Schlagwort: virus

  • WhatsApp-Virus „Priyanka“ benennt auf Android-Handys die Kontakte um

    WhatsApp hat ein Sicherheitsproblem. Mal wieder. Diesmal betroffen sind alle Android-Version von WhatsApp. Derzeit macht ein Virus namens „Priyanka“ die Runde unter den WhatsApp-Nutzern und verbreitet sich rasend schnell. Ist WhatsApp vom Priyanka-Virus befallen, werden kurzerhand alle Kontakte im Handy umbenannt.

    So kommt der WhatsApp-Virus aufs Handy

    Der Priyanka-Schädling versteckt sich in harmlos aussehenden Kontaktdateien, die per E-Mail oder Direktdownload aufs Handy gelangen. Wer auf die als Kontakt getarnte Datei klickt, ergänzt sein Adressbuch um einen neuen Eintrag, der als Schnittstelle für den WhatsApp-Schabernack dient und installiert damit den Virus auf seinem Android-Handy. Dort angekommen hat der Virus über WhatsApp Zugriff auf die Kontakte und benennt sie neu.

    Betroffen sind bislang nur die Android-Versionen von WhatsApp. Besitzer von Windows-Phone- oder iPhone-Handys können beruhigt sein, da es hier eine solche Sicherheitslücke im Handy-Betriebssystem nicht gibt.

    Businessman searching virus

    So schützen Sie sich

    Damit der Priyanka-Virus nicht auch auf Ihrem Android-Smartphone zuschlägt, können Sie sich ganz einfach schützen: Sollten Sie eine Kontaktdatei mit dem Namen „Priyanka“ erhalten, dürfen Sie diese auf keinen Fall anklicken. Stattdessen löschen Sie die vermeintliche Kontaktdatei sofort.

    Ob Ihr Android bereits infiziert ist, können Sie durch einen Blick ins Adressbuch prüfen. Steht im Kontaktverzeichnis von WhatsApp oder dem Android-Handy bereits ein „Priyanka“-Eintrag, ist Ihr Handy befallen. Dann sollten Sie umgehend diesen Kontakt löschen und danach die Android-Einstellungen über „Einstellungen| Alle“ zurücksetzen. Hier tippen Sie auf „WhatsApp“ sowie „Beenden erzwingen“ und „Daten löschen“. WhatsApp wird damit auf die Werkseinstellungen zurückgesetzt. Keine Sorge: Beim nächsten Start und erstmaligen Setup werden die alten Chats wiederhergestellt.

  • USB Oblivion: Daten und Spuren aller jemals eingesteckten USB-Sticks entfernen

    Beim Einstecken von USB-Sticks speichert Windows etliche Daten zur späteren Wiedererkennung. Darunter beispielsweise zugewiesene Partitionsbuchstaben und die Seriennummer. Die Datenmenge ist zwar nicht besonders groß, aber es führt mit der Zeit zu einer ganzen Menge Datenmüll. Einfache und schnelle Hilfe leistet das kleine kostenlose Tool „USB Oblivion“.

    In der Regel kommen Rechner und Notebooks mit den USB-Daten ohne große Leistungseinbrüche klar. Also warum löschen? Bis es zu einer kritischen Speicherbelegung kommt, dauert es mit Sicherheit mehrere Jahre.

    Aber gerade bei Arbeitgebern wird es nicht gerne gesehen, externe, von der IT-Abteilung nicht geprüfte Speichermedien zu verwenden. Der häufigste Grund ist hier die Gefahr von Datendiebstahl oder eine Virenweitergabe durch infizierte USB-Sticks.

    Haben Sie dennoch einen privaten USB-Stick benutzt um die private Korrespondenz zu speichern, oder haben Sie Fotos den Kollegen gezeigt, dann können Sie mit dem Tool „USB Oblivion“ die verräterischen Daten wieder vom Computer entfernen. Das Programm ist mit 500 Kilobyte nicht besonders groß und kommt ohne Installation aus.

    Und so funktioniert´s: Rufen Sie die Webseite code.google.com/p/usboblivion auf , und klicken Sie auf die Registerkarte „Downloads“.

    bild-1-usb-google-oblivion-daten-löschen-partition-seriennummer-tool-reg-datei-dokument-virus-installieren-ohne

    Das Tool ist als ZIP-Datei für 32-Bit-Systeme und für 64-Bit-Betriebssysteme erhältlich. Laden Sie die für Sie passende Version im nächsten Fenster herunter, und speichern Sie sie an einem Ort Ihrer Wahl. Nur nicht auf einem USB-Stick, da sie vor dem Löschvorgang entfernt werden müssen.

    bild-2-download-kostenlos-freeware-code-64-32-bit-version-download-usb-oblivion-tool

    Anschließend entpacken Sie die ZIP-Datei…

    bild-3-extrahieren-zip-datei-speichern-entpacken-7zip-winrar-winzip-stick-usb-festplatte-herunterladen-free-of-charge

    …und starten das Programm mit einem Doppelklick auf die Startdatei.

    bild-4-startdatei-usb-oblivion-löschen-daten-stick-version-download-doppelklick

    Der erste Reinigungsvorgang ist nur eine Simulation und löscht noch keine Daten. Standardmäßig ist hier die Option „Save backup .reg-file“ aktiviert. Sie speichert für eine eventuelle Wiederherstellung die zu löschenden Daten in der Bibliothek „Dokumente“. Klicken Sie auf „Clean“ um die Simulation zu starten. Eventuell noch angeschlossene USB-Sticks werden erkannt und Sie werden aufgefordert diese zu entfernen. In diesem Fall klicken Sie erneut auf „Clean“.

    bild-5-clean-start-programm-tool-save-backup-datei-reg-file-simulation

    Nach ein paar Sekunden ist der simulierte Löschvorgang durchgeführt und wird entsprechend im Statusfenster mit einem abschließenden „Done.“ quittiert. Für die endgültige Löschung aktivieren Sie jetzt die Option „Do real clean (simulation otherwise)“. Die Backup-Option können Sie eigentlich deaktivieren, da sie nur eine weitere Sicherheitskopie erstellen würde. Eine Sicherheitskopie wurde schon durch die Simulation erstellt. Für die endgültige Löschung klicken Sie auf „Clean“.

    bild-7-real-clean-simulation-otherwise-endgültig-löschen-daten-stick-usb-datenmüll-entfernen-system

    Die Löschung wird – wie bei der Simulation auch – entsprechend quittiert.

    bild-8-löschvorgang-erfolgreich-done-exit-schließen-tool-save-backup-reg-file-ordner-dokumente-eigene-dateien

    Die Sicherheitskopie ist nun in der Bibliothek im Ordner „Dokumente“ abgelegt und kann zur Wiederherstellung des Urzustandes verwendet werden.

    bild-6-sicherungsdatei-sicherheitskopie-ordner-dokumente-gespeichert-abgelegt-rekonstruktion-undo

    Bei Bedarf löschen Sie einfach die Sicherheitskopie um alle „Beweise“ zu vernichten.

  • Sicherheitscheck: Shockwave-Player und andere Plugins prüfen

    Adobe ist neben Java zweithäufigstes Ziel von Malware-Angriffen. Am besten lässt sich das anhand der häufigen Updates erkennen. Aber trotzdem läuft ohne diese beiden Plug-ins fast nichts auf dem Computer. Speziell die User des „Opera“-Browsers können ein (Shockwave-)Lied davon singen. Da bleibt uns Nutzern nur die Möglichkeit schnellstens Gegenmaßnahmen zu ergreifen und die Updates zu installieren.

    Automatische Updates

    Die Standard-Einstellungen bei Java teilen Ihnen mit, sobald ein Update verfügbar ist. Leider ist das bei Shockwave nicht so. Hier müssen Sie selber daran denken. Daher lohnt es sich den PC zu checken.

    Der Sicherheits-Check für Ihren PC

    Der Sicherheitscheck auf der Webseite des COM-Magazins zeigt Ihnen welche Version installiert ist. Rufen Sie einfach die Seite www.com-magazin.de/sicherheit/sicherheits-check.html auf.

    bild-1-plugin-check-com-magazin-webseite-adobe-shockwave-player-java-sicherheit-check

    Im Hintergrund wird der Computer blitzschnell geprüft. Klicken Sie auf die Rubrik „Plug-in-Check“ um das Ergebnis anzeigen zu lassen.

    bild-2-ergebnis-adobe-shockwave-player-opera-norwegen-norwegisch-check-prüfung-scan-system-hintergrund-anzeige

    Die Plug-in Auswertung

    Im Bereich „Auswertung Ihres PCs“ werden alle installierten Plug-ins inklusive der Versionsnummern aufgelistet. Da ein Hinweis auf die Aktualität der Versionen leider fehlt, müssen Sie selber auf den Webseiten der Hersteller den Versions-Check durchführen.

    Hier hilft aber der Navigationsbereich des Sicherheits-Check des COM-Magazin weiter. In der Übersicht werden weitere Informationen über die Auswertung Ihres PC´s bereitgehalten. Hier gelangen Sie auch zu den Webseiten der Anbieter Ihrer installierten Plug-Ins.

    bild-3-download-kostenlos-gratis-shockwave-player-windows-opera-browser-installieren-com-magazin-sicherheitslücke-beseitigt-entdeckt

    In diesem Beispiel ist die Version 11.6.3.633 des Adobe Shockwave-Players bereits veraltet und sollte schleunigst auf die neuese Shockwave-Version aktualisiert werden.

  • Comodo Dragon: Wie Chrome und Firefox, nur sicherer und anonymer

    Die Sicherheit im Web ist ein ständiges Thema. Besondere Vorsicht sollte man immer dann walten lassen, wenn unterwegs frei zugängliche Hotspots verwendet werden. Die „normalen“ Browser wie Google Chrome oder der Microsoft Internet Explorer sind nicht gerade dafür bekannt, die gesammelten privaten Daten sicher zu übertragen. Browser wie Firefox oder Opera sind da schon etwas sicherer. Eine Stufe höher ist der relativ unbekannte Browser „Comodo Dragon“ einzuordnen. Der Hersteller verspricht noch mehr Sicherheit, da keine persönlichen Daten übermittelt werden.

    Sicherheit geht vor

    Der Browser „Comodo Dragon“ blockiert Cookies sowie Malware und schützt Sie ebenfalls vor ungültigen SSL-Zertifikaten, Phishing-Aktivitäten und vielem mehr.

    Da der „Comodo Dragon“ auf dem Quellcode von Google Chrome basiert, muss der Anwender hier nicht auf seine Google Extensions verzichten. Sie sind alle kompatibel. Auch das Aussehen sowie die Bedienung hat der Browser im Wesentlichen mit Google Chrome gemeinsam. Hier muss man sich nicht groß umstellen.

    Kostenloser Download und Installation

    Der Browser wird auf der Webseite von www.comodo.com kostenlos zum Download angeboten. Klicken Sie hier, um direkt zur Download-Seite zu gelangen und anschließend auf den grünen Button „Free Download“.

    bild-1-comodo-browser-dragon-sicher-surfen-google-chrome-quellcode-waran-download-kostenlos-gratis-software

    Nach dem Herunterladen werden Sie durch den Installationsprozess geführt. Hier haben Sie die Möglichkeit, die Favoriten, Passwörter, Suchmaschinen und den Browser-Verlauf aus Ihrem Standard-Browser zu importieren. Mit der Schaltfläche „Next“ geht die Installation weiter.

    bild-2-comodo-dragon-portable-version-zusätzlich-download-next-button-sicher-surfen-internet-web-mobil-unterwegs-hotspot

    Wichtig: Der SecureDNS Server

    Im Dialogfenster der „Comodo SecureDNS Configuration“ belassen Sie die Einstellung bei der Option „I would like to use COMODO SecureDNS Servers (in Dragon only)“. Diese Option leitet alle Webtätigkeiten des Browsers über die firmeneigenen Server, die hier den Schutz beim Surfen gewährleisten. Wenn Sie dieses Feature ab, würden Sie auf eine der wichtigsten Sicherheitsfeatures des Browsers verzichten. Mit dem Button „Install“ werden alle Einstellungen gespeichert und der Browser endgültig installiert.

    bild-3-secure-dns-server-dragon-comodo-icedragon-sicher-safe-ausschließlich-adressen-websuche-eigene

    Das Feature „I would like to use COMODO SecureDNS Servers (with all applications)“ ist nur dann sinnvoll, wenn Sie bereits weitere Softwarelösungen von Comodo besitzen oder sie noch herunterladen werden.

    Nach der erfolgreichen Installation startet der Browser. Mit einem Klick auf das Comodo-Dragon-Symbol oben links erreichen Sie die Einstellungen…

    bild-4-comodo-chrome-dragon-anpassen-einstellungen-vornehmen-symbol-button-schaltfläche-layout-ansicht-quellcode-chromium-ursprung

    …und oben rechts befindet sich die Schaltfläche des „Comodo Web Inspector“.

    bild-5-comodo-web-inspector-scannen-webseite-links-eingebettet-prüfen-schadsoftware-anmeldung-google-account-konto-daten-login

    Zusätzlicher Schutz: Der Web Inspector

    Mit diesem Feature prüfen Sie die aktuelle Webseite und die dort eingebetteten Links zusätzlich auf Schadsoftware. Je nach Umfang dauert die Prüfung etliche Minuten bis das Ergebnis angezeigt wird.

    bild-6-web-inspector-prüfung-webseite-malware-virus-trojaner-ergebnis-zusätzlich-sicherheit

     

    Anmeldung mit dem Google-Konto

    Wenn Sie die Anmelde-Funktion nutzen möchten um Ihre Einstellungen zu speichern…

    bild-7-dragon-comodo-anmelden-konto-account-google-daten-chrome-verwenden-nicht-nötig-neu-anlegen

    …dann ist eine Kontoerstellung nicht nötig. Sie können sich mit Ihrem Google-Konto anmelden und „Comodo Dragon“ synchronisiert sich automatisch mit dem Goggle-Account.

    Für Firefox-Fans

    Auch für die Fans des Mozilla Firefox müssen nicht auf sicheres Surfen verzichten. Der „Comodo IceDragon“ ist vollständig kompatibel mit allen Firefox-Plugins.

  • Neuer BKA- und Trojaner im Umlauf: BKA und BSI warnen vor neuer Erpressungswelle im Zusammenhang mit der angeblichen Verbreitung kinderpornografischen Materials

    Eigentlich sollte man meinen, dass der BKA-Trojaner (wir berichteten) mittlerweile Geschichte ist. Von wegen. Das Bundeskriminalamt (BKA) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnen vor einer neuen Variante des BKA- bzw. GVU-Virus. Diesmal geht es um die angebliche Verbreitung kinderpornografischen Materials und anderen Straftaten. 

    Neue Variante: Popup-Fenster

    Neu ist Art und Auftreten des „Porno-Virus“. Die Warnmeldung erscheint dieses Mal in Form eines Popup-Fensters. Darin wird Ihnen unterstellt, dass der eigene Rechner im Zusammenhang mit der Verbreitung kinderpornografischen Materials, bei terroristischen Aktionen, Urheberrechtsverletzungen oder anderen Straftaten genutzt worden sei. Meist steht zusätzlich in der Warnung, dass  „die Wiedergabe von pornografischen Inhalten mit Minderjährigen festgestellt“ und deshalb die Funktion des Computers „aus Gründen unbefugter Netzaktivitäten ausgesetzt worden“ seien. Das Ganze garniert mit angeblichen Gesetzesvorschriften, deren Verletzungen Ursache für die Sperrung sein sollen sowie einem Foto, das nach Expertenmeinung eindeutig als strafbewehrte jugendpornografische Darstellung zu werten ist.  Zur Entsperrung des Rechners soll dann eine Zahlung von 100 Euro an einen Zahlungsdienstleister die uKash oder Paysafecard geleistet werden.

    So sieht eine Variante des Popupfensters aus:

    bka-gvu-virus

    Alles Humbug

    Die Gute Nachricht: Die Warnmeldung ist kompletter Humbug. Zahlen Sie auf keinen Fall den geforderten Betrag.  Dahinter stecken Kriminelle, die Ihren Rechner mit einem Virus versucht haben und nun versuchen, per digitaler Erpressung darüber Geld zu scheffeln. Selbst wenn Sie zahlen würden, können Sie den Rechner in der Form nicht weiter nutzen.

    Die schlechte Nachricht: Erscheint das Popupfenster, ist Ihr Rechner auf jeden Fall mit einem Trojaner infiziert, der bereits wesentliche Teile des Rechners befallen und manipuliert hat. Sie sollten schleunigst mithilfe eines guten Virenscanners die Schadsoftware vom Rechner entfernen. Das geht zum Beispiel mit dem DE-Cleaner-Rettungsssytem von www.botfrei.de. Weitere Möglichkeiten zum Entfernen des BKA-Virus: Die Kaspersky-Rettungs-CD oder das Reinigungstool Malwarebytes Anti-Malware.

    bka-gvu-virus-2

  • Outlook PST-Backup: Regelmäßige Sicherung der Outlook-Postfachdatei

    Die PST-Datei (Personal STore) ist die zentrale Speicherdatei von Outlook. Sie speichert alle Nachrichten, Termine und Kontakte. Ein Verlust dieser Datei durch einen kritischen Absturz des Programms oder durch einen Virenangriff wäre fatal. Standardmäßig sichert Outlook zwar gelegentlich die Daten, aber die Suche nach diesem Ordner ist im Schadensfall für den Laien oftmals zu langwierig. Zudem kann diese „serienmäßige“ Sicherungsdatei auch beschädigt sein. Mit dem kostenlosen Tool „Safe PST Backup“ lässt sich sehr leicht ein automatisiertes, regelmäßiges Backup einrichten.

    Zum Sichern beenden Sie Outlook, bevor Sie das Programm herunterladen und installieren.Das Programm von „4 Team Corporation“ wird auf der Webseite www.safepstbackup.com gratis als Download angeboten.  Tragen Sie dort Ihre Email-Adresse in das entsprechende Feld ein , klicken Sie auf den Button „Download now“, und folgen Sie anschließend den Download- und Installationsanweisungen.

    Nach dem Download und erfolgreicher Installation starten Sie das Programm. Legen Sie im Eingabefeld von „Backup destination folder“ den Speicherort des Backup-Ordners fest. Idealerweise sollte dieser Ordner auf einer anderen, ständig verfügbaren Festplatte liegen. Dabei ist es egal, ob es eine externe Festplatte, eine interne HDD oder ein Netzwerkordner ist.

    Um die automatischen Intervalle der Backups einzustellen, klicken Sie auf die Schaltfläche „Options“.

    Auf der Registerkarte „Schedule“ aktivieren Sie als erstes die Option „Automatically“. Standardmäßig ist eine vierstündliche Sicherung über „Hourly“ eingestellt.

    Insgesamt stehen vier Sicherungs-Varianten zur Verfügung:

    • Hourly (Stündlich)
    • Daily (Täglich)
    • Weekly (Wöchentlich)
    • Monthly (Monatlich)

    Für jede dieser Varianten sind mehrere Zeiteinstellungen möglich. Nachdem Sie den gewünschten Rhythmus festgelegt haben, bestätigen Sie die Auswahl mit „OK“.

    Das Fenster „Options“ schließt sich und Sie kehren zum Startbildschirm zurück. Mit der Schaltfläche „Start Backup“ wird die erste Basis-Sicherung durchgeführt. Diese kann etwas länger dauern, die folgenden Backups starten entsprechend nach den von Ihnen festgelegten Zeiten und dauern nicht mehr so lange.

    Der für diese häufigen Backups benötigte Speicherplatz ist unkritisch, da die Speicherung inkrementell erfolgt. Bei der inkrementellen Speicherung werden nur Änderungen berücksichtigt, beziehungsweise neue Daten den bereits bestehenden hinzugefügt.

  • Anmeldungen und Registrierungen bei Webseiten: Manchmal ist es besser, eine Wegwerf-Email-Adresse zu nutzen

    So mancher hat es schon bitter bereut, auf einer Webseite unbedacht seine E-Mail-Adresse hinterlassen zu haben. Die anschließende Spam-Flut kann sehr schnell zu einem „Tsunami“ werden. Wer dann keinen anständigen Spamfilter hat, oder ausschließlich mit einem Webmail-Account arbeitet, kommt mit dem Löschen der ungebetenen Emails nicht mehr nach. Daher sollte man sehr darauf achten, wo man seine privaten oder beruflichen Email-Adressen einträgt. Für einmalige und unwichtige Anmeldungen kann man getrost auf Wegwerf-Adressen zurückgreifen.

    Auch wenn das Angebot im Web groß ist, sind nicht alle so übersichtlich und einfach zu bedienen wie das von „Mailinator.com„. Manche Anbieter ermöglichen es dem User beispielsweise eine Email-Adresse anzulegen, die nur für diese Person gültig und für andere nicht einsehbar ist.

    Auf solchen „Luxus“ wird bei „Mailinator.com“ gänzlich verzichtet. Jeder Benutzer, der die Email-Adresse kennt, hat Zugriff auf den Inhalt des Postfaches. Das E-Mail-Schema ist, wie auch bei den anderen Anbietern, „Name@mailinator.com“. Als „Name“ kann eine beliebige Folge von Buchstaben und / oder Ziffern eingesetzt werden.

    Wenn Sie Ihre eingehenden E-Mails einsehen möchten, rufen Sie die Webseite www.mailinator.com, geben den „Namen“ in das Eingabefeld „Check your Inbox“ ein und klicken auf „Go“.

    Jedes Postfach hat aber nur eine geringe Kapazität. Aus diesem Grund werden maximal zehn E-Mails gespeichert und angezeigt. Auch jegliche Anhänge, wie Fotos, Videos etc. werden automatisch entfernt. Somit kann man sich auch keinen Virus oder Trojaner einfangen, wenn man eine Email zweifelhafter Herkunft öffnet.

    „Mailinator.com“ ist kostenlos und ideal, um einmalige Anmeldungen bei Webshops, Foren und Blogs vorzunehmen. Aber auch für „Urlaubsbekanntschaften“, denen man aus welchen Gründen auch immer, nicht die private E-Mail-Adresse nennen möchte.

  • Herausfinden wann welche USB-Geräte angeschlossen werden

    USB-Geräte und -Sticks erleichtern erheblich die Arbeit am Computer, stellen aber auch eine gewisse Gefahr dar. Nicht nur der Datendiebstahl ist hier zu nennen, auch USB-Geräte wie Handys oder MP3-Player können Viren und Trojaner enthalten, die sich durch das einfache Plug and Play auf den Computer übertragen können. Vom Computer aus kann sich dann die Schadsoftware auf das ganze Netzwerk ausbreiten. Mit der Freeware „USB Log View“ von Nirsoft identifizieren und zeichnen Sie in einer Logdatei alle Vorgänge auf, wenn USB-Geräte angeschlossen und wieder entfernt werden.

    Welche USB-Geräte wurden angestöpselt?

    Die Software ist als ZIP-Datei auf der Webseite von Nirsoft kostenlos erhältlich. Rufen Sie die Webseite www.nirsoft.net/utils/usb_log_view.html auf, scrollen Sie nach unten, und klicken Sie auf den Link „Download USBLogView“.

    Speichern Sie die Zip-Datei im Zielordner und entpacken Sie diese. Soll das Programm automatisch mit Windows starten, dann kopieren Sie das Tool in folgenden Ordner:

    C:Benutzer<Benutzername>AppDataRoamingMicrosoftWindowsStartmenüProgrammeAutostart

    Das Programm „USB Log View“ ist zwar in Englisch, andere Programmsprachen sind aber ebenfalls kostenlos erhältlich. Ganz unten auf der Downloadseite des Programms finden Sie eine Auswahl der bisher erhältlichen Sprachen. Klicken Sie auf die Sprache Ihrer Wahl, laden Sie die ZIP-Datei herunter, und entpacken Sie die Datei „usblogview_lng.ini“ in den Programmordner von „USB LogView“.

    Das Tool zeichnet nun auf, wenn USB-Geräte angeschlossen und wieder entfernt werden. Verschiedene Spezifikationen, wie Zeitpunkt des Anschlusses, Hersteller, Seriennummer, etc. werden ebenfalls gespeichert.

    Wie der Test von „USBLogView“ ergab, werden sogar SD-Speicherkarten erkannt und aufgezeichnet. Die Logdatei erkennt sie hier als Massenspeicher.

    Sollte es sich dann bewahrheiten, dass unberechtigt USB-Geräte angeschlossen werden, können die USB-Ports abgeschaltet werden. Wie das mit Bordmitteln geht, erfahren Sie in unserem Artikel „Windows 7, Vista und XP: Keine externen USB-Sticks zulassen„.

  • Viren entfernen: Mit dem USB Rescue Disk Maker von Kaspersky virenverseuchte Rechner reparieren

    Viren, Trojaner und Würmer sind die größten Feinde eines Internetrechners. Ist der PC nicht mit einem aktuellen Virenscanner geschützt, hat man sich ruck, zuck einen Virus eingefangen. Meist gelangen die Schädlinge durch das Anklicken manipulierter Webseiten oder über E-Mail-Anhänge in den Rechner. Richtig ärgerlich wird es, wenn der Virus den Rechner so stark beschädigt hat, dass er sich nicht mehr starten lässt. In einem solchen Fall hilft ein bootfähiger Rettungs-USB-Stick. Damit lassen sich meist auch hartnäckige Viren entfernen und nicht mehr startende Rechner wieder bootfähig machen. Wir zeigen, wie’s geht.

    Rettungs-Stick anlegen

    Damit im Falle eines Falles ein Rettungs-Stick zur Verfügung steht, sollten Sie ihn anlegen solange der Rechner noch läuft. Ist es bereits zu spät und Windows startet nicht mehr, können Sie die folgenden Schritte auch an einem anderen (noch lauffähigen) Rechner durchführen. Sie brauchen dazu lediglich einen leeren USB-Stick mit mindestes 256 MB Speicherkapazität.

    1. Um den Notfall-USB-Stick anzulegen, rufen Sie die Webseite support.kaspersky.com/viruses/rescuedisk auf.

    2. Klicken Sie auf „How to record Kaspersky Rescue Disk 10 to an USB device and boot my computer from it?“, oder rufen Sie direkt die Seite support.kaspersky.com/faq/?qid=208286083 auf.

    3. Im Bereich „Download“ folgt ein Klick auf „Iso image of Kaspersky Rescue Disk“, um das Rettungswerkzeug herunterzuladen. Die Datei ist etwa 260 MB groß.

    4. Danach klicken Sie auf „Utility to record Kaspersky Rescue Disk 10 to USB devices“, um den Rescue Disk Maker herunterzuladen, der aus dem ersten Download den startfähigen USB-Stick erzeugt.

    5. Starten Sie die heruntergeladene Datei „rescue2usb.exe“ mit Administrator-Rechten. Dazu klicken Sie im Windows-Explorer im Download-Ordner mit der rechten Maustaste auf die Datei „rescue2usb.exe“ und wählen den Befehl „Als Administrator ausführen“. Danach klicken Sie auf „Install“.

    6. Klicken Sie auf „Durchsuchen“, und wählen Sie im folgenden Dialogfenster die in Schritt 3 heruntergeladene ISO-Datei aus. Bestätigen Sie die Auswahl mit „Öffnen“.

    7. Anschließend wählen Sie das gewünschte USB-Laufwerk aus, in dem sich der Rettungs-Stick befindet, und klicken auf „Start“. Der Rescue Disk Maker kopiert daraufhin die Rettungswerkzeuge und macht den Stick bootfähig.

    Vom Rettungs-Stick booten

    Mit dem Rettungs-Stick können Sie jeden Rechner starten und reparieren. Hierzu stöpseln Sie den USB-Stick ein und schalten den PC ein. Sofern im BIOS das Booten vom USB-Stick aktiviert ist, startet der Rechner nicht von der Festplatte, sondern vom USB-Stick. Bei einigen Rechnern können Sie während des Startvorgangs auch mit einer Taste wie [F12] das Bootmenü öffnen und dort den USB-Stick als Startlaufwerk festlegen.

    Im ersten Bildschirm wählen Sie die Sprache „Deutsch“. Mit [1] akzeptieren Sie anschließend die Nutzungsbedingungen. Danach wählen Sie den Menüpunkt „Kaspersky Rescue Disk – Grafikmodus.“

    Wichtig: Nach dem ersten Start sollten Sie über den Reiter „Update“ und die Schaltfläche „Update ausführen“ eine Aktualisierung durchführen, um das Programm auf den neuesten Stand zu bringen.

    Anschließend gehen Sie im Register „Untersuchung von Objekten“ auf Virenjagd. Hier sollten Sie alle Objekte ankreuzen; neben „Laufwerbsbootsektoren“ und „Versteckte Autostart-Objekte“ auch die Festplattenlaufwerke.

    Mit einem Klick auf „Untersuchung von Objekten starten“ macht sich der Rettungs-Stick auf die Suche nach Viren, Trojanern und anderen Schädlingen. Zunächst werden die aktuellen Virensignaturen heruntergeladen, um auch die neuesten Viren erkennen zu können. Danach startet der eigentliche Scanvorgang. Wird das Kaspersky-Tool fündig, können Sie auch gleich eine Reparatur starten. In den meisten Fällen ist die Sache damit erledigt, und Sie können den Rechner wieder normal starten.

  • Word-Dokumente aus unbekannter oder zweifelhafter Quelle vorsichtshalber in der „geschützten Ansicht“ öffnen

    Bekommt man aus unbekannter Quelle Word-Dokumente, oder lädt man sie sich aus dem Web herunter, sollte generell Vorsicht geboten sein. Die aktiven Inhalte in Word können Viren oder Trojaner erhalten, die beim Öffnen aktiviert werden und sich dann von selbst auf dem Rechner unbemerkt installieren. Seit Office 2010 gibt es nun die Möglichkeit, solche Word-Dokumente in einer geschützten Ansicht mit deaktivierten Inhalten, zu öffnen.

    Alle aktiven Inhalte abgeschaltet

    In der geschützten Ansicht ist keine Bearbeitung möglich, da alle aktiven Elemente des Dokuments abgeschaltet sind. So kann man zumindest das Dokument lesen, um zu entscheiden, ob es aus einer zuverlässigen Quelle stammt. Wenn nicht, dann sollten Sie es spätestens jetzt löschen.

    Dokument öffnen

    Starten Sie Word 2010 und klicken Sie in der Menüleiste auf „Datei | Öffnen“. Anschließend markieren Sie die Datei die geöffnet werden soll, rufen mit einem Rechtsklick das Kontextmenü auf und wählen die Option „In geschützter Ansicht öffnen“.

     

    Zur Bearbeitung freigeben

    Das Word-Dokument wird nun angezeigt und eine Meldung unter der Menüleiste informiert Sie über die geschützte Ansicht. Ist die Datei sicher, können Sie mit der Schaltfläche „Bearbeitung aktivieren“, das Dokument freigeben.

     

    Excel 2010

    Diese Funktion steht auch Excel 2010 zur Verfügung. Auch diese Dokumente können Sie in der geschützten Ansicht öffnen.

    Office 2010 Starter Edition

    In der kostenlosen Office 2010 Starter Edition ist der geschützte Modus ebenfalls enthalten. Die Starter Edition von Office 2010 lässt sich sogar als mobile Version auf einen USB-Stick installieren. So sind Sie immer bestens gegen versteckte Malware in Office-Produkten gewappnet.