zurück zum Artikel

Der Virendoktor

JĂŒrgen Schmidt

Wenn der Verdacht keimt, dass der Rechner infiziert sein könnte, der Virenscanner aber schweigt, hilft nur noch eine systematische Analyse des Systems. Damit kann man seinen Verdacht bestÀtigen und eine sinnvolle Therapie einleiten.

Von einem Tag auf den andern scheitern die Update-Versuche der Antiviren-Software. Aus heiterem Himmel warnt die Windows Firewall, dass sie aus SicherheitsgrĂŒnden Funktionen von "services" blockiert habe. Beim Versuch, den Virenscanner zu starten, erscheint nur kurz ein Fenster, das aber sofort wieder verschwindet. Der Internet Explorer begrĂŒĂŸt mit einer seltsamen Suchseite und EintrĂ€gen zu Viagra, Vicodin und PenisvergrĂ¶ĂŸerung. Ohne konkreten Anlass blinken die LEDs des Routers hektisch. Die möglichen Anzeichen einer Infektion mit irgendwelchem Unrat sind vielfĂ€ltig.

Die Gefahr, dass auch ein gut gepflegtes Windows-System infiziert wird, ist durchaus real. Selbst mit allen Patches und aktuellem VirenwĂ€chter finden sich immer wieder Schlupflöcher, ĂŒber die ein SchĂ€dling eindringen könnte. Wer ist schon so ganz sicher, dass er immer von allen Programmen nur die aktuelle Version auf dem Rechner hat?

Außerdem zeigt die tĂ€gliche Erfahrung bei heise Security, dass oft Tage, manchmal Wochen vergehen, bis alle Virenscanner einen wirklich neuen SchĂ€dling erkennen und ihre Anwender zuverlĂ€ssig vor der Gefahr schĂŒtzen können. Zeit genug also, sich durch einen unbedachten Mausklick etwas einzufangen. Und sind sie einmal an den Schutzmechanismen vorbeigeschlĂŒpft und aktiviert, haben die SchĂ€dlinge eine ganze Reihe von Tricks parat, einer zukĂŒnftigen Entdeckung zu entgehen.

VerhĂ€lt sich der Rechner also irgendwie verdĂ€chtig, kann man nur mit systematischem Vorgehen eine verlĂ€ssliche Diagnose stellen und falls nötig die passende Therapie einleiten. Im ersten Schritt braucht man dazu so viel konkrete Informationen wie möglich. Dabei geht es noch nicht darum, den Rechner zu sĂ€ubern; erst wenn man sicher weiß, welchen SchĂ€dling man sich eingefangen hat, kann man eine vernĂŒnftige Entscheidung ĂŒber das weitere Vorgehen treffen. Und mit etwas GlĂŒck gibt es ja auch Entwarnung und es findet sich eine harmlose ErklĂ€rung fĂŒr die seltsamen PhĂ€nomene.

Explorer-Optionen

Viele SchÀdlinge machen sich die Standardeinstellungen des Explorers zunutze, um sich zu verstecken.

Als Erstes konsultiert man den bereits installierten Virenscanner. Bessere Chancen auf ein verlĂ€ssliches Ergebnis hat man im abgesicherten Modus von Windows. Man erreicht ihn fĂŒr gewöhnlich ĂŒber ein MenĂŒ, das erscheint, wenn man beim Booten des PCs mehrfach F8 drĂŒckt. Im abgesicherten Modus lĂ€dt Windows nur die unbedingt erforderlichen Programme und der Scanner kann hoffentlich ungestört seiner Arbeit nachgehen. Besser ist es, gleich ein garantiert sauberes System wie Desinfect [1] von CD zu booten. Dort können sich dann gleich mehrere Virenscanner auf die Jagd machen.

Doch auch auf die Gefahr hin, als paranoid zu gelten: Ein – nach der verdrehten Medizinerlogik – negativer Befund (also: nichts gefunden) ist noch lange kein positives Ergebnis. Wie bereits erwĂ€hnt, vergehen manchmal Tage oder Wochen, bis aktuelle Signaturen eine zuverlĂ€ssige Erkennung ermöglichen. Will man trotzdem sofort Gewissheit, muss man sich selbst auf die Suche begeben.

Wer es nicht ohnehin schon getan hat, sollte zu Beginn dieser Analyse unter "Extras/Ordneroptionen/Ansicht" beziehungsweise "Organisieren/Ordner- und Suchoptionen/Ansicht" unter WIndows 7 einige blinde Flecken des Explorer beseitigen. Standardeinstellungen wie "Erweiterungen bei bekannten Dateitypen ausblenden", "GeschĂŒtzte Systemdateien ausblenden" und "Versteckte Dateien und Ordner ausblenden" verbergen Informationen, die von Nutzen sein können.

Fast alle SchĂ€dlinge wollen sich irgendwie verewigen – und zwar so, dass sie auch einen Neustart des Systems ĂŒberleben. Die erste Anlaufstelle fĂŒr die Suche nach Ungeziefer sind somit die sogenannten Autostarts, die das System irgendwann automatisch ausfĂŒhrt. Dummerweise gibt es unter Windows davon sehr viele und mit Bordmitteln wie msconfig findet man nur einen Teil davon. Das beste Tool zur systematischen Analyse ist Autoruns von SysInternals, das seit einiger Zeit Microsoft gehört. Am besten besorgt man sich gleich die komplette SysInternals-Suite [2], die noch weitere sehr nĂŒtzliche Tools enthĂ€lt.

Bereits auf einem neuen System findet Autoruns mehr EintrĂ€ge, als man wirklich detailliert untersuchen möchte – und im Lauf der Zeit sammeln sich immer mehr an. Neben den wohl allseits bekannten Run-Keys in der Registry gibt es eine ganze Reihe weniger prominente Stellen, an denen sich Trojaner und insbesondere Spyware ins System einklinken. So installieren bestimmte Spyware-Programme beispielsweise einen sogenannten Layered Socket Provider (LSP). Das ist eine dokumentierte Schnittstelle zum TCP/IP-Stack, ĂŒber die sich zusĂ€tzliche Netzwerkfunktionen realisieren lassen. Microsoft nutzt dies unter anderem, um Quality-of-Service-Erweiterungen einzubinden. Autoruns zeigt diese LSPs unter dem Register "Winsock Providers" an.

Autoruns

Eine EXE-Datei mit PDF-Icon in der Autoruns-Anzeige ist verdÀchtig.

Eine vollstĂ€ndige Beschreibung aller Autostarts wĂŒrde den Rahmen dieses Artikels sprengen. Doch die ist fĂŒr eine gezielte Suche auch gar nicht unbedingt erforderlich. Mehr Übersicht verschafft das Ausblenden aller EintrĂ€ge, die auf Programme mit digitaler Signatur von Microsoft verweisen ("Verify Code Signatures" und "Hide Signed Microsoft and WIndows Entries" unter "Options"). Die digitale Signatur bestĂ€tigt, dass dieses Programm von Microsoft stammt und nicht verĂ€ndert wurde. Bereits das Ändern eines einzelnen Bytes in der EXE-Datei macht die Signatur ungĂŒltig. Nach dem Aktualisieren der Ansicht bleiben schon deutlich weniger Kandidaten ĂŒbrig, die man nun systematisch abarbeiten muss.

Ab hier ist mĂŒhselige Detektivarbeit angesagt; auf eindeutige Beweise darf man nur noch in AusnahmefĂ€llen hoffen. Erste Anlaufstelle sollten die EintrĂ€ge ohne "Publisher" oder mit nicht ĂŒberprĂŒfbarem Hersteller sein. Allein der Name einer Datei sagt wenig aus, verwenden SchĂ€dlinge doch bevorzugt solche, die entweder Ă€hnlich aussehen wie echte Systemdateien oder denen sogar gleichen und nur einen anderen Pfad aufweisen. Und wer weiß schon aus dem Kopf ganz sicher, ob lsass.exe in \Windows oder \Windows\system32 liegt? Aber eine angebliche Systemdatei wie "servce.exe" im Verzeichnis Windows\system32\ ohne Herstellerangabe ist verdĂ€chtig. Andersrum kann man eine Bibliothek von Symantec, die ordentlich im Ordner unter \Programme\Norton Internet Security\ abgelegt ist, in erster NĂ€herung als o.k. betrachten – sofern man dieses Produkt installiert hat, versteht sich.

Weitere Indizien fördert vielleicht eine Google-Suche zum Dateinamen zu Tage, die ĂŒber die rechte Maustaste zu erreichen ist. Bei der Recherche im Internet ist allerdings zu beachten, dass die dort verfĂŒgbaren Informationen nicht unbedingt sonderlich vertrauenswĂŒrdig sind und oft auch mal in die Irre fĂŒhren können. Mit etwas gesundem Menschenverstand kann man jedoch die Spreu vom Weizen trennen.

Autoruns bietet auch die Möglichkeit, einzelne EintrĂ€ge zu deaktivieren oder ganz zu löschen. Bevor man sich jedoch vergewissert hat, mit was man es ĂŒberhaupt zu tun hat, sollte man nicht an einzelnen Symptomen herumdoktern.

FĂŒr die Analyse der laufenden Prozesse gilt Ähnliches wie fĂŒr die Autostarts: Schon frisch installierte Systeme zeigen viel zu viele EintrĂ€ge und der Windows-eigene Task Manager ist damit nahezu nutzlos. Auch hier springt ein Sysinternals-Tool in die Bresche: Der Process Explorer fördert eine Vielzahl von nĂŒtzlichen Informationen ĂŒber die aktuell laufenden Prozesse zu Tage. Autoruns kann im Übrigen auch direkt den Process Explorer mit den Eigenschaften eines Autostart-Prozesses öffnen und so die Spurensuche am lebenden Objekt einleiten. Erstes Ziel sind auch hier die Programme ohne gĂŒltige Signatur. Um sie aufzuspĂŒren, muss man unter "View/Select Columns" die Spalte "Verified Signer" einblenden und dann die Option "Verify Image Signatures" aktivieren. Besondere Aufmerksamkeit verdienen Programme, bei denen das ÜberprĂŒfen einer vorhandenen Signatur fehlschlĂ€gt. Sie markiert das Tool mit "(Unable to verify)". Möglicherweise hat ein klassischer Virus die Datei mit seinem Schadcode infiziert und damit verĂ€ndert.

NetzwerkaktivitÀten

Wenn der Internet Explorer auf einem Port lauscht, lohnt ein zweiter Blick.

In den Eigenschaften eines Prozesses finden sich oft nĂŒtzliche Hinweise auf seine AktivitĂ€ten. Zeigt der TCP/IP-Reiter reihenweise SMTP-Verbindungen, hat man sich mit hoher Wahrscheinlichkeit einen Wurm eingefangen, der sich gerade massenweise an andere potenzielle Opfer verschickt. Allerhöchste Zeit also, die Netzwerkverbindung zu kappen. Unter Strings kann man im Programm vorhandene Zeichenketten inspizieren. Gepackte EXE-Dateien enthalten jedoch nur zusammenhanglose Zeichenfolgen. Hier hilft das Umschalten auf "Memory", wo sich oft schon die entpackten Daten finden. Taucht hier eine Liste von Antivirenprogrammen oder der Text einer verdĂ€chtig klingenden Mail auf, ist höchste Alarmstufe angesagt.

Eine verbreitete Methode, unbemerkt Schadcode einzuschmuggeln, ist das Laden von Bibliotheken in den Kontext von existierenden Prozessen. Gern genutzte Opfer sind Explorer und Internet Explorer. Auch hier verschafft der Process Explorer Einblick in das aktuelle Geschehen: Mit "View DLLs" (CTRL-D) erscheint eine Liste der aktuell genutzten Bibliotheken eines Prozesses. Aufgrund der schieren Menge empfiehlt es sich, zunÀchst nach AuffÀlligkeiten Ausschau zu halten. Eine lila markierte, weil komprimierte Bibliothek ohne Herausgeber im IE-Kontext lohnt auf jeden Fall einen zweiten Blick. Findet sich dann im Speicher beispielsweise der Text der zwangsweise eingeblendeten Homepage, hat man einen Treffer gelandet.

Mit der Tastenkombination Strg-H zeigt das Tool die offenen File-Handles an. Auch dies ist eine Möglichkeit, verdÀchtigen AktivitÀten von Viren oder Keyloggern auf die Spur zu kommen. Letztere legen ihre gesammelten Daten gerne in durchnummerierten Dateien ab.

Die dritte lohnenswerte Anlaufstelle fĂŒr die Detektivarbeit sind die NetzwerkaktivitĂ€ten eines Systems. Das passende Sysinternals-Tool Tcpview verschafft einen Überblick. Es zeigt existierende Netzwerkverbindungen beziehungsweise aktive, aber derzeit nicht verbundene Netzwerkendpunkte und die zugehörigen Prozesse. Besonderes Augenmerk verdienen Absonderlichkeiten wie stĂ€ndig aufpoppende SMTP-Verbindungen zu wechselnden Mail-Servern, die auf WurmaktivitĂ€ten hinweisen. Bei unbekannten Diensten im Listen-Modus lohnt es, sich mit telnet localhost versuchsweise damit zu verbinden. Antwortet das System mit einer Passwortabfrage oder gar mit einem Kommandozeilenprompt, hat man es wahrscheinlich mit einer HintertĂŒr zu tun.

Blacklight

Mit seiner Kreuzverhörtechnik spĂŒrt Blacklight auch versteckte Prozesse und Dateien auf.

Schließlich gibt es noch eine Reihe weiterer Ecken des Betriebssystems in denen man Indizien fĂŒr eine Infektion aufstöbern kann. Im Internet Explorer können sich bösartige Browser Helper Objects einnisten, die unter "Extras/Internetoptionen/Programme/Add-ons verwalten" zu finden sind. VerdĂ€chtigen FestplattenaktivitĂ€ten kann Filemon auf den Grund gehen und beispielsweise die AktivitĂ€ten eines klassischen Virus aufdecken, der nach und nach andere Dateien infiziert. Allerdings ĂŒberflutet es den Anwender mit Details, deren Auswertung eine Wissenschaft fĂŒr sich darstellt. Unbekannte Ausnahmeregeln fĂŒr ein Programm in der Windows Firewall können auf eine HintertĂŒr hinweisen, die von außen erreichbar ist.

Bei sorgfĂ€ltiger Suche kann man nach unseren Erfahrungen mit diesem Handwerkszeug die meisten Schadprogramme aufspĂŒren – zumindest sofern es sich um Stangenware handelt, die nicht speziell darauf optimiert wurde, sich auf dem System zu verstecken.

Doch leider kann man sich mittlerweile selbst auf die Ausgaben von Tools wie denen von Sysinternals nicht immer verlassen. Aktuelle SchĂ€dlinge verwenden immer hĂ€ufiger Rootkit-Techniken, die die Ausgabe von Systemfunktionen so manipulieren, dass sie bestimmte Dateien, Prozesse, Registry-EintrĂ€ge und Netzwerkverbindungen nicht mehr anzeigen. Da sich autoruns, Process Explorer & Co. auf diese Funktionen verlassen, werden solche SchĂ€dlinge fĂŒr sie unsichtbar.

Zum GlĂŒck haben die Antiviren-Programme in diesem Bereich deutlich aufgeholt. Sie können mittlerweile viele der Standard-Rootkits erkennen und teilweise auch entfernen. DarĂŒber hinaus helfen spezielle Rootkit-SpĂŒrhunde, die ĂŒber eine Art Kreuzverhör Informationen auf verschiedenen Wegen beschaffen und dabei auftretende Unstimmigkeiten aufdecken. So liest Blacklight von F-Secure [3] rohe Dateisystemdaten und vergleicht sie mit denen des Windows-API. Diskrepanzen sind ein Hinweis auf verdĂ€chtige AktivitĂ€ten, die Dateien verstecken. Außerdem ermittelt Blacklight auf verschiedene Arten, welche Prozesse derzeit aktiv sind. Findet es einen versteckten, bietet es an, das zugehörige Programm umzubenennen. Rootkit Revealer von Sysinternals geht Ă€hnlich vor, um verborgene Dateien und Registry-EintrĂ€ge aufzuspĂŒren.

Allerdings können auch normale Systemfunktionen verdĂ€chtige Unterschiede hervorrufen, wenn sie beispielsweise eine Datei wĂ€hrend des Scan-Vorgangs Ă€ndern, löschen oder neu anlegen. Des Weiteren gibt es bereits speziell optimierte Rootkits, die die SpĂŒrhunde erkennen und dadurch austricksen, dass sie ihnen die ungefilterten Informationen liefern. Weitere Tools wie der Rootkit Hook Analyzer liefern oft nur spĂ€rlich kommentierte Systemtabellen, deren Interpretation dem Anwender weitgehend selbst ĂŒberlassen bleibt. Außerdem haben die meisten Anti-Rootkit-Tools Probleme auf 64-Bit-Systemen.

GrundsĂ€tzlich gilt, dass man als Detektiv auf einem Rootkit-verseuchten Windows schlechte Karten hat und zur Analyse besser ein garantiert sauberes System wie Desinfect oder ein Bart-PE booten sollte. Die konkrete Gefahr durch Rootkits wird allerdings derzeit oft ĂŒberbewertet. Die existierenden Rootkit-Funktionen von echten Trojanern sind in der Regel von öffentlich zugĂ€nglichen Rootkits wie FU oder Hacker Defender abgekupfert, deren Arbeitsweise gut bekannt ist und Rootkit Revealer oder Blacklight nicht tĂ€uschen kann. Damit das Duo Blacklight und Rootkit Revealer in Kombination mit dem Trio auf der Desinfect-CD ein Tarnkappen-Programm nicht aufspĂŒrt, muss es sich schon um eine sehr kreative Neuentwicklung oder ein speziell optimiertes Exemplar handeln.

Hat man nach all der Vorarbeit eine konkrete Datei im Verdacht, kann man diese bei Virustotal [4] oder Jotti [5] hochladen, um die Diagnose von rund einem Dutzend Virenscannern einzuholen. Allerdings ist auch hier ein gewisses Misstrauen angebracht: Immer wieder fĂŒhren zu allgemeine Signaturen auch zu Fehlalarmen, die man erst beim Studium der Beschreibungen als solche erkennt.

Die passenden Virenbeschreibungen findet man am einfachsten, indem man die Namen der gefundenen Viren in die Suchmaschine seiner Wahl fĂŒttert. Achten Sie darauf, dass die Beschreibung auch tatsĂ€chlich zu den Symptomen auf Ihrem Rechner passt. Stimmen Details wie beispielsweise Pfade oder Dateinamen nicht, bezieht sie sich eventuell auf eine VorgĂ€ngerversion und die neue Variante wurde durch eine generische Signatur ebenfalls entdeckt. Das bedeutet aber auch, dass möglicherweise weitere Funktionen hinzugekommen sind, die weder die Beschreibung noch die Reinigungsfunktion berĂŒcksichtigen.

Apropos Internet: Ein infizierter Rechner gehört nicht mehr ans Netz – weder an ein lokales noch ans Internet. Er kann sonst als Viren- und Spamschleuder aktiv werden, sich an verteilten Angriffen auf Server beteiligen oder noch mehr Unrat aus dem Internet nachladen. Nahezu alle aktuellen SchĂ€dlinge haben eingebaute Update-Funktionen, ĂŒber die sie zusĂ€tzliche Module oder auch neue Versionen nachladen. FĂŒr die Recherche sollte man folglich einen anderen Rechner nutzen oder ein sauberes System starten.

Hat eine sorgfĂ€ltige Suche dann immer noch keine verwertbaren Informationen geliefert, ist das System im Normalfall sauber. NatĂŒrlich besteht ein Restrisiko, dass ein unbekanntes, hochoptimiertes HintertĂŒrprogramm allen Erkennungsversuchen entgangen ist. Doch das ist eine Ă€hnliche Aussage wie die, dass Ihr Telefon möglicherweise ĂŒberwacht wird oder es fĂŒr einen guten Agenten technisch durchaus möglich wĂ€re, in Ihrem Schlafzimmer unbemerkt eine Überwachungskamera einzubauen, die Sie trotz intensiver Suche nicht entdecken. Trotzdem wird man ohne einen etwas konkreteren Grund nicht umziehen.

Nach der Informationsbeschaffung kann man sich an den nĂ€chsten Schritt wagen: die Therapie. Alle Antiviren- und Antispyware-Programme bieten Reinigungsfunktionen, auf die in den Virenbeschreibungen auch gern verwiesen wird. Bevor man sich darauf einlĂ€sst, sollte man sich etwas vor Augen fĂŒhren, was in den Anleitungen der Hersteller fĂŒr gewöhnlich nicht steht. Die Beschreibungen und auch die Reinigungsfunktionen sind immer unter großem Zeitdruck entstanden und nicht immer vollstĂ€ndig. Vor allem bei neuen Viren werden sie hĂ€ufig schrittweise komplettiert und oft genug kam es bereits vor, dass ein Scanner zwar den aktiven Wurm gelöscht hat, die von diesem zwischenzeitlich nachgeladene HintertĂŒr jedoch ĂŒbersah.

Überhaupt laden viele SchĂ€dlinge im Lauf der Zeit neuere Komponenten oder auch anderen Unrat nach. Viele Bot-Netz-Betreiber bieten das sogar als Dienstleistung an. Sie installieren auf den inifizierten Rechnern etwa Nerv-Programme, die die Opfer dazu bringen sollen, angebliche Vollversionen zu kaufen. FĂŒr jede heimliche Installation kassiert der Bot-Netz-Betreiber ein paar Dollar. So kommt es, dass einmal infizierte Systeme oft schon bald einen ganzen Zoo an Unrat beherbergen. SchĂ€dlingen auf der Spur [6] dokumentiert akribisch, wie ein falscher Klick mit einem ungepatchten Internet Explorer dazu fĂŒhrte, dass auf einem Windows-System 20 verschiedene Dateien mit insgesamt ĂŒber 3 MByte installiert wurden. Diesen MĂŒllhaufen bekommt man weder von Hand noch mit Reinigungsprogrammen wieder wirklich sauber.

Wer sich einen Gefallen tun will, nimmt die Infektion zum Anlass, das System mal wieder komplett neu aufzusetzen: also die Festplatte zu formatieren und Windows und die wirklich benötigten Programme neu zu installieren. Sie werden sich wundern, wie viel Platz auf der vorher schon bedenklich gefĂŒllten Festplatte plötzlich frei ist und wie flott ihr System startet.

Viele Anwender, die vor diesem Schritt zurĂŒckschrecken und ihr System lieber reinigen wollen, ĂŒbersehen die möglichen Konsequenzen dieser Vorgehensweise. Bei jeder zukĂŒnftigen MerkwĂŒrdigkeit, jedem Programmabsturz werden Sie sich fragen, ob das vielleicht doch mit dem scheinbar beseitigten Virus zusammenhĂ€ngt. Und nach Murphy wird das genau dann passieren, wenn Sie es am wenigsten brauchen können.

Erst mit einer detaillierten Beschreibung hat man eine Chance, das Ausmaß des Problems zu erfassen.

Erst mit einer detaillierten Beschreibung hat man eine Chance, das Ausmaß des Problems zu erfassen.

Bevor Sie sich also zu einer Reinigung entschließen, machen Sie sich ein paar Gedanken darĂŒber, was Sie im schlimmsten Fall zu verlieren haben, wenn diese nicht vollstĂ€ndig gelingt und RĂŒckstĂ€nde entweder die SystemstabilitĂ€t beeintrĂ€chtigen oder sogar eine erneute Kompromittierung erlauben könnten. Sind kritische Daten in Gefahr? Kommt ihr Rechner mit anderen, eventuell kritischen Systemen in Kontakt, beispielsweise wenn Sie ihn ans Firmennetz anschließen?

In vielen FĂ€llen erweist sich die Neuinstallation nicht nur als der sicherere Weg zu einem funktionsfĂ€higen, sauberen System, sondern auch als der schnellere. Wichtige Daten sowie mögliche Indizien, die es erlauben, den angerichteten Schaden zu beurteilen, sollte man natĂŒrlich vorher auf ein externes Medium sichern. Wer genug Platz zur VerfĂŒgung hat, erstellt vorsichtshalber ein Komplett-Image des gesamten Systems.

Doch es gibt natĂŒrlich auch Situationen, in denen man eine Reinigung des Systems guten Gewissens in Betracht ziehen kann – beispielsweise wenn man bereit ist, ein gewisses Restrisiko in Kauf zu nehmen, weil man nicht wirklich auf den Rechner angewiesen ist, sondern ihn ohnehin nur zum Spielen nutzt.

Gute Virenbeschreibungen erhöhen die Erfolgsaussichten. Hier gilt tatsĂ€chlich im Wortsinn: Geteiltes Leid ist halbes Leid. Weit verbreitete SchĂ€dlinge werden in der Regel schnell und gut analysiert, die Reinigungsfunktionen ausgiebig getestet. Handelt es sich bei einem Wurm um Massenware, ist auch das Risiko, dass man sich einen nicht erkannten Keylogger oder eine besonders gut versteckte HintertĂŒr eingehandelt hat, vergleichsweise gering. Manche AV-Hersteller bieten zu weit verbreiteten SchĂ€dlingen spezielle Reinigungsprogramme an, die auf deren Eigenheiten abgestimmt sind. Sie bieten die besten Chancen, einen SchĂ€dling wirklich rĂŒckstandsfrei loszuwerden.

Die Reinigungsfunktionen von Virenscannern sind danach die zweite Wahl, da sie meist nur die erkannten Dateien entfernen, zusĂ€tzliche Hinterlassenschaften wie RegistryeintrĂ€ge oder gar neu eingerichtete Benutzerkonten aber oft ĂŒbersehen. Eine freihĂ€ndige SĂ€uberung sollte nur als allerletzter Rettungsanker zum Einsatz kommen. Denn einen eindeutigen Hinweis auf einen Bösewicht zu finden, ist eine Sache, all seine Komponenten und deren eventuelle Hinterlassenschaften im System zu lokalisieren, eine ganz andere. Gerade bei SchĂ€dlingen mit Nachladefunktion wird das sehr schnell ein schier aussichtsloses Unterfangen.

Anschließend ist es unverzichtbar, anhand der Virenbeschreibung zu kontrollieren, ob auch wirklich alles entfernt wurde. Sicherheitshalber sollte man immer noch einen Blick auf wichtige Systemeinstellungen werfen. Dazu gehören die Benutzerkonten, Dateifreigaben, die Autostarts und die Einstellungen von Browser, Mailer und Windows Firewall. HĂ€ufig anzutreffende Überreste sind EintrĂ€ge in der Hosts-Datei unter \windows\system32\drivers\etc\hosts, die Zugriffe auf wichtige Systeme ins Nirvana umleiten. Auf einem frischen Windows-System ist diese Datei normalerweise leer beziehungsweise nicht vorhanden; allerdings klinken sich etwa auch legitime Programme wie VirenwĂ€chter gelegentlich dort ein.

Zum Schluss bleiben dann noch die notwendige Schadensanalyse und die Nachsorge. Auch wer sein System neu installiert, sollte nach einem Befall mit einem Keylogger unbedingt alle Passwörter Ă€ndern – auch bei Online-Diensten und Mail-ZugĂ€ngen. Zertifikate beispielsweise fĂŒr VPN-ZugĂ€nge sind zu widerrufen, und unter UmstĂ€nden sollte man auch Bank und Kreditkartenfirma benachrichtigen, um mit dem nĂ€chsten Kontoauszug keine bösen Überraschungen zu erleben.

Danach ist ein guter Zeitpunkt, sich Gedanken darĂŒber zu machen, wie man solchem Ungemach zukĂŒnftig aus dem Weg geht. Das wurde alles bereits mehrfach in c't beschrieben; wichtige Stichpunkte sind automatisierte Updates, regelmĂ€ĂŸige Backups und Images, das Arbeiten ohne Admin-Rechte und vor allem: ein bewusster Umgang mit Dateien, ĂŒber deren Herkunft man sich nicht ganz sicher ist. Und vielleicht kommt ja auch ein Blick auf alternative Programme und Betriebssysteme in Frage, die nicht ganz so unter Beschuss stehen wie Internet Explorer, Adobe Reader oder Microsoft Office. (ju [7])


URL dieses Artikels:
https://www.heise.de/-270846

Links in diesem Artikel:
[1] https://www.heise.de/hintergrund/Mit-Desinfec-t-auf-Virenjagd-886609.html
[2] http://www.heise.de/software/download/sysinternals_suite/48696
[3] http://www.heise.de/software/download/blacklight/40828
[4] http://www.virustotal.com
[5] http://virusscan.jotti.org
[6] https://www.heise.de/hintergrund/Schaedlingen-auf-der-Spur-270540.html
[7] mailto:ju@ct.de