finden und liebt sein Macbook Pro und seine Kamera absolut. Sie können seinen Blog unter http://www.matthewhughes.co.uk lesen und ihm auf Twitter unter @matthewhughes folgen.

Mehr von Matthew Hughes

Abonniere unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Klicken Sie hier, um zu abonnieren