Antivirus & Firewall

Fünf Lösungen zu typischen Virenproblemen

18.08.2018
Von  und Peter-Uwe Lechner
Arne Arnold arbeitet seit über 15 Jahren bei der PC-WELT als Redakteur in den Bereichen Software und Internet. Sein Schwerpunkt liegt auf dem Thema Sicherheit für Endanwender bei PC und Mobil-Geräten.

Trojaner aufspüren

Wenn Sie einen Prozess verdächtigen, Daten Ihres PCs auszulesen oder zu manipulieren, sollten Sie nicht einfach diesen Prozess beenden oder löschen. Denn falls es sich dabei um einen Trojaner handelt, dann sitzt dieser bereits tief im System und startet den Prozess einfach unter einem anderen Namen erneut. Besser ist es, wenn Sie den Prozess analysieren.

PROBLEM: Sie sind sich nicht ganz sicher, ob ein Ihnen unbekannter Prozess zu einem Trojaner gehört. Viele Prozesse, die auf dem Computer installiert sind, bauen eine Verbindung zum Internet auf. So gehen auch Viren und Trojaner vor und übertragen Daten ins Internet.

LÖSUNG: Öffnen Sie zunächst eine neue Eingabeaufforderung indem Sie den Befehl "cmd" in das "Suchen"-Feld eintippen. Geben Sie anschließend in der Eingabeaufforderung den Befehl "netstat -o" ein. Wollen Sie die Ausgabe in eine Textdatei umleiten, geben Sie den Befehl

Das Windows Defender Security Center
Das Windows Defender Security Center

netstat -o >C:\ netstat.txt

ein. Anschließend können Sie die Datei mit einem Editor bearbeiten. Die Eingabeaufforderung zeigt nun alle laufenden Programme und deren aktuellen Verbindungszustand an. In der Spalte "Remoteadresse" sehen Sie, zu welchem Server oder zu welcher Adresse im Internet der Prozess eine Verbindung aufbaut. Möchten Sie eine bestimmte Verbindung genauer untersuchen, merken Sie sich deren Process-ID (PID) in der letzten Spalte. Rufen Sie anschließend den Task- Manager auf: Geben Sie den Befehl "taskmgr" ins Windows-Suchfeld ein, und bestätigen Sie mit der Eingabe-Taste. Alternativ drüken Sie gleichzeitig die Tasten Strg-Alt-Entf und wählen im Sperrbildschirm "Task-Manager" aus. Wechseln Sie im Task-Manager unter Windows 10 zur Registerkarte "Details". Falls unter "Prozesse" die Spalte mit der PID nicht angezeigt wird, rufen Sie im Task-Manager den Menübefehl "Ansicht -> Spalten auswählen" auf, und aktivieren Sie das Kontrollka¨stchen "PID". Hier sehen Sie, zu welchem Prozess die PID gehört, die Sie mit dem Bordmittel netstat herausgefunden haben. Um den Prozess zu blockieren, erstellen Sie mit der erweiterten Verwaltung der Windows-Firewall neue ausgehende Regeln und sperren den Internetverkehr für den Prozess.

Schutz vor Exploits

Das Windows Defender Security Center wehrt sich inzwischen deutlich besser gegen Exploits.
Das Windows Defender Security Center wehrt sich inzwischen deutlich besser gegen Exploits.

Der Windows Defender war ursprünglich als einfaches Tool zur Abwehr von Adware und Spyware gestartet. Die Erkennungsrate wurde bei Tests im Vergleich zu anderen Antivirusprodukten in der Vergangenheit eher als schlecht bewertet. Das hat sich jedoch geändert. In aktuellen Tests bietet auch der Windows Defender eine Schutzleistung von fast 100 Prozent.

PROBLEM: Virenscanner sind nicht immer in der Lage, unbekannte Bedrohungen zu erkennen. Unterstützung erhalten Sie inzwischen auch durch Windows 10.

Im Windows Defender Security Center integriert ist die Funktion „Überwachter Ordnerzugriff“.
Im Windows Defender Security Center integriert ist die Funktion „Überwachter Ordnerzugriff“.

LÖSUNG: Das Windows Defender Security Center hat Microsoft bereits in der Version 1703 ausgebaut. Sie erreichen es über "Einstellungen" (Win-I) per Klicks auf "Update und Sicherheit", "Windows Defender" und die Schaltfläche "Windows Defender Security Center öffnen". Hier erhalten Sie etwa Informationen zu erkannten Bedrohungen, und Sie können unter "Viren- & Bedrohungsschutz" eine Schnellprüfung durchführen. Klicken Sie auf "App- und Browsersteuerung" und am unteren Fensterrand auf "Einstellungen für Exploit-Schutz". Windows unterstu¨tzt von Haus aus bereits einige Schutzfunktionen wie "Datenausführungsverhinderung (Data Execution Prevention, DEP)". Diese verhindert, dass Code aus bestimmten Speicherbereichen ausgeführt wird. Die Funktion "Ausnahmeketten überprüfen (SEHOP)" soll Angriffe per Puffer-Überlauf vereiteln, und "Speicherbelegungen zufällig anordnen (Bottom-up- ASLR)" sorgt für ständig wechselnde Speicheradressen, was Angreifern den Zugriff auf Programmfunktionen erschweren soll. Unter "Systemeinstellungen" sind alle Schutzfunktionen aktiviert, bis auf "Zufällige Anordnung für Images erzwingen (obligatorische ASLR)". ASLR kann einige Programme so behindern, dass sie nicht mehr funktionieren. Aktivieren Sie die Option daher nur, wenn sie für ein Programm empfohlen ist.

Umgang mit Erpresserviren

Erpresserviren zählen für PC-Nutzer aktuell zu den ärgsten Bedrohungen. Der Erpresservirus Locky etwa infizierte in seiner Hochphase bis zu 5 000 Rechner pro Stunde. Der Schädling Petya überschreibt auf einem befallenen PC den Master Boot Record und verhindert den Zugriff auf Festplatte. Schädlinge wie Cryptowall oder Teslacrypt verschlüsseln wichtige Dateien und fordern dann, wie andere Erpresserviren auch, ein Lösegeld für die Freigabe.

PROBLEM: Ein Erpresservirus hat Windows befallen. Sie kommen nicht mehr an Ihre auf den Datenträgern.

LÖSUNG: Für das Entfernen des Schädlings bietet sich eine bootfähige Antiviren-DVD oder ein bootfähiger USB-Stick an. Empfehlenswert ist etwa die Kaspersky Rescue Disk. In vielen Fällen kann das Tool auch einen gesperrten PC entsperren. In der Regel bleibt Ihr PC aber erst mal einsatzbereit. Schließlich wollen die Erpresser ja, dass Sie damit das Lösegeld in Bitcoins überweisen.

Viele Experten raten davon ab, das Lösegeld zu bezahlen, da ungewiss ist, ob Sie einen Schlüssel für Ihre Daten erhalten. Bei vielen der zuletzt aufgetauchten Schädlinge war das nicht der Fall. Wenn Sie keine Sicherung Ihrer Daten haben und nicht zahlen wollen, somit einen Schlüssel für die entführten Daten brauchen, sollten Sie auf www.nomoreransom.org nachsehen, ob es für Ihre Daten ein kostenloses Entschlüsselungstool gibt. Das Projekt wird von Behörden und den Antivirenherstellern Kaspersky und McAfee betrieben. Sie müssen zur Probe eine verschlüsselte Datei hochladen sowie Angaben zum Erpresserschreiben machen. Die Site prüft dann, ob es ein Entschlüsselungsprogramm für Ihre Daten kennt. Sollte das nicht der Fall sein, lohnt es sich, die Daten aufzubewahren und ein paar Wochen spa¨ter den Test auf der Site zu wiederholen. Oft dauert es eine Zeit, bis die Experten an den Universalschlüssel eines Erpresservirus kommen und ein Tool zur Entschlüsselung programmieren können. Einen Ratgeber zu Erpresserviren finden Sie hier. (PC-Welt)