Nach jedem Schädlingsbefall muss man damit rechnen, dass sich ein Bot auf den Rechner eingeschlichen hat – und selbst wenn die Virensoftware anschließend grünes Licht gibt, heißt das gar nichts, denn aktuelle Bot-Varianten werden von Anti-Virensoftware oft nicht erkannt. „Bots setzen bis zu 14 Varianten und mehr pro Tag von sich in die Welt“, erzählt Andrew Lee, Chief Technology Officer beim Sicherheitsexperten Eset. Daher könne Antiviren-Software so schnell gar nicht reagieren.
Wer sich ein bisschen mit seinem Computer auskennt, kann ihnen aber trotzdem auf die Spur kommen: Er muss nur mal einen Blick in den Task-Manager werfen. Jeder Rechner listet dort die derzeit aktiven Prozesse auf. Die meisten Bots sind hier mit Namen zu sehen, man sollte also Ausschau halten nach allem, was man nicht zuordnen kann. Profis können auch einen Blick in die Registry werfen, dort hinterlassen die Schädlinge ebenfalls Spuren. Üblicherweise werden sie nach einem Systemstart über einen Registry-Schlüssel gestartet, der das Format „HKLM Software Microsoft Windows CurrentVersion Run“ hat.
Es gibt außerdem Werkzeuge, die auf Trojaner und Bots spezialisiert sind und die bei der Suche helfen. Der Spybot Search&Destroy findet beispielsweise Spion-Programme, die Nutzerdaten sammeln und versenden. Vom gleichen Anbieter gibt es den RegAlyzer mit dem sich die Windows Registry auf Veränderungen untersuchen läßt.
Die IP-Adressen sind oft bekannt, sie abzuschalten ist dennoch leichter gesagt als getan: Es ist ein Kampf gegen eine Hydra. |
Der TrojanHunter sucht nach Trojanern und findet auch modifizierte Varianten oder Teile von Trojanern. Er scannt außerdem die Registry und schaut, ob der Rechner eventuell Ports offen hat, die Trojaner gern benutzen. Auch Microsoft hat sich des Themas angenommen, seine Antispyware ist allerdings erst in der Beta-Version zu haben. Die Website verspricht, dass die Software „leicht und schnell“ Spyware vernichten würde – hier ist Vorsicht geraten. Die Spezialisten des CERT an der Universität Stuttgart raten eher dazu, im Zweifelsfall das System komplett neu zu installieren. Denn viele Bots greifen so tief in das Betriebssystem ein, dass auch die Scanner versagen. „Bots verändern oft Dinge, die von Veränderungen, die der Benutzer auch intendiert vornehmen könnte, kaum oder schwer zu unterscheiden sind“, erklärt Sicherheitsexperte Tom Fischer vom Rechenzentrum der Universität Stuttgart. Zudem spionieren die meisten Bots Passwörter aus, nach einer Infektion sollten daher alle Passwörter und sonstigen Authentifizierungsmechanismen geändert werden.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…