Tastaturkürzel
Shortcuts und Programmtipps
Lotus-Software
Microsoft-Software
OpenOffice
Andere
Infos
DFÜ
Befehlszeilenparameter
und Programmtipps
Hardware
Fristenlisten
Obligatorisches
Downloads
Malware, Viren, Trojaner, Würmer, Spyware, Bossware, Keylogger, Phone Home-Software und Dialer sind einige Kategorien, die für Software verwendet wird,
die man nicht auf seinem Rechner haben will, weil Daten verändert oder ausspioniert werden oder weil Kosten durch Telefonverbindungen verursacht werden.
Malware ist ein Oberbegriff für schädliche Software jeglicher Art. Als schädlich wird Software angesehen, wenn sie Daten ohne Wissen oder Willen des
Anwenders verändert, Verhaltensprofile erstellt oder Aktionen ausführt. Bossware dient der Überwachung von Mitarbeitern und ist rechtlich durchaus
fragwürdig. Spyware, Trojaner und Keylogger sollen Daten sammeln, insbesondere zum Verhalten bei der Nutzung des Internet, und/oder Daten, besonders
Passworte, Zugangsdaten und Kreditkarteninformationen, abfischen. Das ausspionieren von Passworten nennt man phishing und setzt sich aus password und
fishing zusammen. Trojaner können zudem Rechner aus der Ferne manipulieren und zum Versenden von Spam missbrauchen.
Unter Phone Home-Software versteht man Programme, die sich ohne das Wissen des Anwenders beim Hersteller melden und Daten übertragen, dessen Inhalt in der
Regel verschlüsselt ist und von Anwender nicht kontrolliert werden kann.
Eine weitere Kategorie fieser Software sind so genannte Rootkits. Diese
Werkzeuge verankern sich zwischen Anwendungen und dem Betriebssystem. Man
unterscheidet hierbei zwischen Kernel-Rootkits, die sich im Kern des
Betriebssystems verankern und dafür sorgen, das die Komponenten des Kits
nicht mehr sichtbar sind. So getarnt können sie ihre Schadfunktion ungestört
ausüben. Eine weitere Rootkit-Familie manipuliert die laufenden Prozesse im
RAM und können so ihre Aktivitäten, selbst vor dem Taskmanager, verstecken.
Faule, aber geschäftstüchtige Zeitgenossen bieten einfache Informationen, die es auch kostenlos im Internet gibt, als kostenpflichtigen Dienst an.
Beliebt sind Kochrezepte, Bilder und Handy-Software. Durch entsprechende Platzierungen befinden sich bestimmte Suchworte und Kriterien im Ranking der
Findemaschinen ganz vorn.
Die Web-Seite Dialermania.de listet Links, die kostenlose Entsprechungen zu kostenpflichtigen
Empfehlungen und Dialer-Anbietern wie zum Beispiel Klingeltönen, Kochrezepten und ähnlichen bieten
Garstige Software zu finden, die den eigenen Schutzmaßnahmen entgangen sind, kann man zu einem guten Teil selbst finden und ausschalten. Ein wenig
Erfahrung gehört zwar dazu, aber die Hilfsmittel sind einfach zu bedienen.
Böswillige Software muss zunächst gestartet werden und wird bei den meisten Programmen auch versuchen ins Internet zu gelangen. Beide Eigenschaften
bedeuten, dass man diese Schädlinge auch finden kann.
Viren, Würmer, Trojaner, Bossware, Spyware und wie sie alle sonst noch heißen, müssen mit dem System gestartet werden und mit Hilfe von
msconfig kann man die mit dem System startenden Programme identifizieren, sysedit bietet die Möglichkeit, die Dateien
autoexec.bat, config.sys, win.ini und system.ini zu editieren, regedit ermöglicht die Arbeit an der
Registrierdatenbank. Das sollte man allerdings nur mit entsprechender Sachkenntnis machen.
Schadprogramme können mit system.ini, win.ini, autoexec.bat, config.sys, der Autostart-Gruppe und entsprechenden Einträgen in der
Registrierdatenbank, HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run und HKCU\Software\Microsoft\Windows\CurrentVersion\Run
gestartet werden.
Mit Hilfe des Task-Managers kann man sich anzeigen lassen, welche Prozesse gerade laufen. Der Windows-eigene Task-Manager wird unter Windows 2000
und XP mit STRG+SHIFT+ESCAPE aufgerufen und zeigt im wesentlichen nur die Namen der Programme und Prozesse, die aktiv sind. Komfortabler ist da schon
das Task-Manager-Plugin für der Total Commander Er Liefert über das Kontext-Menü weitere
Informationen zu den laufenden Prozessen. Weit darüber hinaus gehen die Informationen, die der kostenlose
Process Explorer von
Microsoft,
ehemals Sysinternals, liefert; ein ähnlicher Process Viewer gehört zum Lieferumfang der verbreiteten
Norton SystemWorks. Mit den zunehmenden Informationen, die die Programme liefern, nimmt allerdings auch die notwendige Kenntnis zu, die man benötigt,
um die Daten auch richtig interpretieren zu können. Hilfreich sind die Informationen, die die Seiten von
Reger24 zu den verschiedensten Prozessen liefert.
Die wichtigsten Daten sind hierbei der Name des Programmherstellers, der Pfad und der Namen, auch wenn natürlich die Hersteller von unliebsamen
Programmen versuchen, ihre Herkunft zu verschleiern.
Sperriger zu benutzen und zu interpretieren sind die Daten von netstat. Mit Hilfe dieses Kommandozeilen-Programms und der Option -o kann man sehen welche Daten über welche Ports gehen, die PID zeigt, welches Programm hinter den angegebenen Daten steckt. Der Task-Manager zeigt die PID-Informationen nicht standardmäßig an, sondern erst nachdem man unter Ansicht-Spalten auswählen PID ausgewählt hat.
An einem einfachen Beispiel soll gezeigt werden, wie man sich einem Programm nähern kann, das eine Verbindung ins Internet aufgebaut hat. Diese einfache Liste mit netstat -0 erstellt zeigt nur drei laufende Prozesse, einer hat die PID 2456.
C:\>netstat -o
Aktive Verbindungen
Proto Lokale Adresse Remoteadresse Status PID
TCP deep:1040 localhost:1579 HERGESTELLT 1956
TCP deep:1579 localhost:1040 HERGESTELLT 2456
TCP deep:1580 pop.1und1.com:pop3 SYN_GESENDET 1956
C:\>
| [17. Juli 2008]