Malware Removal Starter Kit

Übersicht

Veröffentlicht: 10. Jul 2007

Viele kleine und mittelständische Unternehmen nutzen Virenscanner. Trotzdem kommt es dazu, dass diese Unternehmen Probleme mit neuen Viren, Würmern und anderer Malware (schädliche Software) bekommen und eine große Anzahl von Computern infiziert wird. Malware vermehrt sich mit alarmierender Geschwindigkeit und auf viele verschiedene Arten - was dafür sorgt, dass sie heutzutage sehr weit verbreitet ist.

Dieses Dokument wendet sich an IT-Allrounder, die nach Informationen und Empfehlungen suchen, mit denen sie diese Malware in kleinen und mittelständischen Unternehmen effektiv einschränken und beseitigen können. Sie finden in diesem Dokument Empfehlungen zu kostenlosen Malware-Tools. Diese können Sie zusammen mit dem Dokument dazu nutzen, Scans durchzuführen, Probleme zu erkennen und Malware von Ihren Computern zu entfernen.

Das Dokument ist in die folgenden Abschnitte aufgeteilt:

Dd443686.note(de-de,TechNet.10).gif Hinweis:

Die Informationen in diesem Dokument sollten gemeinsam mit anderen Anti-Malware-Tools eingesetzt werden. Das Dokument kann nicht als Ersatz für andere Verfahren zur Malware-Vermeidung genutzt werden.

Auf dieser Seite

Bedrohungen durch Malware
Wie dringt Malware ein?

Bedrohungen durch Malware

Der erste Schritt in der Eindämmung der Malware-Verbreitung ist es, ein Verständnis für die verschiedenen Technologien und Techniken zu entwickeln, die Malware-Autoren nutzen. Sowohl der Computer als auch der Benutzer sind von Malware bedroht. Die meisten Malware-Bedrohungen zielen jedoch auf den Benutzer ab - nicht auf den Computer. Wenn ein Benutzer mit administrativen Rechten dazu gebracht wird, eine schädliche Software zu aktivieren, dann hat der Programmcode der Malware eine Menge Möglichkeiten. In einem solchen Fall kommt es oft zu deutlich mehr Schäden als bei einem Angriff, der auf einer Sicherheitslücke oder einem Sicherheitsproblem in einer Anwendung oder dem Betriebssystem basiert.

Im Abschnitt "Reaktionsplanung" dieses Starter-Kits finden Sie Informationen dazu, welchen möglichen Risiken durch Malware-Angriffe Ihre Computer ausgesetzt sein können und wie Sie sich mit dem Windows Preinstallation Environment-Kit (Windows PE) und anderen Malware-Tools auf solche Angriffe vorbereiten können.

Dd443686.note(de-de,TechNet.10).gif Hinweis:

Die Empfehlungen und Anweisungen aus diesem Dokument sind nicht für komplexe Umgebungen und Infrastrukturexperten gedacht. Umfassendere Informationen zu diesem Thema finden Sie im Leitfaden zur erfolgreichen Virenabwehr.

Wie dringt Malware ein?

Malware nutzt viele verschiedene Verfahren, um sich auf so vielen Computern wie möglich zu verteilen. In der folgenden Tabelle finden Sie eine Übersicht der in Unternehmen am häufigsten auftretenden Wege - zusammen mit Tools, über die Sie Gegenmaßnahmen ergreifen können.

Tabelle 1: Bedrohungen durch Malware und Gegenmaßnahmen

Bedrohung

Beschreibung

Gegenmaßnahmen

E-Mail

Viele Malware-Angriffe nutzen E-Mails als Transportmöglichkeit.

  • Spamfilter


  • Echtzeit-Viren- und Antispywarescanner


  • Benutzerschulungen



Phishing

Phishing-Angriffe versuchen Menschen dazu zu bringen, persönliche Daten wie zum Beispiel Kreditkartennummern oder finanzielle oder persönliche Informationen preiszugeben. Zwar versuchen solche Angriffe nur selten, Malware zu installieren, da jedoch wichtige Informationen preisgegeben werden können, sind sie trotzdem ein grundsätzliches Sicherheitsproblem.

  • Spamfilter


  • Pop-up-Blocker


  • Antiphishing-Filter


  • Benutzerschulungen



Wechseldatenträger

Zu den Wechseldatenträgern gehören: Disketten, CD-ROMs oder DVD-ROMs, Zip-Laufwerke, USB-Sticks und Speicherkarten (zum Beispiel aus digitalen Kameras und mobilen Geräten).

  • Echtzeit-Viren- und Antispywarescanner


  • Benutzerschulungen



Internet-Downloads

Malware kann direkt über Internet-Websites heruntergeladen werden.

  • Browsersicherheit


  • Echtzeit-Viren- und Antispywarescanner


  • Benutzerschulungen



Instant-Messaging

Die meisten Instant-Messaging-Programme ermöglichen den Benutzern das Austauschen von Dateien mit anderen. Dies bietet Malware eine hervorragende Verbreitungsmöglichkeit. Einige Malware-Angriffe zielen speziell auf diesen Weg ab.

  • Echtzeit-Viren- und Antispywarescanner


  • Personal-Firewall


  • Einschränken von nicht autorisierten Programmen


  • Benutzerschulungen



P2P-Netzwerke (Peer-to-Peer)

Bei File-Sharing installiert der Benutzer zuerst einen Client für das P2P-Programm (über einen freigegebenen Port wie zum Beispiel Port 80). Im Internet findet man eine Vielzahl von P2P-Programmen.

  • Echtzeit-Viren- und Antispywarescanner


  • Einschränken von nicht autorisierten Programmen


  • Benutzerschulungen



Dateifreigabe

Ein Computer, der Dateien über Netzwerkfreigaben bereitstellt, kann als Transportweg für Malware dienen.

  • Echtzeit-Viren- und Antispywarescanner


  • Personal-Firewall


  • Benutzerschulungen



Schädliche oder gefälschte Websites

Website-Entwickler können eine Website dazu nutzen, Malware zu verteilen.

  • Browsersicherheit


  • Pop-up-Blocker


  • Antiphishing-Filter


  • Benutzerschulungen



Remote-Exploit

Malware kann versuchen, eine bestimmte Sicherheitslücke in einem Dienst oder einer Anwendung dazu zu nutzen, sich selbst zu verbreiten. Diese Technik wird oft von Internet-Würmern verwendet.

  • Sicherheitsupdates


  • Personal-Firewall



Netzwerk-Scans

Malware-Autoren scannen Netzwerke und suchen so nach verwundbaren Computern mit offenen Ports. In anderen Fällen werden einfach zufällige IP-Adressen angegriffen.

  • Softwareupdates


  • Personal-Firewall



Wörterbuchangriffe

Malware-Autoren versuchen einfach, das Kennwort eines Benutzers zu erraten. Dies geschieht, indem sie einfach jedes Wort aus einem Wörterbuch durchprobieren - und zwar so lange, bis sie erfolgreich waren.

  • Richtlinie für sichere Kennwörter


  • Benutzerschulungen



Vom Standpunkt der Sicherheit aus wäre es wohl das Beste, alle möglichen Einfallswege für Malware einfach zu blockieren. Dies würde die Einsatzmöglichkeiten für Computer jedoch deutlich einschränken. Sie werden daher wahrscheinlich einige Einfallswege nicht blockieren können. Eine Einschränkung kann jedoch möglich sein. Es gibt keine einzelne Anti-Malware-Lösung, die für alle Unternehmen passt. Sie sollten die Anforderungen und Risiken in Ihrem Unternehmen bewerten und dann entscheiden, wie Sie am besten gegen Malware vorgehen können.

Microsoft engagiert sich auch weiterhin dafür, seine Software und Dienste zusammen mit Partnern abzusichern. Zu den aktuellen Maßnahmen von Microsoft in Bezug auf die Bedrohung durch Malware gehören unter anderem:

  • Die Entwicklung von Tools wie Windows Defender, Microsoft Forefront, Windows Live™ OneCare, das Tool zur Entfernung schädlicher Software und anderer Ressourcen im Windows-Sicherheitscenter. Weitere Informationen hierzu finden Sie im TechNet Sicherheitscenter oder auf der Website Sicherheit zu Hause.

  • Das Microsoft Malware Protection Center (engl.) stellt aktuelle Informationen zu den wichtigsten Bedrohungen für Desktops und E-Mails für Computer unter Windows bereit.

  • Die Microsoft Security Response Alliance (engl.) liefert Ihnen Informationen zur Microsoft Virus Initiative (MVI), zur Virus Information Alliance (VIA) und zu anderen Mitgliedsorganisationen.

  • Die Unterstützung des Gesetzgebers bei der Beseitigung von Spam und die Zusammenarbeit mit den Strafverfolgungsbehörden und ISPs (Internet Service Provider) bei der Verfolgung von Spamangriffen. Weitere Informationen hierzu finden Sie unter America Online, Microsoft and Yahoo! Join Forces Against Spam (engl.).

In diesem Beitrag

Download

Laden Sie das Malware Removal Starter Kit herunter
(.doc, engl., 173 KB)

Benachrichtigungen

Abonnieren Sie die Solution Accelerator Notifications (engl.)

1 von 5Dd443686.pageRight(de-de,TechNet.10).gif