Begriffe Fakten Grundregeln Topaktuelle Informationen
Virenkürzel Virenscanner deinstallieren Virenstämme Virus Reports


Viren Informationen

Einen hundertprozentigen Schutz vor Viren und Spionageprogrammen gibt es nicht. Wenn man aber diese einfachen Regeln befolgen, schützt man sich effektiv vor den allermeisten Viren und das Risiko bleibt minimal.

Arbeiten Sie nur mit eingeschränkten Benutzerrechten. Sie müssen sich nur dann auf einem Konto mit Administratorrechten anmelden, wenn Sie neue Hard- und/oder Software installieren wollen. Nutzen Sie zur normalen Computerarbeit ein Benutzerkonto mit eingeschränkten Rechten, bei Windows 7 "Standardbenutzer" genannt. Das ist ein guter Schutz, denn die meisten Schadprograrnme können sich dann nicht in Windows einnisten. Die Rechte eines Windows-Benutzerkontos bestimmen Sie in Windows XP über -Start -Systemsteuerung -Benutzerkonten. Bei Windows Vista und 7 gehen Sie über das Windows-Symbol und -Systernsteuerung -Benutzerkonten und Jugendschutz.

Installieren Sie verfügbare Programmaktualisierungen. Windows und fast alle beliebten Programme bieten eine automatische Update-Funktion. Es ist wichtig, diese Aktualisierungen einzuspielen, weil sie oft aktuelle Sicherheitslücken schliessen. Wenn etwa das Update-Programm von Adobe Sie über eine neue Version von Acrobat Reader informiert, sollten Sie der Installation unbedingt und baldmöglichst zustimmen.
Welche Aktualisierungen für sonstige Software noch fehlen, das finden Sie mit dem Programm Secunia Personal Software Inspector heraus. Es prüft nach der Installation alle Dateien auf der Festplatte und ermittelt unsichere und aktualisierungsbedürltige Software. Sie können dann direkt im Programm weitere Infos zum jeweiligen Programm abrufen oder auf die Update-Seite der Software-Hersteller gehen. Dies gilt auch für den Virenscanners, denn ohne aktuelle Virensignaturen nützt er wenig.

Nutzen Sie ein aktuelles Internet-Sicherheitspaket. Gegen Viren schützt Sie ein gutes Antiviren-Programm oder gleich ein komplettes Internet-Sicherbeitspaket. Empfehlenswert ist etwa G-Data Internet Security. Das Programm hat ein Modul, das vor gefährlichen Internetseiten extra warnt.

Lassen Sie den Scanner regelmässig das komplette System durchchecken. Aktivieren Sie immer den Hintergrundwächter des Virenscanners. Legen Sie regelmässig Backups von ihre Daten, Bilder etc. an. Erstellen Sie eine bootfähige CD, für den Fall, das Windows überhaupt nicht mehr startet. Und vor allem: Öffnen Sie keine unbekannten Mailanhänge und surfen Sie mit Bedacht, vor allem auf Seiten, die Sie nicht kennen.



Fakten

Täglich tauchen im Netz 2465 neue Seiten mit Malware auf, 2000 neue Viren verbreiten Hacker weltweit jeden Tag, 1 von 286 E-Mails war 2009 mit einem Computervirus verseucht, 1000 Rechner in Deutschland infizieren sich täglich mit Schädlingen.

Die grössten Schädlinge für Windows-Systeme sind: Trojaner ca.33%, Würmer ca.21%, Dropper ca.20%, Adware ca.17%, dubiose Programme ca.15%, Keylogger ca.14%, Backdoors ca.5%, Viren ca.4% und Spyware ca.2%.

Die ansteckendsten Viren waren: I Love Virus (45 Mio.) , Conficker (9-15 Mio.), Storm (1-10 Mio.), Code Red (359'000) und Sasser (250'000).

Fast zwei Drittel der weltweiten Spammails enthalten laut BitDefender medizinische Themen, wie zum Beispiel Viagra und ähnliche. Medizinisch 59%, sonstige 11%, Pishing 7%, Malware, Produkte, Darlehen je 6% und OEM 5%.


     Nach oben


Grundregeln für das sichere Surfen im Internet

Gefährliche Webseiten meiden: Surfen Sie nur auf Webseiten mit legalen Inhalten. Laden Sie nichts Illegales herunter.

Virenschutz und Firewall sind zwingende Voraussetzungen für das sichere Surfen im Internet. Deshalb immer eingeschaltet lassen. Dann haben Schadprogramme und Hacker wenig Chancen, persönliche Daten abzufangen. Wichtig: Programme regelmässig aktualisieren.
Surfspuren vernichten mit www.clearprog.de.

Neuste Webbrowser nutzen: Verwenden Sie die aktuellste Browser-Version und sorgen Sie für automatische Updates. Halten Sie nicht nur den Browser, sondern auch alle Plug-ins aktuell.

Bringen Sie ihren Browser in Wachposition: Wählen Sie bei den Sicherheitseinstellungen im Internet-Browser immer die mittlere bis hohe Stufe.

Browserverlauf löschen: Mit der Tastenkombination Strg + Umschalt + Ent oder auch Ctrl + Hochschalt + Del beseitigen Sie schnell alle Surfspuren, die Sie im Verlauf Ihres Browsers hinterlassen. Löschen Sie deshalb sicherheitshalber den Browserverlauf.

Windows und Programme regelmässig updaten: Erschweren Sie Angreifern das Leben, indem Sie automatische Windows- und Anwendungs-Programme per Update aktivieren und somit immer auf den neuesten Stand bringen.

Seien Sie wählerisch: Laden Sie nicht jedes beliebige Programm vom Netz herunter und öffnen Sie nicht jeden Mail-Anhang.

Schützen Sie Ihre persönlichen Daten: Überlegen Sie sich gut, ob Sie Ihre persönlichen Daten und Kreditkartennummer bei jedem beliebigen Online-Shop abspeichern wollen.

Seien Sie misstrauisch: Schützen Sie Ihr E-Mail-Programm mit einem Spam-Tool sowie einer Anti-Pishing-Lösung. E-Mails, die angeblich von der Bank oder einem Online-Anbieter stammen und Sie auffordern, Konto- und Passwortinfos weiterzuleiten, sind meistens gefälscht (sogenannte Phishing- Mails). Verdächtige Mails löschen.

Sichere Passwörter wählen: Naheliegende Passwörter wie zum Beispiel der eigene Name oder der Wohnort sind leicht zu knacken. Verwenden Sie für Ihre Passwörter Kombinationen aus Zahlen und Buchstaben.

Anonym surfen: Mit den folgender Internetseiten kann man anonym surfen:
     www.aliveproxy.com
     www.almisoft.de
     www.anonym-surfen.de
     www.anonymouse.org
     www.behidden.com
     www.cyberghostvpn.com
     www.goldenfrog.com
     www.hidemyass.com
     www.megaproxy.com/freesurf/
     www.metropipe.net
     www.proxy.org
     www.proxify.com
     www.the-cloak.com
     www.torproject.org
     www.vtunnel.com
     https://addons.mozilla.org/de/firefox/addon/hide-my-ass-proxy-extension/      für Firefox Firefox

Spuren beim Surfen verwischen
      Mit folgender Einstellung werden alle Seitenaufrufe nicht mehr gespeichert. Das gilt auch für Login-Daten und Cookies.
      Firefox Firefox:                      Menu Extras / Privaten Modus starten
      Internet Explorer Internet Explorer:    Menu Extras / InPrivate-Browsen

Eigener Standort verbergen
      Internet Explorer Internet Explorer:    Menu Extras / Internetoptionen / Datenschutz / Ort - Nie zulassen, das Websites Ihren physischen Standort
      anfordern

BetterPrivacy dient vor allem dem Schutz vor unlöschbaren Langzeit-Cookies, welche mehr oder weniger heimlich das Internet erobert haben.
IP-Check ist ein Anonymitätstest, der zeigt welche Daten beim surfen im Web preisgegeben werden und schlägt passende Schutzmassnahmen vor.
HPI Identity Leak Checker kann man mithilfe der E-Mailadresse prüfen, ob die persönlichen Identitätsdaten bereits im Internet veröffentlicht wurden.
Checkmyrouter dient zur überprüfung des eigenen Routers auf anfällige Sicherheitslücken.

Wichtige Sicherheitsregeln: http://schutzengel.msn.de       www.vorsicht-im-netz.de



Virenscanner deinstallieren

Auf dem Notebook war ein Virenscanner vorinstalliert. Dieser wurde deinstalliert, um einen anderen Virenscanner zu installieren. Nun lässt sich aber kein anderer Virenscanner einrichten.
Antivirensoftware greift tief in das System ein. Die Deinstallations-Routinen entfernen aber meist nicht alle Dateien. Daher bieten fast alle Hersteller Tools an, die die Reste dieser Software entfernen. Gehen Sie auf die Website des ehemals installierten Virenscanners und suchen Sie auf den Service-Seiten nach "Removal" "Tool" oder "Uninstaller". Lassen Sie das Tool zweimal durchlaufen. Starten Sie jeweils danach den Rechner neu.

Auf der Seite www.thewindowsclub.com ist eine Liste mit Tools, die diese Aufgabe für die zuvor installieren Sicherheitsprogramme erledigen.


     Nach oben


Begriffe

Hinter dem Begriff Malware verstecken sich all jene bösartigen Programme, die ein Anti-Viren-Programm erkennen muss. Wie die Schädling im Detail unterteilt werden, hier die Begriffe.

Abofalle ist eine Webseite, die Besuchern einen teuren Abovertrag unterjubeln will.

Adware sind Programme die sich auf dem PC einnisten, die Werbung einblenden und oft heimlich Daten über den Benutzer sammelt.

Backdoor über diese steuern Kriminelle fremde PCs aus der Ferne, klauen Daten und installieren Schadcodes.

Bots ermöglichen es der Internet-Mafia, Ihren Rechner zu kontrollieren. Über ein Netzwerk von Bots werden Angriffe gestartet und Spam-Mails verschickt.

Bot-Nets ist eine Gruppe verseuchter PCs, die aus der Ferne gesteuert werden und meist massenhaft Spam versenden.

Backdoors öffnen Hintertüren in ein komprimittiertes System und ermöglichen einen erneuten Zugriff.

Bootkit startet noch vor Windows, schliesst das System wie in einer Kapsel ein und kann so das Betriebssystem beliebig manipulieren.

Browser-Hijacking heisst, dass ein Angreifer die Kontrolle über Ihren Browser übernimmt.

Buffer Overflow ist eine Sicherheitslücke in einem Programm, die eine Software zum Absturz bringt um fremde Code einzuschleusen.

Carberp gehört zur Malware-Familie und gilt als gefährlich, weil er keine Admin-Rechte benötigt.

Computerwurm vervielfältigen sich, nachdem sie ausgeführt wurden, infizieren aber - anders als Viren - keine anderen Dateien.

Conficker dieser Wurm gehört zur Malware-Familie und hat Abermillionen PC's auf der ganzen Welt über USB-Sticks und Windows-Lücken infiziert.

Crapware ist überflüssiger Schrott, der sich auf vielen vorinstallierten PCs findet. Diese Programme und Spiele, belasten den PC und bringen keinen Nutzen.

Dekomprimierungsbombe sind rekursiv gepackte Archive, die einen Virenscanner beim Scanvorgang zum Absturz bringen.

Dialer wählt heimlich kostenpflichtige Nummern an und verursacht so zum Teil enorm hohe Kosten.

Downloader hat die Aufgabe weitere Schadprogramme einzuschleusen. Zunächst schleusen sie, etwa über eine Spam-Mail einen Downloader ein, der selbst keinen echten Schadcode enthält. Der Downloader nimmt dann selbstständig Kontakt mit einem Steuerserver auf und lädt den jeweils aktuellsten Schädling nach.

Drive-by-Download infiziert bereits beim normalen Surfen im Internet Ihren PC.

Exploits sind Programme, die gezielt Sicherheitslücken ausnutzen.

Heap Spraying ist eine Angriffstechnik, um Schadcode in einen Prozess einzuschleusen.

Keylogger speichert Ihre Tastatureingaben und sammelt so Login-Daten und Passwörter.

Malware ist der Oberbegriff für alle Viren, Trojaner, Würmer und andere Schädlinge.

Mebroot ist ein Trojaner der sich im Boot-Bereich der Festplatte versteckt und ist dort nur schwer wieder wegzubekommen.

Pishing versucht, über täuschend echt nachgemachte Webseiten oder E-Mails an Daten der Benutzer zu gelangen.

Pod Slurping spricht man, wenn ein USB-Stick Daten von einem PC klaut.

Ransomware verschlüsselt Dateien oder sperrt den Zugriff auf den PC und fordert dann Geld für die Freigabe.

RAT ist ein Tool mit Fernwartungsfunktion, das PCs heimlich aus der Ferne steuert.

Remote Administration Tools steuern PCs heimlich aus der Ferne.

Rogue Anti-Spyware steht für angeblich Sicherheits-Tools, die in Wirklichkeit selbst schädlich sind.

Rootkit ist der Zweck, Malware vor Antivirenprogramme und dem Benutzer zu verbergen.

Sality ist ein Wurm der aus infizierten PC's ein privates Peer-to-Peer-Netz baut und darüber Schadcodes verbreitet.

Scareware sind gefälschte Sicherheits-Tools, die dem Benutzer Angst einjagen und so zum Kauf nutzloser Software verleiten sollen.

Spam stand früher für unerwünscht zugesandte, aber meist harmlose Werbung. Heute enthalten Spam-Mails oft Viren oder Links zu Pishing-Seiten.

Spyware liest und sammelt Daten wie Passwörter oder Kreditkarten-Nummern, speichert Screenshots und macht sogar Fotos mit der Webcam Ihres PCs und leitet diese weiter.

Stealer klaut die Zugangsdaten zu Online-Diensten und -Spielen.

Super-Cookie legt der Flash-Player auf der Festplatte ab, die mehrere MByte Daten über den Benutzer enthalten.

Trojaner ist ein Programm (erweiterte Backdoors), das sich als nützliche Anwendung tarnt, im Hintergrund aber ohne Wissen des Anwenders Schadcode ausführt und eine Reihe von Kontroll- und Manipulationsfunktionen mit sich bringen.

Trojanisches Pferd Software, die sich als etwas anderes getarnt auf dem PC installiert und den Benutzer ausschnüffelt oder seine Internetverbindung manipuliert.

USB-Virus verbirgt sich auf USB-Sticks und klauen dann heimlich Daten von fremden Computern.

Viren im klassischen Sinne werden kaum noch entwickelt. Ihr Ziel ist es, sich weiterzuverbreiten und Daten zu zerstören. Zu diesem Zweck überschreiben oder modifizieren Sie vorhandene Dateien.

Würmer sind kleine Schadprogramme, die sich über das Internet verbreiten und Lücken im System ausnutzen.

Zeus ist ein Trojaner der Kontodaten klaut und manipuliert Online-Überweisungen.



Computervirus Informationen

Virus Enzyklopädie

Sicherheitsglossar

The WildList Organization International

Aktualisierungshäufigkeit von Anti-Viren-Software

Internet Malware-Angriffe Barometer

Trojaner-Board

Spamhaus Project

100 gefährlichsten Webseiten

     Nach oben


Virenkürzel

Die verwendeten Kürzel sind oft schwer zu verstehen. Nur wer die wichtigsten Abkürzungen in Virennamen kennt, kann eine Warnmeldung richtig einschätzen.

Die wichtigsten Abkürzungen sind Win32, gen und TR. Win32 steht für die Plattform, auf der der Schädling aktiv ist. In diesem Beispiel also Windows in 32 Bit.
Die Abkürzung gen steht für generic und bedeutet, dass der Virenscanner den Virus nicht eindeutig erkennt, sondern ihn einer grösseren Schädlingsfamilie zuordnet.

Virus Was Found

Oder er hält ihn einfach nur für verdächtig. TR schliesslich ist die Abkürzung für Trojaner, die heutzutage häufigste Schädlingsart.
Stehen am Ende eines Schädlingsnamens ein oder zwei meist kleingeschriebene Zeichen, handelt es sich oft um eine Klassifizierung nach dem Alphabet. So unterscheidet sich Virus.Win32.Sality.c nur minimal von Virus.Win32.Sality.b.heur.suspicious bedeutet, dass der Virenscanner keine Signatur in seiner Datenbank gefunden hat, die Datei aber trotzdem anhand einiger Merkmale als verdächtig einstuft. Man nennt dieses Verfahren Heuristik, daher auch die Abkürzung heur.



Aktivsten Virenstämme

1. Stuh: Die Trojaner der Stuh-Familie zeichnen Tastatureingaben auf und spionieren so Passwörter aus. Ausserdem deaktivieren sie die automatischen Updates von Windows und machen damit den PC anfällig für weitere Attacken.

2. Fraudload: Diese Viren zählen zu den sogenannten Rogue-AV-Programmen. Sie infizieren den PC über Sicherheitslücken in Anwendungen und drängen den User mit falschen Virenwarnungen, eine "Vollversion" zu kaufen und so seine Kreditkarteninfos preiszugeben.

3. Monder: Auch die Monder-Viren sind falsche Antivirenprogramme. Zudem manipulieren sie die Sicherheitseinstellungen auf dem PC und laden weitere Malware auf den Rechner.

4. Autorun: Dieser Virenstamm verbreitet sich immer gleich: Die Viren nutzen die Autostart-Funktion externer Datenträger und führen beim Öffnen des Laufwerks schädliche EXE-Dateien aus.

5. Buzus: Buzus-Viren sind klassische Spyware. Sie durchsuchen den befallenen PC nach Kreditkartennummern und Zugangsdaten zum Online-Banking, zum Mailaccount oder zu FTP-Servern.


     Nach oben


Neuesten und topaktuellen Informationen über Computerviren-, Trojaner-, Würmer- und Hoaxes- Bedrohungen.

Die aktuellsten Virenwarnungen: Informationen über die aktuellsten Viren "in the wild".

Die häufigsten Viren des vergangenen Monats: Statistiken über Viren, die am häufigsten bei den Support-Teams weltweit gemeldet werden.

Die häufigsten Viren-Hoaxes der letzten 24 Stunden: Welche Hoaxes haben in den letzten 24 Stunden die meisten Probleme verursacht?





RealTime Virus Report Eleven-Securityblog Virenschutz


     Nach oben

Wir weisen ausdrücklich darauf hin, dass wir für die Inhalte zu extern verlinkten Webseiten nicht verantwortlich sind!


-Änderungen vorbehalten!             © All rights reserved by Travelinfos.org