Daran erkennen Sie einen gehackten Rechner

Gefälschte Virenwarnungen, selbstständige Mauszeiger, merkwürdige Suchergebnisse: So erkennen Sie, dass Ihr PC gehackt wurde. [...]

Bei den oben genannten Fällen ist eine Neuinstallation des Betriebssystems die beste Lösung. Das muss gar nicht die Formatierung der Festplatte bedeuten – Funktionen zu Systemwiederherstellung beispielsweise unter Windows oder regelmäßige Backups sorgen für den Ernstfall oft ausreichend vor. Eines muss jedoch klar sein: Ist ein Rechner einmal infiziert gewesen, dürfen Sie ihm nie wieder vollständig vertrauen. Wir zeigen auf dieser und den folgenden Seiten, wie Sie in konkreten Angriffsszenarien vorgehen sollen.
Lesetipp: Mehr Vernetzung = mehr Risiko

1. LÖSEGELDFORDERUNG AUF DEM BILDSCHIRM
Wie aus dem Nichts taucht auf einmal ein Erpresserschreiben auf Ihrem System auf? „Zahlen Sie XXX Dollar/Euro bis zum …, wenn Sie Ihre Daten zurück erhalten möchten“ oder so in der Art – dann können Sie sehr oft davon ausgehen, dass Sie unvorsichtig beim Lesen und Bearbeiten Ihrer E-Mails waren, dass Sie Links und/oder E-Mail-Anhänge geöffnet haben, die Sie besser geschlossen gelassen hätten. In diesem Fall: Glückwunsch, Sie sind Opfer eines Crypto-Trojaners respektive Ransomware geworden! Aber Vorsicht: Prüfen Sie in jedem Fall, ob Ihre Daten wirklich verschlüsselt sind und es sich nicht um einen Phishing-Versuch handelt!
Was zu tun ist: Wenn Ihre Daten bereits komplett verschlüsselt sind, haben Sie hoffentlich ein aktuelles Backup, das Sie wiederherstellen können. Wenn der Verschlüsselungsvorgang noch läuft (was bei der Anzeige der Erpresserbotschaft eher unwahrscheinlich ist), sollten Sie den Rechner ausschalten, die betroffene Festplatte (auf der die Daten und das Betriebssystem abgelegt sind) ausbauen und diese an IT-Forensik-Experten übergeben – die können vielleicht noch etwas retten.
Sind die Daten bereits vollständigverschlüsselt und Sie haben kein Backup zur Hand, können Sie entweder schauen, ob der betroffene Crypto-Trojaner bereits bekannt und sein Verschlüsselungsalgorithmus bekannt sind und eventuell bereits Gegenmaßnahmen exisitieren (die Sie dann vollziehen können) oder abwarten, ob die Verschlüsselung zeitnah geknackt wird. In keinem Fall sollten Sie die betreffende Festplatte wieder in Betrieb nehmen – es existieren bereits Trojaner, die nach einer bestimmten Zeit einer Nichtzahlung des Lösegelds die verschlüsselten Daten automatisch zerstören. Lieber eine „frische Platte“ einbauen und das Betriebssystem neu installieren. Eventuell lassen sich die „alten“ Daten später noch retten.
Ist Ihnen das alles zu (zeit-)aufwändig, haben Sie noch zwei Möglichkeiten: Sie vergessen die Daten, ärgern sich schwarz und setzen den Computer neu auf. Oder – Sie zahlen das Lösegeld. Das wird von Experten zwar nicht empfohlen, ist aber in manchen Fällen unumgänglich, um wichtige Daten wiederherzustellen zu können. Im Regelfall werden Ihre Daten nach Zahlung wieder entschlüsselt – sonst würde das „Geschäftsmodell“ der Erpresser nicht funktionieren. In jedem Fall gilt: Seien Sie beim nächsten Fall vorsichtiger!
2. GEFÄLSCHTE ANTIVIRUS-MELDUNGEN
Fake-Warnmeldungen des Virenscanners gehören zu den sichersten Anzeichen dafür, dass das System kompromittiert wurde. Vielen Anwendern ist nicht bewusst, dass in dem Moment, wo eine derartige Meldung aufkommt, das Unheil bereits geschehen ist. Ein Klick auf „Nein“ oder „Abbrechen“, um den Fake-Virusscan aufzuhalten, genügt natürlich nicht – die Schadsoftware hat sich bestehende Sicherheitslücken bereits zunutze gemacht und ist ins System eingedrungen. Beliebte Einfallstore sind die Java Runtime Environment und die Adobe-Produkte.
Bleibt die Frage: Warum löst die Malware diese „Viruswarnung“ überhaupt aus? Ganz einfach: Der vorgebliche Prüfvorgang, der immer Unmengen an „Viren“ auftut, wird als Lockmittel für den Kauf eines Produkts eingesetzt. Wer auf den dargestellten Link klickt, gelangt auf eine professionell anmutende Website, die mit positiven Kundenbewertungen und Empfehlungen zugepflastert ist. Dort werden Kreditkartennummer und andere Rechnungsdaten abgefragt – und immer noch viel zu viele Nutzer fallen auf diese Masche herein und geben ihre Identität freiwillig an die Kriminellen ab, ohne etwas davon zu merken.
Was zu tun ist: Computer ausschalten, sobald die gefälschte Antivirus-Meldung aufschlägt. (Achtung: Sie müssen natürlich wissen, wie eine „echte“ Meldung Ihres Virenscanners aussieht.) Wenn noch etwas zu sichern ist und das problemlos geschehen kann, machen. Aber je schneller der Rechner hinuntergefahren wird, desto besser. Anschließend im „abgesicherten Modus“ neustarten (ohne Netzwerkverbindung) und die vormals neuinstallierte Software deinstallieren (was häufig klappt). Wie auch immer – wichtig ist, das System in einen Zustand zu bringen, der dem vor der Kompromittierung entspricht. Wenn das gelingt, sollte sich das System wieder normal starten lassen und keine Fake-Meldungen mehr ausstoßen. Was nun noch bleibt, ist ein umfassender Systemtest und ein kompletter Virenscan, um die letzten Reste der Malware zu entfernen.
3. UNERWÜNSCHTE BROWSER-TOOLBARS
Wahrscheinlich das zweithäufigste Zeichen einer Unterwanderung: Der Browser kommt mit verschiedenen neuen Toolbars daher, die allesamt Hilfe versprechen. Solange es nicht das Produkt eines bekannten Anbieters ist (und selbst dann), sollten diese Erweiterungen entfernt werden.
Was zu tun ist: Die meisten Browser lassen es zu, sich alle installierten Toolbars anzeigen zu lassen. Entfernen Sie alle, die Sie nicht unbedingt behalten möchten. Wird die verdächtige Toolbar nicht aufgelistet oder lässt sie sich nicht ohne weiteres löschen, sollte der Browser auf seine Standardeinstellungen zurückgesetzt werden. Klappt auch das nicht, gehen Sie so vor wie beim oben aufgeführten Punkt „Gefälschte Antivirus-Meldungen“.
Die meisten mit Schadcode behafteten Toolbars lassen sich schon allein dadurch verhindern, dass alle installierten Applikationen auf dem neuesten Stand sind. Und auch dadurch, dass Sie bei der Installation kostenloser Software während des Einrichtungsvorgangs ein wenig darauf achten, was alles mitinstalliert werden soll und entsprechende Toolbars deaktivieren.
4. UMGELEITETE WEB-SUCHEN
Cyberkriminelle verdienen daran, dass Internetnutzer woanders „landen“ als sie eigentlich wollen. Die Klicks auf einer bestimmten Website werden für sie direkt in Bares umgewandelt – oft ohne dass die jeweiligen Seitenbetreiber überhaupt wissen, dass der Traffic aus einer Besucher-Umleitung resultiert.
Aufzufinden ist dieser Typ Malware bei infizierten Browsern schnell per Suchmaschine: Einfach einige sehr generische Wörter wie „goldfish“ oder „puppy“ eintippen und prüfen, ob mehrmals die gleichen Websites in den Ergebnislisten aufschlagen – diese haben meist kaum einen belastbaren Bezug zu den gesuchten Begriffen. Leider sind viele der heutigen Websuchumleitungen mithilfe diverser Proxy-Server aber so getarnt und gut versteckt, dass die gefälschten Ergebnisse für betroffene Nutzer selten direkt sichtbar sind. Häufig sind es auch Toolbars, die die Redirects auslösen. Technisch versierte Anwender, die sicher gehen wollen, können auf Tools zur Überwachung des Netzwerkverkehrs zurückgreifen. Der Traffic, der auf einem kompromittierten Computer aus- und eingeht, unterscheidet sich signifikant von dem auf einem sauberen Rechner.
Was zu tun ist: Das Gleiche, das bereits erwähnt wurde. Das Entfernen von Toolbars und sonstiger Malware sollte genügen.


Mehr Artikel

News

Infineon IT-Services: Zwanzig Jahre Innovation und Exzellenz in Klagenfurt

Was 2004 mit 80 Mitarbeiter:innen in Klagenfurt angefangen hat, ist heute auf rund 460 Beschäftigte aus 31 verschiedenen Nationen gewachsen: Die Infineon Technologies IT-Services GmbH mit Hauptsitz in Klagenfurt. Sie verantwortet und betreibt weltweit alle wesentlichen IT-Funktionen im Infineon-Konzern. Heuer begeht der Klagenfurter Standort, an dem rund 300 der 460 Beschäftigten sitzen, sein 20-Jahre-Jubiläum. […]

News

Fünf Trends im Product Lifecycle Management

Produkte und Prozessketten werden immer vernetzter und komplexer. Wer hier den Anschluss verpasst, verliert auch den Produktivitäts- und Wettbewerbsvorsprung. Product Lifecycle Management ist daher der Schlüssel zur Zukunftsfähigkeit für Smart Factories und digitale Wertschöpfungsketten. […]

News

Innovative Customer Experience stellt noch eine große Hürde dar

Der globale Technologieanbieter Zoho stellt den zweiten Teil seiner „Digital Health“-Studie vor. Im Fokus stand diesmal die Frage nach dem digitalen Reifegrad von Unternehmen in Bezug auf Kunden- und Mitarbeitererfahrung. Ergebnis: Unternehmen zeigen deutliches Optimierungspotenzial, wenn es darum geht, ein wirklich gutes Kundenerlebnis zu bieten. […]

News

Stabiles Outdoor-WLAN für schwere Bedingungen

In vielen Situationen sind heutzutage zuverlässige und leistungsstarke Datenverbindungen unerlässlich – von Einsätzen von Rettungskräften bis hin zu Wartungsarbeiten an entlegenen Orten. Für solche Zwecke hat die Thomas-Krenn.AG einen robusten Datenkoffer entworfen, der Nutzer zuverlässig mit 4G- und 5G-basiertem WLAN versorgen kann. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*