Malware-Guide

Diese Gefahren bedrohen Ihren PC

11.09.2015 von Roger Grimes
Sie denken, Sie kennen sich aus mit Malware? Dann überprüfen Sie Ihr Wissen lieber nochmal – wir haben in unserem Malware-Guide die wichtigsten PC-Gefahren zusammengetragen.

Wenn es um PC-Sicherheit geht, bringen viele Anwender die verschiedenen Bezeichnungen für Malware durcheinander. Dabei ist es extrem wichtig, genau zu klassifizieren, mit welcher Malware Ihr Rechner infiziert ist, damit Sie diese auch garantiert wieder loswerden. Lesen Sie also in diesem Artikel, welche Malware-Arten Ihren Rechner bedrohen. Wir haben die gängigsten Gefahren aufgelistet und geben zudem Hinweise, wie Sie die Schädlinge wieder loswerden.

20 Tools für mehr Sicherheit am PC
Hat ein Virus Ihren Rechner infiziert und Ihr Antiviren-Tool mundtot gemacht? Mit einem Zweit-Scanner überprüfen Sie den Sicherheitsstatus Ihres Computers.
Avira Bootsektor-Repairtool
Spezialtool, das Bootsektor nach Viren durchleuchtet. Bootsektor-Viren verursachen oft Probleme beim Hochfahren und führen zu einem instabilem Rechner.
The Cleaner 9
The Cleaner 9 spürt für Sie Schädlinge aller Art auf, die dann auch noch komfortabel entfernt werden können.
Kaspersky Security Scan
Kaspersky Security Scan untersucht Ihren Computer nach Schädlingen jeder Art. Egal ob Viren, Malware oder Trojaner, Kaspersky Security Scan verspricht alle schädlichen Inhalte aufzuspüren.
Zonealarm Firewall
Wenn Sie kein Komplett-Paket mit integrierter Firewall nutzen und der Windows-Firewall nicht trauen, sollten Sie ein Programm wie Zonealarm Firewall Free installieren.
F-Secure Online Scanner
Der F-Secure Online Scanner ist ein kleines kostenloses Sicherheits-Tool, welches Ihren PC nach Schädlingen durchsucht und entfernt. Lobenswert: Sie müssen diesen Scanner nicht installieren.
Malwarebytes Anti-Malware
Malwarebytes Anti-Malware durchsucht Ihren PC gezielt nach bösartiger Software wie Spyware, Trojaner und Viren, um diese dann zu entfernen.
McAfee AVERT Stinger
McAfee Avert Stinger können Sie immer dann einsetzen, wenn schon eine Vireninfektion Ihres Rechners vorliegt und Sie schnell Ihr System überprüfen möchten.
Avira AntiVir Removal Tool
Viren-Entferner haben sich auf die Säuberung nach der Infektion spezialisiert. Das Antivir Removal-Tool räuchert Würmer aus.
Windows-Tool zum Entfernen bösartiger Software
Anti-Malware-Tool von Microsoft, dass bösartige Software aufspürt.
Trojan Remover
Trojan Remover sucht nach eingedrungenen Schädlingen und befreit ihren Rechner von Würmern, Trojanern, Ad- und Spyware.
Avira AntiVir Rescue System 2014
Wenn Ihr System gar nicht mehr gestartet werden kann, hilft vielleicht eine Rettungs-Disc weiter.
F-Secure Rescue CD
F-Secure Rescue CD kann ein durch Malware beschädigtes System nach Viren durchsuchen. Potenzielle Bedrohungen werden in Quarantäne verschoben.
AVG Rescue CD
Auch die AVG Rescue CD hilft Ihrem Rechner wieder auf die Beine, wenn dieser durch starken Virenbefall nicht mehr starten will.
Sophos Anti-Rootkit
Sophos Anti-Rootkit hilft Ihnen versteckte Rootkits zu entdecken.
Trojancheck
Das Abwehr-Tool Trojancheck findet Trojaner auf Ihrem PC. Dazu überwacht die Software die neuralgischen Angriffspunkte Registry, Windows-Autostart-Einstellungen und offene Ports.
TrojanHunter
TrojanHunter überprüft Ihren Rechner auf eingeschleuste Trojaner und beseitigt die Schädlinge. Dabei erkennt das Programm auch veränderte Trojaner.
AppRemover
Kein zweites Antiviren-Programm - aber ein Programm, dass Ihr erstes Virenprogramm restlos entfernen soll, wenn Sie wechseln wollen.
ClamWin Free Antivirus
Der Open-Source Virenscanner ClamWin überprüft Ihren Rechner auf Computerviren und andere Schädlinge, wobei er sich auf eine Update-fähige Datenbank stützt.
Microsoft Malware Prevention Troubleshooter
Microsofts Malware Prevention Troubleshooter durchleuchtet Ihren Computer. Das Tool sucht nach fehlerhaften Systemkonfigurationen und Sicherheits-Problemen. Zudem werden Sicherheits-Einstellungen verändert, sodass Ihr System präventiv gegen Schadsoftware-Befall geschützt sein soll.
Ashampoo Anti Virus 2014
shampoo Anti-Virus 2014 schützt Sie per Echtzeitschutz und zwei Scan-Engines vor Viren, Spyware und Trojanern. Ashampoo verspricht außerdem, dass Ihr PC nicht ausgebremst wird.

Viren

Ein Computer-Virus zählt bei den meisten Medien heutzutage als Oberbegriff für alle möglichen Malware-Programme, die einen PC heimsuchen können. Glücklicherweise handelt es sich aber bei einem Großteil der Malware eben nicht um einen Virus. Denn ein echter Virus modifiziert eine ansonsten harmlose Datei - oder deren Verknüpfungen - so, dass beim Ausführen der Datei auch der Virus ausgeführt wird.

Reine Viren sind heutzutage ausgesprochen selten zu finden. Weniger als zehn Prozent der gesamten Malware entfällt auf Viren. Und das ist auch gut so, denn ein Virus ist der einzige Malware-Typ, der auch andere Dateien "infizieren" kann. Das macht sie besonders schwierig zu entfernen - schon früher und heute erst recht. Deshalb begnügen sich die meisten Antiviren-Programme damit, eine infizierte Datei entweder zu löschen oder in Quarantäne zu verschieben - sie haben aber Probleme damit, den ursprünglichen "Herd" des Infekts auszumachen.

Würmer

Würmer existieren schon deutlich länger als Viren. Ihre Entstehung geht zurück auf die Mainframezeit. Durch Mails wurden sie in den späten 1990er Jahren "modern" und plagten Sicherheitsexperten seitdem mit Infektionen durch bösartige Mail-Anhänge. Nur eine einzige Person musste versehentlich oder absichtlich den Wurm-Anhang einer Mail öffnen, schon war eine ganze Abteilung oder Firma infiziert.

Hauptmerkmal eines Wurms ist, dass er sich selbst repliziert. Erinnern Sie sich beispielsweise an den berüchtigten "I love you Wurm": Einmal losgelassen, befiel er in recht kurzer Zeit nahezu jeden E-Mail-Nutzer auf der Welt, brachte Telefonsysteme mit betrügerischen Textnachrichten zur Überlastung und TV-Netzwerke zum Absturz und sorgte sogar dafür, dass Tageszeitungen nicht mehr rechtzeitig gedruckt werden konnten. Einige andere Würmer, unter ihnen der SQL Slammer und MS Blaster , blieben ebenfalls in so negativer Erinnerung, dass Würmer unwiderruflich in die Geschichte der PC-Sicherheit eingingen.

Was einen Wurm so gefährlich macht, ist seine Fähigkeit, sich auch ohne eine Aktion durch den Endnutzer zu verbreiten. Ganz im Gegensatz zu Viren beispielsweise, die zumindest einen Klick durch den Nutzer erfordern, bevor sie aktiv werden. Würmer benutzen stattdessen andere Dateien und Programme für die "Drecksarbeit". So benutzte der SQL Slammer-Wurm etwa eine Sicherheitslücke in dem Datenbanksystem Microsoft SQL, um so innerhalb von zehn Minuten auf jedem ungepatchten SQL Server einen Pufferüberlauf zu provozieren - ein Geschwindigkeitsrekord, der noch heute als ungeschlagen gilt.

Trojaner

Würmer wurden mittlerweile mehr oder weniger ersetzt durch Trojanische-Pferde. Diese Trojaner tarnen sich als vermeintlich harmlose Programme, enthalten aber bösartigen Code. Zwar existieren Trojaner de facto sogar schon länger als Computer-Viren, doch erst heute infizieren sie Computer weltweit so häufig wie keine andere Malware.

Ein Trojaner muss - ähnlich wie ein Virus - zunächst von seinem Opfer ausgeführt werden, bevor er seine Arbeit verrichtet. Trojaner erreichen den Nutzer meistens via Mail oder beim Besuch einer infizierten Webseite. Der beliebteste Trojaner-Typ ist das gefälschte Antiviren-Programm: Es meldet sich, gaukelt dem Nutzer vor, sein PC wäre infiziert und rät ihm, ein spezielles Programm zu starten, um den Computer zu bereinigen. Sobald die Nutzer darauf hereinfallen, kann der Trojaner auf dem Rechner Wurzeln schlagen.

Die Verteidigung gegen Trojaner ist aus zwei Gründen schwierig: Zum einen sind sie einfach zu programmieren (Cyber-Kriminelle stellen immer wieder Trojaner-Bastel-Kits zur Verfügung) und verbreiten sich, indem sie ihr Opfer an der Nase herumführen. Das kann auch kein Patch, keine Firewall und kein Anti-Malware-Programm verhindern. Malware-Programmierer erschaffen mehrere Millionen Trojaner pro Monat. Anti-Malware-Programme versuchen zwar ihr Bestes, bei dieser Fülle an immer neuen Trojanern auf dem neuesten Sicherheitsstand zu bleiben, doch mittlerweile gibt es einfach zu viele Signaturen, als dass das funktioniert.

Neun neue Security-Mythen
Fühlen Sie sich sicher?
Spätestens nach dieser Bilderstrecke sind Sie dieses Gefühl garantiert los ...
Mythos: Das Internet ist so unendlich groß. Niemand wird gerade mich angreifen.
Fakt: Es gibt vollautomatisierte Angriffs-Tools, die Hacker einsetzen, um Schwachstellen aufzudecken. Ein neuer, ungeschützter Computer, der erstmalig mit dem Internet verbunden wird, ist in der Regel innerhalb von sieben Minuten kompromittiert.
Mythos: Ich besitze überhaupt keine wertvollen digitalen Informationen.
Fakt: Jeder Computernutzer besitzt wertvolle Daten. Und seien es nur lokal gespeicherte Passwörter fürs Online-Banking, Kreditkartendaten, E-Mail- oder Web-Accounts. Diese Infos sind gerade für Identitätsdiebe äußerst wertvoll.
Mythos: Security und Usability gehen nicht zusammen.
Fakt: Usability-Experten bemühen sich schon lange, diesen Widerspruch aufzulösen. Viele Dinge lassen sich heute bequem, gleichwohl sicher erledigen.
Mythos: AV und Firewall genügen dann aber auch, um meinen Computer sicher zu machen.
Fakt: Jede installierte Software birgt potenzielle Schwachstellen und sollte mit Updates auf dem Stand gehalten werden - das gilt für Security-Software ebenso wie für jede andere Applikation. Wichtig ist auch, dass persönliche Passwörter und weitere Informationen über einen selbst vertraulich und sicher aufbewahrt werden.
Mythos: Ich habe die kritischen Daten auf meiner Festplatte gelöscht - nun sind sie weg.
Fakt: Auch wenn die Datei nicht mehr angezeigt und gefunden wird, ist doch nur der Verweis darauf entfernt worden. Die eigentliche Information ist noch solange auf der Festplatte gespeichert, bis sie mit einer neuen überschrieben wird. Erst mit speziellen Wipe-Tools, die Festplatten sektorweise überschreiben, werden Daten endgültig gelöscht.
Mythos: Gefährliche Websites lassen sich direkt erkennen.
Fakt: Cyberkriminelle tun alles, um eben das zu verhindern. Die besten entwickeln Websites, die seriös und professionell aussehen - oft sogar vertrauten Angeboten eins zu eins gleichen, um die Besucher zu täuschen. Und dann reicht ein einziger kompromittierter Link, und der ahnungslose Besucher sitzt in der Falle.
Mythos: Ich bekomme es mit, wenn mein Computer infiziert oder unterwandert wurde.
Fakt: Früher vielleicht ja, heute nur noch bei schlecht gemachten Attacken. Die Entwicklung im Untergrund ist soweit fortgeschritten, dass kaum ein Nutzer noch merkt, wenn sein Rechner als Teil eines Botnetzes als Spam-Schleuder missbraucht wird oder andere Computer angreift.
Mythos: E-Mails meiner Freunde und Bekannten kann ich gefahrlos öffnen.
Fakt: Es ist einfach geworden, sich beim Versenden einer Mail als jemand anders auszugeben. Ein wenig Stöbern im Social Web, überzeugende Argumente, ein falscher Name im Absender-Feld, eine geklaute oder kaum sichtbar abgeänderte E-Mail-Adress als Absender - fertig ist der Stress für dem Empfänger. Halten Sie also die Augen immer offen!

Hybriden und exotische Formen

Heutzutage besteht Malware meist nicht mehr nur aus einer einzigen Bedrohungsart, sondern ist meist eine Kombination aus traditionellen Schadprogrammen mit Bestandteilen von Trojanern und Würmern, hin und wieder auch Teilen eines Virus'. Normalerweise erscheint dem Nutzer ein solcher Hybrid als Trojaner, doch sobald er einmal losgelassen ist, infiziert er andere Opfer übers Netzwerk wie ein Wurm.

Viele Malware-Programme werden als Rootkits oder Stealth-Software angesehen. Das heißt, sie sind darauf ausgelegt, das zugrunde liegende Betriebssystem so zu modifizieren, dass sie die volle Kontrolle darüber erlangen und sich problemlos vor Anti-Malware-Programmen verstecken können. Zu solchen Schädlingen zählen auch Bots: Im Wesentlichen Trojaner-Wurm-Kombinationen, die einzelne Opfer einem großen, bösartigen Netzwerk hinzufügen. Ein Botmaster besitzt meistens einen oder mehrere "Command and Control"-Server, in die sich die Bots einchecken, um neue Instruktionen zu erhalten.

Sogenannte Bot-Netzwerke - oder Botnets - variieren in der Größe zwischen einigen tausend infizierten Computern und mehrere Hunderttausend Systemen, die unter der Kontrolle eines einzigen Botmasters stehen. Botnets werden nicht selten auch an andere Cyber-Kriminelle "vermietet", die sie wiederum für eigene kriminelle Zwecke nutzen.

Spyware und Adware

Wenn Sie Glück haben, sind Sie bislang lediglich mit Adware in Kontakt gekommen: Adware versucht, den kompromittierten Endnutzer mit ungewollter und potenziell schadhafter Werbung zu konfrontieren. Ein gewöhnliches Adware-Programm kann zum Beispiel die Webbrowser-Suche eines Nutzers auf eine optisch ähnliche Seite umleiten, die bestimmte Produkte bewirbt.

Eine Unterkategorie von Adware ist Spyware, die vor allem dann zum Einsatz kommt, wenn die PC-Aktivitäten eines oder mehrerer Nutzer überwacht werden wollen. Im kriminellen Rahmen können so durch Speichern der Tastaturaktivitäten per Keylogger Passwörter oder geistiges Eigentum ausspioniert werden. Adware und Spyware sind von allen Malware-Programmen noch am einfachsten wieder zu entfernen. Auch, weil sie meistens deutlich weniger aggressiv und gefährlich sind als ihre Malware-Kollegen. Sie müssen nur die bösartige Anwendung auf Ihrem PC ausfindig machen und sie daran hindern, sich selbst zu starten - fertig.

Die beliebtesten Sicherheits-Tools
Die beliebtesten Sicherheits-Tools
Hacker, Viren und Trojaner bedrohen täglich die Daten auf Computern. Neben professionellen Sicherheitsprogrammen helfen oft auch kleine Tools, diese Bedrohungen wirkungsvoll abzuwehren. Wir haben die zehn beliebtesten Sicherheits-Tools für Sie zusammengestellt.
Platz 10: HitmanPro
Das Sicherheits-Tool HitmanPro bietet einen Virenschutz unter Windows. Dabei verwendet die Software nicht nur die Scan-Engine eines Herstellers, sondern Cloud-basierend bindet HitmanPro gleich fünf Antivieren-Engines ein. Das Tool arbeitet als On-Demand-Scanner, Konflikte mit installierten Sicherheitslösungen sind somit kaum gegeben. HitmanPro muss praktischerweise auch nicht installiert werden, es genügt der Start der ausführbaren Datei. Damit lässt sich die Sicherheits-Software auch portabel auf USB-Sticks verwenden. Der Anbieter SurfRight bietet HitmanPro als kostenlose Testversion für 30 Tage an. Die Vollversion ist kostenpflichtig. HitmanPro eignet sich für alle Windows-Version ab XP. Auch Windows 8 wird bereits unterstützt.
Platz 9: Sticky Password
o werden auch Keylogger umgangen, die die Logins einzelner Dienste protkollieren wollen. Ein integrierte virtuelle Tastatur verhindert die Ausspähung des Hauptkennworts. Auch eine iPhone App ist mittlerweile verfügbar, allerdings nur für die PRO-Version. Die Benutzeroberfläche ist in mehreren Sprachen, darunter auch Deutsch erhältlich, Probleme bei der Konfiguration sollte es also keine geben. Im Kaufpreis sind Support, eine Updategarantie sowie eine portable Version der Anwendung enthalten. Sticky Password funktioniert mit jeder aktuellen Windows-Version.
Platz 8: Secunia PSI
Der Secunia Personal Software Inspector, kurz Secunia PSI, ist ein Programm, um den Update-Status eines PCs zu überwachen und bei veralteter oder gar fehlerbehafteter Software Alarm zu schlagen. So ist es möglich, stets einen Überblick auf die potentiellen Schwachstellen des Systems zu behalten und die reale Gefahrenlage ein Stück weit besser einschätzen zu können. Auch die Patches selbst werden mit Secunia PSI leichter: Aus der programminternen Datenbank wird für gewöhnlich sofort ein Link zum neuesten Update bezogen, das sich mit wenigen Klicks installieren lässt. Hiermit wird ein großer Nachteil der Windows-Welt, in der sich nur das Betriebssystem selbst, nicht aber die Anwendungen gesammelt aktualisieren lassen, ausgebessert. Über die Funktion "Auto Update" wird dieser Vorgang noch einmal deutlich erleichtert. Hierbei übernimmt der Personal Software Inspector selbstständig sämtliche Arbeiten. Das Interface ist sehr unkompliziert und minimalistisch geraten, und störende Steuerelemente oder komplexe Menüs geraten nicht in den Weg des Anwenders. Mit der für Unternehmen entwickelten Sicherheitslösung Secunia CSI arbeitet das Tool außerdem anstandslos zusammen. Die aktuelle Version von Secunia PSI ist in der Lage, sich selbst zu aktualisieren, so dass Ihnen Update-Stress und Ärger erspart bleiben. Secunia PSI ist anders als die CSI-Suite nur für Windows verfügbar, dafür aber kostenlos. Das Programm kann in fünf verschiedenen Sprachen beim Hersteller heruntergeladen werden.
Platz 7: BoxCryptor
Daten in der Cloud zu sichern mag komfortabel sein, um die Sicherheit der Daten ist es jedoch oft schlecht bestellt. BoxCryptor soll hier durch besonders wirksame Verschlüsselungstechniken Abhilfe schaffen. Diese setzen auf Cloud Storage auf, wobei mehrere Dienste von Google SkyDrive über Amazon S3 bis Dropbox unterstützt werden. BoxCryptor existiert in zwei verschiedenen Versionen, als Desktop-Programm für Windows, Mac und Linux sowie als iOS- und Android-App. Auf dem PC lässt sich das Programm sehr leicht verwenden. Die zu sichernden Daten legt man in einem virtuellen Ordner ab, der mit dem sehr sicheren AES-256-Algoritmus verschlüsselt und mit einem Passwort versehen wird. Unter Windows kann BoxCryptor auch ein virtuelles Laufwerk mit frei wählbarem Buchstaben auf dem Rechner anlegen. Alle Daten, die dort abgespeichert werden, werden automatisch verschlüsselt und sind so vor Fremdzugriff geschützt. Auf den Mobilgeräten sieht es leider etwas unkomfortabler aus, denn hier muss BoxCryptor selbst als App gestartet werden und lässt sich nicht transparent ins Dateisystem einbinden. Positiv ist in jedem Fall zu erwähnen, dass das entwickelnde Unternehmen seine Lizenzpolitik deutlich aufgeweicht hat. So war der Dienst bisher ab zwei GByte kostenpflichtig, außerdem musste für die Apps ebenfalls bezahlt werden. Diese Beschränkungen fallen seit einiger Zeit vollständig weg. Als Alternative ist der bis 5 GByte kostenlose Dienst Wuala zu erwähnen, der bereits von Hause aus eine Vollverschlüsselung des Nutzerverzeichnisses anbietet.
Platz 6: Nmap
fer an ein System versucht wird, dessen Betriebssystem zu erkennen. Dies liefert wichtige Informationen zu potentiellen Schwachstellen. Auch Gegenmaßnahmen zur Erkennung durch Administratoren sind implementiert, etwa das sogenannte Stealth Scanning. Die Analyse eines Netzwerks kann auch über die integrierte Nmap Scripting Engine NSE automatisiert werden. Hierfür bringt das Programm eine umfangreiche Sammlung von Beispielskripten mit, die auch parallel eingesetzt werden können. Nmap wird normalerweise ohne grafische Interface betrieben, doch insbesondere die Portierung nach Windows verlangte nach einem solchen. Will man sich also nicht mit der Kommandozeile plagen, kann man auf die GUI Zenmap zurückgreifen. Der Einsatz in modernen Netzwerken ist im Übrigen dank seit der Version 6 voll implementierter IPv6-Unterstützung kein Problem.
Platz 5: Stegano.Net
Stegano.net ist ein kostenloses Steganografie-Tool für Windows XP, Windows Vista und Windows 7. Steganografie ist die Technik, beliebige Daten in einer Menge an größeren, unauffälligen Daten beliebigen Typs zu verstecken. Stegano.Net implementiert seit der Version 2.0.1.0 aus dem Kreis dieser Methoden das Verstecken von beliebigem Text und von Dokumenten in Bilddateien in den Formaten JPG und PNG. Zwar hat Steganographie ein Grundproblem, nämlich dass bei Kenntnis der Methodik die versteckten Daten problemlos zurückgewonnen werden können, doch dies umgeht Stegano.Net, indem die zu versteckenden Daten zuerst verschlüsselt werden. Leider erwähnt der Autor nicht, welche Algorithmen für die Verschlüsselung und das Verbergen der Nachricht zum Einsatz kommen, die Sicherheit der eingebetteten Informationen ist also letztlich ungewiss. Doch für hochkritische Daten, die in jedem Fall analysiert werden, ist Steganografie mithilfe von Bildern ohnehin nicht geeignet. Für weniger problematische Anwendungen oder schlicht den Spaß für zwischendurch reicht Stegano.Net aber allemal. Entsprechend leicht ist das Tool auch zu bedienen: Ein-Klick-Installation, selbsterklärende Schaltflächen, weniger Optionen und ein einfaches Interface eröffnen das Programm jedem potentiellen Nutzer. Dieser muss lediglich die Container-Datei angeben, bei Wunsch die Verschlüsselung mit Passwort aktivieren und den zu verschlüsselnden Text angeben. Ein Klick auf "Verbergen" versteckt die Daten, ein Klick auf "Sichtbar machen" zeigt sie wieder an.
Platz 4: Sandboxie
Installationsprozess eines Programms berwachen, um es dann in eine Sandbox zu verkapseln. Bedient wird es durch eine einfache Oberfläache, die durch ein Tray-Icon gestartet wird. Sie enthält auch einen Dateimanager, der die während des Betriebs der Sandbox virtuell veränderten Dateien auflistet. Außerdem lassen sich hier alle Inhalte der Sandbox löschen, um sie wieder in den Nullzustand zurückzuversetzen. So lassen sich Sicherheitsrisiken minimieren und neue Programme gefahrlos und ohne das Risiko von dauerhaften Performance-Verlusten testweise installieren.
Platz 3: Offline NT Password
Das Tool Offline NT Password ist ein kostenloses Konsolenwerkzeug, mit dem Administratoren Windows-Passwörter zurücksetzen können. Man sollte das Tool chpwnt eigentlich nicht sehr oft benötigen. Allerdings wird der eine oder andere Administrator froh sein, die kostenlose Software zur Hand zu haben. Hübsch ist es nicht, dafür funktioniert es tadellos und tut genau das, was von ihm verlangt wird. Offline NT Password unterstützt Windows von der Verson NT 3.5 bis hin zu Windows 7 und 2008. Auch bei den 64-Bit-Versionen von Windows funktioniert das Tool
Platz 2: LastPass
LastPass hebt sich deutlich vom großen Markt der Passwort-Tresore ab. Das System vertraut vollständig auf die Cloud, in der sämtliche Passwörter verschlüsselt abgespeichert werden. Zwar lässt sich dies auch manuell umsetzen, indem etwa die Passwortdateien von KeePass online abgelegt werden, doch LastPass erweitert diesen Ansatz deutlich. Erstens werden die Passwörter sowohl online als auch offline in mehrere Backups abgelegt, sind also auch bei einem Geräteausfall und einer versehentlichen Löschung sicher. Außerdem bietet das Programm eine große Vielfalt von Plugins für Browser, Desktop-Programme sowie Smartphone-Apps. Auf diesem Weg lässt sich beinahe jede Passworteingabe durch LastPass abfangen und automatisch bei dem Dienst speichern, wie man es beispielsweise von den integrierten Passwortmanagern von Browsern kennt. Die erneute Eingabe der Passwörter geschieht dann plattformübergreifend auf allen Systemen mit LastPass-Integration. Unabhängig davon, ob momentan ein Windows-PC, ein Mac, ein Linuxrechner oder ein mobiles Betriebssystem verwendet werden, muss nur das aktuelle Masterpasswort eingegeben werden, und LastPass sendet das Login automatisch. Dem gegenüber muss bei anderen Cross-Platform-Managern der Nutzername und das Kennwort meist manuell kopiert und eingefügt werden. Selbst bei der Anmeldung an diversen Diensten greift LastPass ein und generiert auch für den unwichtigsten Account ein starkes Passwort. Diverse Zusatzfunktionen wie etwa eine virtuelle Tastatur zur Abwehr von Keyloggern, ein Importmodus für Passwörter anderer Manager oder ein Notiztresor sind ebenfalls dabei. Die Grundversion von LastPass ist kostenlos, will man hingegen fortgeschrittene Funktionen wie die Mobil-Apps verwenden, fällt ein geringer jährlicher Beitrag an.
Platz 1: KeePass
KeePass ist der wohl bekannteste digitale Safe für vertrauliche Informationen aller Art. Insbesondere ist die Software dazu gedacht, Passwörter, PINs, TANs und ähnliche Zugangsinformationen abzuspeichern und zu verwalten. Hierfür legt das Programm eine mit AES stark verschlüsselte Datenbank mit einem SHA256-gehashten Hauptpasswort an. Auch die anderen Sicherheitsfeatures sind eine Erwähnung wert: Die Passwörter werden auch innerhalb des Speichers verschlüsselt gehalten, sodass eine Auslagerung des RAM auf die Festplatte keine Konsequenzen hat, und auch die Eingabe des Hauptpassworts kann gegen Keylogger gesichert werden. Alternativ kann ein Keyfile zum Einsatz kommen, für weiter gesteigerte Sicherheit können die Methoden auch kombiniert werden. Praktisch ist darüber inaus, dass KeePass portabel ist - insbesondere bei einer derartigen Anwendung ist das ausgesprochen praktisch, um Zugangsdaten auf mehreren PCs verwenden zu können. Ähnlich verhält es sich mit der Passwortdatenbank: Diese besteht nur aus einer Datei, kann also bequem zu Online-Diensten wie Dropbox geliefert werden. Dort lässt sie sich mit den diversen Versionen von KeePass weiterverarbeiten, denn das Programm ist explizit plattformkompatibel ausgelegt. Die mit "Professional" bezeichnete PC-Version ist mit Mono-Unterstützung geschrieben, läuft also neben Windows auch auf allen anderen Mono-Plattformen (Mac OS X, Linux, BSD), und auch für diverse mobile Systeme existieren Clients. Auch der Komfort kommt übrigens nicht zu kurz: Passwörter können zum Beispiel vollautomatisch auf passenden Websites eingetragen werden, und die Datenbanken anderer Passwortsafes lassen sich leicht importieren. Außerdem ist ein Plugin-System vorgesehen. Einzig eine vollautomatische Synchronisierung der Passwortdatenbank lässt das Programm leider vermissen. KeePass ist Open Source und damit kostenlos auf der Seite des Teams erhältlich.

Kampf der Bedrohung

Heutzutage beginnen viele Malware-Programme ihre "Karriere" als Trojaner oder Würmer, verbinden sich aber dann mit einem Bot-Netzwerk und gewähren menschlichen Hackern und Cyber-Kriminellen Zugang zum Rechner und Netzwerk des Opfers. Ein Großteil dieser Malware wird dazu eingesetzt, Geld zu stehlen - zum Beispiel direkt von einem Bankkonto oder indirekt, indem Passwörter und Identitäten entwendet werden.

Mit etwas Glück sind solche Schädlinge mit Programmen wie Microsofts Autoruns oder SilentRunners auffindbar. Wenn sich die Malware tarnt, müssen Sie zunächst die Tarn-Komponente aus dem Systemspeicher entfernen - sofern möglich - und dann den Rest des Programmes extrahieren. Hilfreich ist es, den PC dafür im "Abgesicherten Modus" zu starten, die verdächtige Tarn-Komponente zu entfernen (manchmal hilft auch eine einfache Umbenennung der Datei) und einen guten Anti-Malware-Scan ein paar Mal laufen zu lassen. So werden Sie auch hartnäckige Überbleibsel los.

Foto: Maksim Kabakou - Fotolia.com

Unglücklicherweise artet es oft in ziemliche Sisyphus-Arbeit aus, einzelne Malware-Programme und -Komponenten ausfindig zu machen. Schnell können Fehler gemacht und Komponenten übersehen oder vergessen werden. Außerdem kann man sich nie sicher sein, ob die Malware das System schon so modifiziert hat, dass es unmöglich ist, es wieder vollständig zu bereinigen.

Wenn Sie nicht gerade ein Experte im Entfernen von Malware sind, sichern Sie zunächst Ihre Daten, formatieren Sie dann die Festplatte und installieren Sie Programme und Dateien neu. Sorgen Sie dann dafür, dass Ihr System und alle Programme auf dem neuesten Stand sind. Nur so bekommen und erhalten Sie ein vertrauenswürdiges Computersystem, das auch zukünftigen Risiken trotzen kann. (PC WELT)