Hilfreiche Ratschläge

Tipp 1: So entfernen Sie einen Wurmvirus

Pin
Send
Share
Send
Send


Computerviren, Malware - all dies schadet dem Betriebssystem. Was zu tun Wie man gehasste Virusprogramme besiegt? Anfänger werden sagen, dass die Installation eines Antivirenprogramms ausreicht. Aber nicht so einfach. Um den Virus zu besiegen, muss man schließlich wissen, zu welchem ​​Typ er gehört.

Eine der häufigsten Malware ist der Wurmvirus. Wie schützen Sie Ihren Computer vor dem Eindringen dieses Eindringlings und wie ist er?

Was ist ein Wurmvirus?

Es gibt viele verschiedene Arten von bösartiger Computersoftware. Einer dieser Viren, die sich nach einer Infektion nur schwer entfernen lassen, ist der „Netzwerkwurm“. Dies ist ein sich selbst replizierendes Computerprogramm, das in lokale und globale Netzwerke eindringt. Gleichzeitig besteht der wesentliche Unterschied zwischen einem normalen Virus und diesem Schadprogramm darin, dass das zweite völlig unabhängig ist.

Arten von Netzwerkwürmern

Der Computer-Wurm-Virus ist in drei Kategorien unterteilt, die sich in ihren Eigenschaften und dem für das Gerät verursachten Schaden erheblich unterscheiden.

  • Die erste Kategorie sind Mail-Würmer. Sie werden normalerweise in einer einzigen Datei per E-Mail verteilt. Der Benutzer erhält einen Brief von einem unbekannten Empfänger mit einem Anhang an die Mailbox. Aus Neugierde öffnet er natürlich selbst einen Anhang, der bereits einen Netzwerkwurm enthält, nach dem eine Infektion auftritt.
  • Die zweite Kategorie, die unter Malware am häufigsten vorkommt, sind Würmer mit RAM-Speicher. Dieser Virus infiziert keine Festplatten, sondern ist im RAM eingebettet und schädigt so laufende Programme. Damit ein solcher Wurm nach Hause geht, reicht es aus, den Computer neu zu starten.
  • Die dritte und gefährlichste Kategorie sind Würmer, die Code auf der Festplatte des Geräts speichern. Sie werden am häufigsten verwendet, um Informationsschäden zu verursachen, z. B. um einen DoS-Angriff auszuführen. Und dann Neustart des Computers kann das Problem nicht mehr lösen. Hier helfen nur hochwertige Antivirensysteme, und das ist noch nicht alles. Die Behandlung eines infizierten Datenträgers sollte so früh wie möglich beginnen, da Sie sich sonst vom gesamten Betriebssystem verabschieden müssen.

Wie und zu welchem ​​Zweck werden Netzwerkwürmer verbreitet?

Diese Viren werden von Hackern verbreitet, um unterschiedliche Ziele zu erreichen. Einige Programme dienen zum Abfangen der Gerätesteuerung. In diesem Fall wird der Benutzer selbst nie bemerken, was der Wurmvirus tut. Andere verwenden einen infizierten Computer, um den Virus über alle verfügbaren lokalen und globalen Netzwerke zu verbreiten.

Um den Wurm zu verbreiten, haben sich Hacker viele verschiedene Möglichkeiten ausgedacht. Der häufigste Virus, den der Benutzer zunächst auf seinem Computer ausführen muss. Es kann sich um einen elektronischen Anhang oder ein aus dem Internet heruntergeladenes Miniprogramm handeln. Es gibt jedoch auch Personen, die nicht eingreifen müssen, um das Gerät zu infizieren, sondern unabhängig voneinander in das Gerät eindringen.

Wie können Sie sich schützen?

Um eine Virusinfektion Ihres Computers zu verhindern, müssen Sie sich mit Schutzwerkzeugen auskennen. Viele werden sagen, dass jedes Antivirenprogramm ausreicht, da es Viren sofort blockiert, wenn sie in das System gelangen. Das ist eigentlich nicht der Fall. Das Antivirenprogramm kann nicht verhindern, dass der Wurm rechtzeitig auf das Gerät gelangt, da es lediglich vor der Erkennung eines Schadprogramms auf einer bestimmten Site warnt. Die meisten Benutzer messen dem keine Bedeutung bei, indem sie die infizierte Datei starten oder auf ihren Computer herunterladen.

Eine gute Option zum Schutz vor dieser Art von Software ist die proaktive Technologie. Im Gegensatz zu herkömmlichen Antivirenprogrammen verhindert diese Technologie eine Infektion des Systems und sucht nicht auf Festplatten nach bereits bekannten Viren. In diesem Fall wird der Virus nur blockiert, wenn er eine echte Bedrohung für das Betriebssystem darstellt.

Netzwerkwurm: Wie entferne ich einen Virus?

Wenn die Malware dennoch auf den Computer gelangt, müssen Sie sie sofort entfernen. Aber wie entferne ich den Virus, um das Betriebssystem nicht zu beschädigen? In dieser Situation werden Virenschutzprogramme unerfahrenen Benutzern zu Hilfe kommen. Glücklicherweise dauert die Installation nicht lange.

  • Kaspersky Rescue Disk - Ein Programm, mit dem Sie Festplatten von Viren reinigen können, indem Sie das System verwalten. Um mit dem Programm zu arbeiten, müssen Sie die Bootdiskette über das ISO-Image brennen. Und danach führen Sie einfach das Betriebssystem im BIOS durch.
  • Kaspersky Virus Removal Tool besser geeignet für Anfänger und diejenigen, die die Feinheiten des Systems noch nicht verstanden haben. Es sucht nach Malware auf dem Computer und entfernt sie vom System. Es kann jedoch nicht mit allen Arten von Viren umgehen.

  • Dr.Web CureIt ersetzt möglicherweise das vorherige Antivirenprogramm. Das große Minus ist, dass das Scannen von Festplatten sehr lange dauert. Manchmal kann es ungefähr zehn Stunden dauern. Natürlich ist eine so lange Prüfung ein Zeichen dafür, dass das Programm jede Datei sorgfältig durchsucht. Es gibt jedoch nicht viele, die den ganzen Tag nach einem Virus suchen möchten.

Artikelinhalt

Wenn Sie vorsichtig sind, werden Sie mit Sicherheit offensichtliche Anzeichen einer Infektion auf Ihrem Computer bemerken. Wenn es plötzlich langsamer als üblich zu laufen begann oder Sie hören, dass der Prozessor lauter geworden ist, werden langsam Pop-ups von Ihrem Internetbrowser angezeigt - all dies sind Anzeichen dafür, dass höchstwahrscheinlich ein Trojaner auf Ihrem Computer gestartet ist.

Wie man kämpft

Nachdem Sie einen Trojaner vermutet haben, führen Sie auf Ihrem Computer eine Antivirensoftware (abgekürzte Software) aus. Selbst wenn Ihr Computer einwandfrei funktioniert, kann er dennoch infiziert werden. Daher sollte der PC immer von einem neuen Virenschutzprogramm überprüft werden.

Laut Statistiken von Unternehmen, die Sicherheitssoftware bereitstellen, werden Viren häufig durch E-Mail-Anhänge, durch installierte Software, über Chat oder durch Kopien von Dateien übertragen, die vom infizierten Computer eines Freundes stammen. Dies ist auch dann der Fall, wenn Sie beim Abrufen Ihrer E-Mails keine Anhänge geöffnet und keine unbekannten Dateien von fragwürdigen Websites ausgeführt haben. Sie könnten auch ein Schadprogramm erhalten, ohne es selbst zu wissen.

Wichtig: Stellen Sie sicher, dass Ihre Antivirensoftware über das neueste Update der Virendatenbank verfügt, bevor Sie eine vollständige Überprüfung Ihres Systems durchführen.

Wisse, dass absolut alle Programme, die auf die Suche nach infizierten Objekten abzielen, Fehler aufweisen. Wenn Sie nach einem vollständigen System-Scan den Eindruck haben, dass der Computer immer noch infiziert ist, verwenden Sie eine andere Antivirensoftware. Jedes Virenschutzprogramm wird mit eigenen Algorithmen ausgeführt und verfügt über eine eigene Schädlingsdatenbank. Es gibt viele kostenlose Versionen solcher Software im Internet, z. B. Malwarebytes Anti-Malware, AVG, BitDefender und PC-Tools sowie kommerzielle Produkte: Symantec Norton AntiVirus / Norton 360, McAfee VirusScan und Kaspersky Anti-Virus, für die eine Testphase gilt Abonnements. Stellen Sie außerdem sicher, dass das Programm alle Stammordner überprüft, in denen Viren häufig versteckt sind.

Sicherheitsvorkehrungen

Wenn Sie den Virus entfernen konnten, vergessen Sie nicht, die hinzugefügten Antivirenprogramme sofort zu entfernen. Wenn mehrere davon auf dem Computer ausgeführt werden, wird der Betrieb Ihres Betriebssystems erheblich beeinträchtigt. Wählen Sie eine Schutzoption für Ihren Computer und beseitigen Sie den Überschuss.

Wenn all dies nicht hilft und Sie die Trojaner-Viren nicht entfernen können, müssen Sie Windows neu installieren. Vergessen Sie nicht, alle wichtigen Dateien zu speichern und die Festplatte zu formatieren.

So entfernen Sie einen Netzwerkwurm

Und solche Würmer wie die residenten können ein laufendes Programm infizieren und sich im "RAM" (Random Access Memory) befinden, ohne die Festplatten zu beeinträchtigen. Diese Würmer bestehen hauptsächlich aus dem "ansteckenden" Teil: einem Exploit (Shell-Code) und einer kleinen Nutzlast (dem Körper des Wurms selbst), die sich vollständig im "RAM" befindet. Die Besonderheit solcher Würmer besteht darin, dass sie nicht wie alle regulären ausführbaren Dateien über den Bootloader geladen werden. Dies bedeutet, dass sie sich nur auf dynamische Bibliotheken verlassen können, die bereits von anderen Programmen in den Speicher geladen wurden. Um diese Würmer loszuwerden, müssen Sie Ihren Computer neu starten und den RAM zurücksetzen.

Eine gute Möglichkeit, Netzwerk- (Computer-) Würmer zu entfernen, besteht darin, das "Malware-Entfernungs-Tool für Windows" zu verwenden, das einmal im Monat heruntergeladen wird und auf Ihrem Computer die automatische Aktualisierung aktiviert.

Allerdings ist das automatische Update auf dem Computer nicht bei jedem aktiviert, und es ist kein großes Problem, dass es nicht aktualisiert wird :) Ein gutes Tool zum Erkennen und Entfernen von Computerwürmern kann ein kostenloses Hilfsprogramm AVZ oder Dr.Web CureIt sein.

Es gibt Würmer

die nach einer erfolgreichen Infektion des Speichers den Code auf der Festplatte speichern und Maßnahmen für den späteren Start dieses Codes ergreifen (z. B. durch Registrierung der entsprechenden Schlüssel in der "Windows" -Registrierung). Häufig enthält der infektiöse Teil solcher Würmer (Exploit, Shellcode) eine kleine Nutzlast, die in den Arbeitsspeicher geladen wird und anschließend den Wurmkörper in einer separaten Datei direkt in das Netzwerk laden kann. Zu diesem Zweck enthalten einige Würmer möglicherweise einen einfachen "TFTP-Client" im infektiösen Teil.

Der auf diese Weise heruntergeladene Wurmkörper (normalerweise eine separate ausführbare Datei) ist jetzt für das weitere Scannen und Verteilen bereits vom infizierten System aus verantwortlich und enthält möglicherweise auch eine ernsthaftere, vollwertige Nutzlast, deren Zweck zum Beispiel Schaden anrichten könnte (zum Beispiel DoS) Angriffe). Solche Würmer können mit Antivirenprogrammen oder ähnlichen Tools entfernt werden.

Wurm: Aufklärung und Vorkommen

Im Computerbereich bedeutet dieser Begriff eine Art von Malware, die sich unabhängig im Internet oder in lokalen Netzwerken verbreitet. Der Unterschied zum üblichen Virus besteht darin, dass er keine anderen Dateien infiziert, um Schaden zu verursachen, sondern sich selbst kopiert. Dieses Verhalten kann jedoch auch viele Probleme verursachen. Als nächstes wirst du verstehen, was ich meine.

Aussehen Geschichte

Zum ersten Mal wurden Wurmanwendungen im verteilten Rechnen 1978 von Jon Hopp und John Schoch im Xerox-Forschungslabor in Palo Alto durchgeführt.

Der Parasit erhielt seinen Namen nicht von erdigen Tieren, wie allgemein angenommen wird, die überall kriechen und überleben können, selbst wenn wir die Hälfte des Körpers abschneiden. Die Inspirationsquelle waren zwei Science-Fiction-Romane. Das erste - „Als HARLEY ein Jahr alt war“ von David Herrold (1972) - spricht von wurmartiger Software, und das zweite - „Auf der Schockwelle“ von John Brunner (1975) - verwendet das Konzept direkt.

Erstes bekanntes Beispiel

Der Morris-Wurm ist einer der ersten und bekanntesten Würmer, der nach seinem Schöpfer Robert Morris Jr. benannt wurde. Zum Zeitpunkt der Erstellung des Programms (1988) studierte er an der Cornell University. Stellen Sie sich vor, die Arbeit eines Studenten drang in ungefähr 6.200 PCs ein (ungefähr 10% der Gesamtzahl der Maschinen mit Internetzugang zu dieser Zeit).

Was war die Gefahr dieses Wurms? Häufige Erstellung ihrer Kopien. Tatsache ist, dass Robert Morris ein zu kurzes Zeitintervall zwischen der Klonbildung angegeben hat. Infolge dieses scheinbar unbedeutenden Fehlers erschöpfte der Virus alle Ressourcen von Computern, was zu deren Dienstverweigerung führte. Infolgedessen verursachte er einen Gesamtschaden in Höhe von 96,5 Millionen Dollar.

Verteilungsmethoden

Um in unser System zu gelangen, macht der Wurm solche Tricks:

  1. Aufdeckung von Mängeln in der Struktur und Verwaltung unserer Software. Übrigens nutzte Morris Worm die "Leerzeichen" im Sendmail-Mail-Dienst, dem Finger-Dienst, und berechnete das Passwort anhand des Wörterbuchs. Es ist bemerkenswert, dass die Ausbreitung solcher Schädlinge nicht einmal kontrolliert werden muss - sie funktionieren offline.
  2. Hast du schon von Social Engineering gehört? Es geht darum, unser Verhalten ohne technische Hilfe zu kontrollieren. Das heißt, ihre Methoden basieren auf dem menschlichen Faktor.
    Die zweite Möglichkeit, Würmer zu verbreiten, ist die Verwendung dieser Technik. Dies bedeutet, dass wir selbst ein Schadprogramm starten. Das ahnen wir natürlich nicht, da es sich als normale Software tarnt.
    Beispielsweise hat VBS.LoveLetter die Tatsache ausgenutzt, dass in Outlook Express Dateierweiterungen ausgeblendet sind, sodass kein Verdacht besteht. Dieser Mechanismus ist bei Spam, Social Media, sehr beliebt. Netzwerke usw.

Die Geschwindigkeit, mit der sich die Schädlinge ausbreiten, hängt von verschiedenen Umständen ab: der Netzwerktopologie, der Suche nach Sicherheitslücken, der Geschwindigkeit, mit der sie ihre eigenen Klone erstellen können usw. Sie können sich am schnellsten von einer IP-Adresse zur nächsten verbreiten.

Im Allgemeinen versuchen sie oft, Computer zufällig zu infiltrieren. Moderne Antivirenprogramme erkennen sie außerdem schnell, arbeiten an Fehlern und machen das System unverwundbar.

Arten von Computerwürmern

Je nach Verbreitungsmethode unterscheidet man folgende Arten von Würmern:

  • Porto. Wie Sie vermutet haben, gelangen sie elektronisch zu uns, in der Regel als angehängte Datei oder als Link zu einer Website, die von Hackern oder Hackern gehackt wurde. Nach dem Herunterladen kopiert er sich, findet andere Adressen und sendet seine Klone an diese.
  • Die Schädlinge der weitergeleiteten Internet-Chats - Dienstsysteme für die Echtzeitkommunikation sowie File-Sharing-Netzwerkwürmer - breiten sich auch in Form von Links und Dateien aus.
  • Parasiten von Internet-Pagern. Denken Sie nicht, dass sie nicht zu Ihnen kriechen, wenn Sie keinen Pager haben. Diese Würmer crawlen durch Instant Messaging-Dienste: ICQ, Yahoo Pager, MSN Messenger, Skype usw. Was tun sie als Nächstes? Senden Sie die Kopien wie gewohnt an andere Kontakte.

Alle oben genannten Arten nutzen den Mechanismus des Social Engineering zur Verbreitung. Während die erste Methode in Netzwerkwürmern inhärent ist. Sie suchen nach Computern im Netzwerk, auf denen Software mit Schwachstellen mithilfe eines Exploits installiert wird. Dabei handelt es sich um ein Netzwerkpaket, das ein Fragment eines Wurms enthält. Wenn der Computer Schwachstellen aufweist, akzeptiert er dieses Paket, der Parasit kriecht vollständig durch und beginnt seine dunklen Taten.

Ein weiterer Unterschied

Würmer lassen sich nach dem Wirkprinzip noch in solche Gruppen einteilen:

  • Residente, die nicht als einfache Dateien geladen werden können, gelangen daher nur in den Arbeitsspeicher und infizieren funktionierende Software. Sie können daher durch einen einfachen Neustart des Computers beseitigt werden, da durch diese Aktion der RAM zurückgesetzt wird.
  • Schädlinge, die als ausführbare Dateien geladen werden, sind gefährlicher. Nach einer Infektion des Speichers belassen sie den Code auf der Festplatte, um ihn auch nach einem Neustart des PCs aktivieren zu können. Sie können dies tun, indem Sie spezielle Schlüssel in der Windows-Registrierung erstellen. Eine solche Schande kann nur mit Virenschutzmitteln bekämpft werden.

Wie Sie sehen können, ist der Wurm keine harmlose Sache.

Im Allgemeinen sollte dies wie bei jeder anderen schädlichen Software umfassend vermieden werden: Installieren Sie Firewalls und hochwertige Sicherheitssoftware, konzentrieren Sie sich auf proaktiven Schutz (Antivirenmethoden zur Verhinderung von Parasiten) und achten Sie auf verdächtige Dateien und Links.

Sehen Sie sich das Video an: Die 5 schlimmsten Computerviren aller Zeiten (November 2022).

Pin
Send
Share
Send
Send