Kategorien
Hardware & Software Windows 7 Windows 8 Windows 8.1 Windows Vista Windows XP

Rechtzeitig Bot-Netze erkennen und Gegenmaßnahmen ergreifen

Wie gefährlich Bot-Netze sind, zeigt gerade wieder der neue Identitäts-Diebstahl von 16 Millionen E-Mail-Konten. Bot-Netze bestehen aus einer Reihe von automatisch arbeitenden Computerprogrammen, die infizierte Computer zu einem Netzwerk verbinden, um eine größtmögliche Verbreitung von Schadsoftware und Spam-Mails zu gewährleisten. Dabei werden die Daten auf den Rechnern dazu benutzt, um weitere Computer diesem Bot-Netz hinzuzufügen. Deshalb sollte man regelmäßig seinen Rechner auf solche Bot-Netze checken. Der Online-Dienst „Botfrei“ bietet diesen Check, sowie die passenden Gegenmaßnahmen kostenfrei an.

In mehreren Schritten wird auf der Webseite www.botfrei.de/botnetcheck Ihr Computer nach Bot-Netzen untersucht, der Browser sowie die Plugins geprüft und im Anschluss ermöglicht, Updates zu installieren. Im letzten Schritt werden dann eine „Cyber-Impfung“ und weitere Gegenmaßnahmen angeboten. Aber alles der Reihe nach…

Schritt-für-Schritt-Anleitung

Klicken Sie als erstes auf der Seite des Botnet-Checks auf den Startbutton.

botnet-bot-netz-pruefen-erkennen-gegenmassnahmen-treffen-ergreifen-online-dienst-botfrei

Mit der Schaltfläche „Schritt 1: IP-Adresse auf Auffälligkeiten prüfen!“ wird Ihre IP-Adresse ermittelt und geprüft, ob diese in Botnetzen bereits verwendet wird.

erster-schritt-ip-adresse-pruefen-botfrei-botnet-infiziert-rechner-computer

Im zweiten Schritt erfolgt die Browser- und Plugin-Prüfung.

schritt-zweiter-zwei-browser-plugin-check-starten-automatisch-pruefen

Auf der Ergebnisseite des Browser und Plugin-Checks wird angezeigt wie aktuell die Daten sind. Mit einem Mausklick auf die Browser-Symbole werden Sie zum Update auf die Herstellerseite weitergeleitet. Veraltete Plugins werden mit „Nicht aktuell“ gekennzeichnet und Sie gelangen über die gleichnamige Schaltfläche ebenfalls zu den entsprechenden Anbietern.

plug-in-check-nicht-aktuell-weiterleitung-zum-anbieter-java-veraltet-update-aktualisieren-version

Haben Sie alle Updates durchgeführt, geht es mit dem „3. Schritt: System härten“ weiter.

dritter-drei-schritt-system-abhaerten-scan-virus-viren-botfrei-botnetz

Die Cyber-Impfung Ihres Computers

Mit dem blauen Button „Download Impfstoff“ laden Sie eine Schutzsoftware herunter, die Ihr System an mehreren Stellen vor Cyber-Angriffen schützt und Alarm schlägt, wenn ein Angriff stattfindet. Dieses Programm unterstützt die gebräuchlichsten Browser wie Opera, Microsoft Internet Explorer, Safari, Chrome, Firefox und nebenbei auch Maxthon und Pale Moon.

Diese „Cyber-Impfung“ gaukelt einer Schadsoftware vor, dass Ihr Computer ein Analyse-System eines Anti-Viren-Herstellers ist. Das reicht für die meisten Malware-Programme schon aus, diesen Computer nicht zu infizieren.

weitere-massnahmen-letzter-schritt-impfung-system-botfrei-schutz-verbreitung-trojaner

Zusätzlicher Schutz empfohlen

Auf die Impfung allein sollte man sich nicht ausruhen. Im letzten Schritt „Weitere Maßnahmen“ werden zusätzliche Schutzprogramme angeboten. Im oberen Bereich werden zwei Programme, „Secunia PSI“ und „CSIS Heimdal“ angeboten, die automatisch nach Updates der vorhandenen Programme und des Betriebssystems sucht.

gegenmassnahmen-second-opinion-anti-viren-programm-update-suchen-automatisch

Darüber hinaus, werden im unteren Bereich drei Antiviren-Programme zum Download angeboten, die wie eine „zweite Meinung“ fungieren. Diese „Second-Opinion-Scanner“, „SurfRight HitmanPro“, „Malwarebytes Anti-Malware“ und „Avira EU-Cleaner“ beeinträchtigen bereits vorhandene Antivirenprogramme nicht.

Grundlage eines sicheren Computer-Systems

Sind alle Arbeitsschritte durchgeführt und die „Alarmanlage“ der Cyber-Impfung durchgeführt, sollte Ihr Computer gegen die Bot-Netze gut gerüstet sein. Auch hier gilt: Dieser Online-Dienst sowie die Zusatzprogramme alleine, reichen nicht aus um gut vor Angriffen geschützt zu sein. Eine gut eingerichtete Firewall und ein aktuelles Antiviren-Programm sind die Grundlage zu einem sicheren System.

Kategorien
Hardware & Software

Neuer BKA-Trojaner kompromittiert Systeme mit kinderpornografischen Bildern

Seit längerer Zeit ist der sogenannte „BKA-Trojaner“ ein großes Ärgernis für Nutzer von Windows-Rechnern. Bei betroffenen Systemen wird der komplette Internetverkehr auf nicht zurückverfolgbare Webseiten umgeleitet, fiktive Protokolle und BKA-Logos weisen darauf hin, dass der Computer vom Bundeskriminalamt wegen mehrerer illegaler Downloads beschlagnahmt sei. Die einzige Abhilfe sei die Bezahlung eines hohen Betrages an ein ausländisches Konto. Ein Großteil der Nutzer fällt darauf zwar vermutlich nicht herein, das Entfernen des Trojaners ist trotz diverser Tools jedoch nicht so einfach. Jetzt ist eine gänzlich neue Version des BKA-Trojaners im Netz aufgetaucht. Dieser nutzt eine perfide Methode, die Nutzer zu schocken und zum Bezahlen zu zwingen, denn er lädt kinderpornografische Bilder auf den Computer und droht Nutzern mit einem Ermittlungsverfahren.

Die Spitze der Scareware?

Wie bereits beschrieben sind die BKA-Trojaner nichts neues und in einer schwächeren Form bereits seit Monaten im Netz unterwegs, der neue Kinderporno-Trojaner ist aber insofern wirklich gefährlich, da selbst das unbewusste Herunterladen kinderpornografischer Schriften eine Straftat darstellt. Das Bundeskriminalamt gibt jedoch Entwarnung, gegen betroffene Rechner wird kein Ermittlungsverfahren geführt und auch die Zahlung der verlangten Summe hilft nur den Programmierern der skrupellosen Software. Der Trojaner muss, auch zum Schutz gegen das Herunterladen möglicherweise weiterer illegaler Bilder, so schnell wie möglich restlos entfernt werden. Den Trojaner zu entlarven ist nicht schwer, er nutzt das Logo der Pressestelle des Bundeskriminalamts, die verwendeten Bilder sind immer die gleichen, die Bildunterschriften tragen die Namen der Mädchen: „Gabriela Nunez“, „Chin-Sun Kim“, „Ashlee Stiller“ und „Linda Green“. Zudem zeigt der Trojaner bei vorhandener Webcam ein Bild des Nutzers und gibt an, dieses würde im Rahmen der Ermittlung für die Identifizierung verwendet.

So verbannt man den BKA-Trojaner vom Computer

Hinweis: Da sich die Software des BKA-Trojaners in den letzten Monaten mehrmals verändert hat und immer wieder neue Revisionen auftauchen, gibt es momentan noch keine Tools, die eine vollständige Entfernung garantieren. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt deswegen eine manuelle Deinstallation und die Durchführung eines kompletten Scans mit der Software „HitmanPro„, die mehrere Suchengines vereint.

  1. Da der Trojaner den Zugriff auf Task-Manager und weitere Windows-Funktionen sperrt, starten Sie ihren Computer neu und wechseln Sie in den „Abgesicherten Modus„. Diesen erreichen Sie durch Druck auf die Taste [F8] vor dem Bootvorgang.
  2. Melden Sie sich als Administrator an.
  3. Öffnen Sie das Startmenü oder den Windows-Explorer und geben Sie in das Suchfeld „.exe“ ein. Gehen Sie dabei sicher, dass „Versteckte und Systemdateien“ in die Suche einbezogen werden. Diese Option finden sie in den Ordneroptionen unter „Systemsteuerung“.
  4. Nach dem Suchvorgang sortieren Sie die Liste durch einen Rechtsklick nach dem Filterkriterium „Änderungsdatum“. So werden die zuletzt veränderten Einträge ganz oben angezeigt. Suchen Sie hier nach Dateien, die aus zufälligen Zahlen- und Buchstabenkombinationen bestehen. Zudem haben die vom Trojaner erstellten Dateien kein Symbol und das Änderungsdatum entspricht dem Tag, an dem das Trojaner-Fenster zum ersten Mal angezeigt wurde.
  5. Schließen Sie den Explorer und wechseln Sie in die Registry, indem Sie die Tastenkombination [Windows-Taste][R] drücken und „regedit“ eingeben.
  6. Suchen Sie dort die Schlüssel „HOTKEY_CURRENT_USER“ und „HOTKEY_LOCAL_MACHINE“ sowie nach den Einträgen „Run“, „RunOnce“ und „RunServices“. Auch hier suchen Sie wieder nach Einträgen, die zuletzt geändert wurden und aus zufälligen Zahlen- und Buchstabenkombinationen bestehen.
  7. Löschen Sie alle Dateien im Papierkorb
  8.  Starten Sie den Rechner neu, öffnen Sie den Browser und überprüfen Sie die Startseite. Handelt es sich dabei um die gewohnte Webseite oder die vom Browser als Standard gesetzte, wurde der Trojaner erfolgreich entfernt.
  9. Wer ganz sicher gehen will, nutzt nach dem manuellen Entfernen zusätzlich das vom BSI empfohlene HitmanPro, jetzt sollte der Trojaner restlos entfernt sein.