Ob es um Conficker, den ersten Twitter-Wurm oder andere Schadprogramme geht, die Meldungen über Malware reißen nicht ab. Grund ist die ständige steigende Zahl der im Umlauf befindlichen Malware. G-Data hat beispielsweise alleine im April 2009 rund 93.800 neue Malware-Typen gezählt. Spitzenreiter – mit weiterhin steigender Tendenz – sind Trojaner. Sie haben einen Anteil von 37 Prozent am Gesamtaufkommen neuer Schädlinge.
Auf den PC gelangen Trojaner und Rootkits in vielfältiger Weise: Sie tarnen sich etwa in unauffälligen Dokumenten oder verstecken sich in scheinbar harmlosen Websites. Haben sie sich einmal auf dem Rechner breit gemacht, dringen sie tief ins System ein. Sie sind dann mit gängiger Antivirensoftware nicht aufzuspüren. ZDNet stellt vier als Free- oder Shareware erhältliche Spezial-Tools vor, die Trojaner und Rootkits erfolgreich aufspüren und entfernen.
Rootkits werden eingesetzt, um Trojaner oder Keylogger auf dem Rechner zu verbergen, damit gängige Antivirensoftware sie nicht erkennt. Hier kommt Avira Antivir Rootkit-Schutz zum Einsatz: Das Tool erkennt aktive Rootkits. Allerdings gibt es darunter auch Rootkits, die legal in Programmen eingesetzt werden. Sie meldet Avira Antivir Rootkitschutz ebenfalls.
Trojanhunter sucht und beseitigt Trojaner. Dafür kommt eine Scan-Technik zum Einsatz, die unter anderem Festplatten, Speicher, Memory, Registry, Ini-Dateien, Ports und RAM durchforstet. Außerdem können eigene Erkennungsregeln für den Umgang mit Trojanern erstellt oder bestehende editiert werden. Ein Hintergrundwächter überprüft sämtliche Aktivitäten.
Malwarebytes Anti-Malware ist ein Tool zum Aufspüren und Entfernen von Schadsoftware. Das Tool scannt nach Viren, Würmern, Trojanern, Rootkits, Dialern, Spyware und Malware. Die Datenbank der Software wird täglich auf dem neusten Stand gehalten. Das Tool kann zudem gesperrte Dateien vom Rechner entfernen.
Spybot – Search&Destroy ist ein beliebter kostenloser Trojaner- und Malware-Entferner. Er erkennt nicht nur Spionage- und Werbe-Komponenten, die sich ins System eingenistet haben, sondern entlarvt auch Dialer-Programme, sogenannte Keylogger und andere unerwünschte Prozesse. Besonderheit: Nicht alles, was Spybot aufspürt, wird bloß entfernt. Für einige Module stehen sogenannte Dummy-Dateien zur Verfügung, die korrespondierenden Applikationen vorgaukeln, das System sei nach wie vor infiziert. Ursprünglich von Spyware durchsetzte Anwendungen sind so in aller Regel weiterhin funktionsfähig.
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…
Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…
Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.
Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…