Trojaner tarnen sich als nützliche Software, damit Anwender sie auf ihrem Rechner installieren. Dort greifen sie die Daten des Nutzers auf unterschiedliche Weise an. Den meisten Trojanern gemeinsam: Sind sie einmal gestartet, lassen sie sich nicht durch Deaktivieren des Programms aufhalten. Dazu benötigt man spezielle Software. Die Tools verhindern außerdem, dass Malware überhaupt erst auf den Rechner gelangt. ZDNet stellt diese Woche vier gründliche und zuverlässige Trojaner-Scanner vor.
Entdeckt Antiviren-Software Trojaner oder andere Spy- und Malware, bleibt dem Nutzer oft nur die manuelle Beseitigung der infizierten Dateien. Trojan Remover erledigt diese Aufgabe automatisch: Das Tool scannt und löscht die Schädlinge. Es korrigiert System-Einstellungen, die von manchen Trojanern verändert werden, um von Virenscannern nicht erkannt zu werden.
Clamxav ist eine Antivirenlösung für Mac OS X. Das Programm schützt vor allen bekannten Schädlingen. Dokumente, E-Mails, Verzeichnisse und Dateien sucht Clamxav nach Viren, Würmern und Trojanern ab. Das Tool liefert auch einen Hintergrundwächter mit, der gezielt Ordner überwacht und darin gespeicherte Dateien automatisch prüft.
Bisher noch unbekannte Malware (Zero-Day-Attacken) erkennt Mamutu. Das Tool überwacht Programme auf dem Rechner und erkennt Schädlinge anhand verdächtiger Verhaltensmuster. Es arbeitet im Hintergrund, und sobald es eine verdächtige Verhaltensweise eines Programms erkennt, schlägt es Alarm.
Malwarebytes‘ Anti-Malware ist ein Tool zum Aufspüren und Entfernen von Schadsoftware. Es scannt nach Viren, Würmern, Trojanern, Rootkits, Dialern, Spyware und Malware. Die Datenbank der Software wird täglich auf dem neusten Stand gehalten. Die Software kann zudem gesperrte Dateien vom Rechner entfernen und unterstützt die Eingabe per Kommandozeile.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…