Virenschutz

10 Maßnahmen bei Malware-Befall

| Autor / Redakteur: Thomas Joos / Stephan Augsten

3. Virus identifizieren und Gegenmaßnahmen definieren

Bevor Rechner gescannt werden, sollten sich Administratoren im Internet über die Malware informieren. Neben den Standardlösungen gibt es oft weitere Maßnahmen und Tools, die helfen können, einen bestimmten Virus zu entdecken. Außerdem sollte klar sein, welchen Schaden der Virus anrichtet und worauf beim Entfernen geachtet werden muss.

Vor diesem Hintergrund sollten auch Prozesse, Registry-Schlüssel, ausführenden Dateien und andere Objekte des Angreifers bekannt sein. Sind mehrere Viren eingefallen, muss abgewogen werden, welche Informationen eingeholt werden soll. Ohne Informationen gestaltet sich das Entfernen allerdings schwierig, da nicht klar ist, ob alle Komponenten befallen sind.

4. Befallene Rechner scannen und Viren entfernen

Zweifelsohne ist das Bereinigen von Rechnern der wichtigste Schritt im Kampf gegen Malware. Hier sollten Administratoren auf zusätzliche Lösungen und Tools setzen, da der interne Virenschutz offensichtlich versagt hat. Außerdem gibt es für viele Viren spezielle Tools, die beim Entfernen helfen.

Rettungs-CDs wie die von Kaspersky entfernen Malware recht zuverlässig vom Rechner.
Rettungs-CDs wie die von Kaspersky entfernen Malware recht zuverlässig vom Rechner. (Bild: Thomas Joos)

Allgemein helfen oft Live-CDs verschiedener Hersteller. Mit diesen werden die befallenen Rechner gebootet und die Viren entfernt. Einige Rettungsmedien können auch noch Daten kopieren. Folgende Live-CDs sind die bekanntesten: Kaspersky Live-CD, BitDefender Rescue CD, F-Secure Rescue CD, AVG Rettungs-CD, Windows Defender Offline.

Der Adw-Cleaner entfernt Adware ohne Installation.
Der Adw-Cleaner entfernt Adware ohne Installation. (Bild: Thomas Joos)

Es kann nicht schaden, betroffene Rechner mehrmals und auch mit verschiedenen Live-CDs zu scannen. Wenn der Rechner generell bereinigt ist, sollte das Betriebssystem gestartet und mit dem Security-Tool AdwCleaner überprüft werden. Die Anwendung ist auch ohne Installation ein zuverlässiger Virenkiller. Am Ende sollte der Rechner noch einmal mit dem Echtzeitschutz des eingesetzten Virenscanners überprüft werden, um auf Nummer Sicher zu gehen.

Mit dem Process Explorer lassen sich verdächtige Prozesse genauer untersuchen.
Mit dem Process Explorer lassen sich verdächtige Prozesse genauer untersuchen. (Bild: Thomas Joos)

Administratoren sollten zusätzlich die jeweiligen Registry-Schlüssel, Prozesse und ausführende Dateien überprüfen. Hier helfen Tools wie der Sysinternals Process Explorer. Dieser kann verdächtige Prozesse ebenfalls nach Viren scannen und online nach bestimmten unbekannten Prozessen suchen.

5. Restliche Rechner im Unternehmen überprüfen

Selbst wenn eine großflächige Infektion unwahrscheinlich ist, sollten auch alle anderen Computer im Netzwerk überprüft werden. Bei tausenden Rechnern ist das natürlich nicht ohne weiteres möglich. Hier sollten Administratoren auf Windows-Tools setzen, die über Verwaltungsprogramme wie SCCM oder Anmeldeskripte verteilt werden.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43221707 / Malware)