Malware Removal Starter Kit
Übersicht
Veröffentlicht: 10. Jul 2007
Viele kleine und mittelständische Unternehmen nutzen Virenscanner. Trotzdem kommt es dazu, dass diese Unternehmen Probleme mit neuen Viren, Würmern und anderer Malware (schädliche Software) bekommen und eine große Anzahl von Computern infiziert wird. Malware vermehrt sich mit alarmierender Geschwindigkeit und auf viele verschiedene Arten - was dafür sorgt, dass sie heutzutage sehr weit verbreitet ist.
Dieses Dokument wendet sich an IT-Allrounder, die nach Informationen und Empfehlungen suchen, mit denen sie diese Malware in kleinen und mittelständischen Unternehmen effektiv einschränken und beseitigen können. Sie finden in diesem Dokument Empfehlungen zu kostenlosen Malware-Tools. Diese können Sie zusammen mit dem Dokument dazu nutzen, Scans durchzuführen, Probleme zu erkennen und Malware von Ihren Computern zu entfernen.
Das Dokument ist in die folgenden Abschnitte aufgeteilt:
Hinweis:
Die Informationen in diesem Dokument sollten gemeinsam mit anderen Anti-Malware-Tools eingesetzt werden. Das Dokument kann nicht als Ersatz für andere Verfahren zur Malware-Vermeidung genutzt werden.
Auf dieser Seite
Bedrohungen durch Malware
Wie dringt Malware ein?
Bedrohungen durch Malware
Der erste Schritt in der Eindämmung der Malware-Verbreitung ist es, ein Verständnis für die verschiedenen Technologien und Techniken zu entwickeln, die Malware-Autoren nutzen. Sowohl der Computer als auch der Benutzer sind von Malware bedroht. Die meisten Malware-Bedrohungen zielen jedoch auf den Benutzer ab - nicht auf den Computer. Wenn ein Benutzer mit administrativen Rechten dazu gebracht wird, eine schädliche Software zu aktivieren, dann hat der Programmcode der Malware eine Menge Möglichkeiten. In einem solchen Fall kommt es oft zu deutlich mehr Schäden als bei einem Angriff, der auf einer Sicherheitslücke oder einem Sicherheitsproblem in einer Anwendung oder dem Betriebssystem basiert.
Im Abschnitt "Reaktionsplanung" dieses Starter-Kits finden Sie Informationen dazu, welchen möglichen Risiken durch Malware-Angriffe Ihre Computer ausgesetzt sein können und wie Sie sich mit dem Windows Preinstallation Environment-Kit (Windows PE) und anderen Malware-Tools auf solche Angriffe vorbereiten können.
Hinweis:
Die Empfehlungen und Anweisungen aus diesem Dokument sind nicht für komplexe Umgebungen und Infrastrukturexperten gedacht. Umfassendere Informationen zu diesem Thema finden Sie im Leitfaden zur erfolgreichen Virenabwehr.
Wie dringt Malware ein?
Malware nutzt viele verschiedene Verfahren, um sich auf so vielen Computern wie möglich zu verteilen. In der folgenden Tabelle finden Sie eine Übersicht der in Unternehmen am häufigsten auftretenden Wege - zusammen mit Tools, über die Sie Gegenmaßnahmen ergreifen können.
Tabelle 1: Bedrohungen durch Malware und Gegenmaßnahmen
Bedrohung |
Beschreibung |
Gegenmaßnahmen |
---|---|---|
Viele Malware-Angriffe nutzen E-Mails als Transportmöglichkeit. |
|
|
Phishing |
Phishing-Angriffe versuchen Menschen dazu zu bringen, persönliche Daten wie zum Beispiel Kreditkartennummern oder finanzielle oder persönliche Informationen preiszugeben. Zwar versuchen solche Angriffe nur selten, Malware zu installieren, da jedoch wichtige Informationen preisgegeben werden können, sind sie trotzdem ein grundsätzliches Sicherheitsproblem. |
|
Wechseldatenträger |
Zu den Wechseldatenträgern gehören: Disketten, CD-ROMs oder DVD-ROMs, Zip-Laufwerke, USB-Sticks und Speicherkarten (zum Beispiel aus digitalen Kameras und mobilen Geräten). |
|
Internet-Downloads |
Malware kann direkt über Internet-Websites heruntergeladen werden. |
|
Instant-Messaging |
Die meisten Instant-Messaging-Programme ermöglichen den Benutzern das Austauschen von Dateien mit anderen. Dies bietet Malware eine hervorragende Verbreitungsmöglichkeit. Einige Malware-Angriffe zielen speziell auf diesen Weg ab. |
|
P2P-Netzwerke (Peer-to-Peer) |
Bei File-Sharing installiert der Benutzer zuerst einen Client für das P2P-Programm (über einen freigegebenen Port wie zum Beispiel Port 80). Im Internet findet man eine Vielzahl von P2P-Programmen. |
|
Dateifreigabe |
Ein Computer, der Dateien über Netzwerkfreigaben bereitstellt, kann als Transportweg für Malware dienen. |
|
Schädliche oder gefälschte Websites |
Website-Entwickler können eine Website dazu nutzen, Malware zu verteilen. |
|
Remote-Exploit |
Malware kann versuchen, eine bestimmte Sicherheitslücke in einem Dienst oder einer Anwendung dazu zu nutzen, sich selbst zu verbreiten. Diese Technik wird oft von Internet-Würmern verwendet. |
|
Netzwerk-Scans |
Malware-Autoren scannen Netzwerke und suchen so nach verwundbaren Computern mit offenen Ports. In anderen Fällen werden einfach zufällige IP-Adressen angegriffen. |
|
Wörterbuchangriffe |
Malware-Autoren versuchen einfach, das Kennwort eines Benutzers zu erraten. Dies geschieht, indem sie einfach jedes Wort aus einem Wörterbuch durchprobieren - und zwar so lange, bis sie erfolgreich waren. |
|
Vom Standpunkt der Sicherheit aus wäre es wohl das Beste, alle möglichen Einfallswege für Malware einfach zu blockieren. Dies würde die Einsatzmöglichkeiten für Computer jedoch deutlich einschränken. Sie werden daher wahrscheinlich einige Einfallswege nicht blockieren können. Eine Einschränkung kann jedoch möglich sein. Es gibt keine einzelne Anti-Malware-Lösung, die für alle Unternehmen passt. Sie sollten die Anforderungen und Risiken in Ihrem Unternehmen bewerten und dann entscheiden, wie Sie am besten gegen Malware vorgehen können.
Microsoft engagiert sich auch weiterhin dafür, seine Software und Dienste zusammen mit Partnern abzusichern. Zu den aktuellen Maßnahmen von Microsoft in Bezug auf die Bedrohung durch Malware gehören unter anderem:
Die Entwicklung von Tools wie Windows Defender, Microsoft Forefront, Windows Live™ OneCare, das Tool zur Entfernung schädlicher Software und anderer Ressourcen im Windows-Sicherheitscenter. Weitere Informationen hierzu finden Sie im TechNet Sicherheitscenter oder auf der Website Sicherheit zu Hause.
Das Microsoft Malware Protection Center (engl.) stellt aktuelle Informationen zu den wichtigsten Bedrohungen für Desktops und E-Mails für Computer unter Windows bereit.
Die Microsoft Security Response Alliance (engl.) liefert Ihnen Informationen zur Microsoft Virus Initiative (MVI), zur Virus Information Alliance (VIA) und zu anderen Mitgliedsorganisationen.
Die Unterstützung des Gesetzgebers bei der Beseitigung von Spam und die Zusammenarbeit mit den Strafverfolgungsbehörden und ISPs (Internet Service Provider) bei der Verfolgung von Spamangriffen. Weitere Informationen hierzu finden Sie unter America Online, Microsoft and Yahoo! Join Forces Against Spam (engl.).
In diesem Beitrag
- Übersicht
- Reaktionsplanung
- Ein Malware-Problem erkennen
- Umgang mit einem bestehenden Malware-Problem
- Zusammenfassung
Download
Laden Sie das Malware Removal Starter Kit herunter
(.doc, engl., 173 KB)
Benachrichtigungen
Abonnieren Sie die Solution Accelerator Notifications (engl.)
1 von 5 |