Security-Tools – Virenscanner Dr. Web CureNet

Antivirus-Software für Notfall-Scans und zur Client-Desinfektion

14.12.2009 | Autor / Redakteur: Johann Baumeister / Stephan Augsten

Wenn‘s mal brennt: Die Antivirus-Software Dr. Web CureNet! wurde als Notfall-Tool für Client-Infektionen konzipiert. Bild: Dr. Web
Wenn‘s mal brennt: Die Antivirus-Software Dr. Web CureNet! wurde als Notfall-Tool für Client-Infektionen konzipiert. Bild: Dr. Web

Setup in unterschiedlichen Szenarien

Im Test richteten wir CureNet im ersten Durchlauf auf einem Rechner mit Windows XP, SP3 ein. Später erprobten wir das Tool auf einem Windows 7-Gerät. Der Setup-Prozess ist in weniger als drei Minuten durchlaufen. Anschließend wird CureNet gestartet.

Die Bedienung und Abfolge der Aufgaben ist durch einen Assistenten gesteuert, sodass Fehler nahezu ausgeschlossen sind. Im ersten Schritt kann der Administrator den Scanner und dessen Checksummen aktualisieren. Dies führten wir im Test aus. Binnen Sekunden meldete sich dabei das Tool zurück.

Zu den wenigen Konfigurationseinstellungen des Malware-Scanners gehören unter anderem die Angaben, was mit den gefundenen Angreifern passieren soll und welche Dateitypen zu untersuchen sind. Um zu verhindern, dass ein potentiell verseuchter Rechner während der Untersuchung andere Geräte ansteckt, kann die Netzverbindung unterbrochen werden.

Konfiguration in wenigen Schritten

Im nächsten Schritt sind die Rechner anzugeben, die untersucht werden sollen. Dies kann entweder manuell durch den Administrator erfolgen oder aber man entschließt sich für eine Suche der Geräte im Netz. Beides führten wir im Test aus.

Bei der Suche wurden alle aktiven Geräte korrekt gefunden. Zu prüfende Clients lassen sich dann mittels entsprechender Schalter selektieren. Die manuelle Angabe der Rechner erfolgt entweder über ihre IP-Adresse oder den Rechnername.

Anschließend ist der Scan-Modus zu wählen. Beim Express Scan erfolgt die Untersuchung der Geräte auf die besonders kritischen Bereiche, wie etwa den Arbeitsspeicher oder die Bootbereiche der Platte. Weitaus umfangreicher ist hingegen der Full Scan. Hierbei werden alle Elemente der Rechner auf Angreifer untersucht. Die Suche lässt sich in weiteren Schritten aber auch eingrenzen und auch die jeweiligen Anforderungen abstimmen.

Seite 4: Download der Suchlogik auf die Zielsysteme

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2042634 / Netzwerksicherheit)