Der vollständige Leitfaden zur Malware-Entfernung

Der vollständige Leitfaden zur Malware-Entfernung

Malware ist heutzutage überall. Sie müssen nur in der falschen Caf é niesen, und Sie haben Malware. Okay, vielleicht nicht so schlimm. Mit der Ausweitung der vernetzten Welt wächst aber auch das Infektionspotenzial.

Dieses MakeUseOf-Handbuch ist ein schrittweiser Ansatz zum Entfernen einer beträchtlichen Menge an Malware. Darüber hinaus zeigen wir Ihnen, wie Sie Malware stoppen können, die Ihr System infiziert. Und wenn Sie sich nicht um Malware kümmern müssen, haben Sie mehr Zeit für die schönen Dinge im Leben.

Wir können keine Anleitung zur Verfügung stellen, in der die Entfernungsanweisungen für jede Art von Malware oder Ransomware aufgeführt sind. Es gibt einfach zu viele. Wir können jedoch versuchen, die meisten Malware-Infektionen für einen Windows 10-Computer zu entfernen. Darüber hinaus sind viele der behobenen Fehlerbehebungen und Methoden mit älteren Windows-Versionen kompatibel.

Das Beseitigen von Malware von Ihrem System ist ein langwieriger Prozess. Malware von fast jeder Art ist destruktiv. Darüber hinaus sind Entwickler von Malware nicht daran interessiert, die Deinstallation zu einem einfachen Vorgang zu machen – das wäre kontraproduktiv. Daher ist für die überwiegende Mehrheit der Computerbenutzer eine Anleitung zum Entfernen von Malware erforderlich.

Wenn Sie glauben, dass Ihr Computer infiziert ist, benötigen Sie diesen Leitfaden .

1. Woher weiß ich, dass ich infiziert bin?

2. Bereiten Sie Ihr System vor

So können Sie Ihr Backup-USB-Laufwerk schnell durchsuchen

3. Abgesicherter Modus und Systemwiederherstellung

Systemwiederherstellung | Aus Programmen und Funktionen entfernen

4. Entfernung von Malware

Rkill | Vorläufiger Rootkit-Scan | Malwarebytes 3.x | Malwarebytes AdwCleaner | HitmanPro | Antivirus

5. Nach dem Entfernungsprozess

Systemwiederherstellung | Temporäre Dateien | Ändern Sie Ihre Passwörter | Zurücksetzen Ihres Browsers Überprüfen Sie Ihre Proxy-Einstellungen | Standarddateizuordnungen wiederherstellen | Überprüfen Sie Ihre Hosts Datei | Einblenden und erneut aktivieren

6. Ransomware

Ransomware entschlüsseln

7. Wie man eine andere Malware-Infektion stoppt

Antivirus | Antimalware | Anti-Ransomware | Browsersicherheit | Weitere nützliche Tools | Linux Live CD / USB

8. Zuhause und trocken

1. Woher weiß ich, dass ich infiziert bin?

Da es viele verschiedene Arten von Malware gibt, gibt es viele verschiedene Malware-Symptome. Die Symptome variieren von extrem auffällig bis extrem subtil. Im Folgenden finden Sie eine Liste der häufigsten Malware-Symptome.

  • Ihr Computer zeigt seltsame Fehlermeldungen oder Popups an
  • Ihr Computer braucht länger zum Starten und läuft langsamer als gewöhnlich
  • Einfriert oder zufällige Abstürze Ihr Computer
  • Die Startseite Ihres Webbrowsers wurde geändert.
  • In Ihrem Webbrowser werden seltsame oder unerwartete Symbolleisten angezeigt.
  • Ihre Suchergebnisse werden umgeleitet.
  • Sie landen auf Websites, die Sie nicht besucht haben
  • Sie können nicht auf sicherheitsrelevante Websites zugreifen
  • Auf dem Desktop erscheinen neue Symbole und Programme, die Sie nicht eingefügt haben
  • Der Desktop-Hintergrund wurde ohne Ihr Wissen geändert.
  • Ihre Programme werden nicht gestartet.
  • Ihr Sicherheitsschutz wurde ohne ersichtlichen Grund deaktiviert.
  • Sie können keine Verbindung mit dem Internet herstellen oder es läuft sehr langsam
  • Programme und Dateien fehlen plötzlich
  • Ihr Computer führt Aktionen selbst aus
  • Ihre Dateien sind gesperrt und werden nicht geöffnet.

Wenn Ihr System eines oder mehrere dieser Symptome anzeigt, könnte Malware die Ursache sein.

2. Bereiten Sie Ihr System vor

Bevor Sie mit der Entfernung von Malware beginnen, sollten Sie Ihre Dateien an einem sicheren Speicherort sichern. Das ultimative Windows 10 Datensicherungshandbuch Das ultimative Windows 10 Datensicherungshandbuch Windows 10 macht Datensicherungen mühelos .. Wir haben jede native Backup-, Wiederherstellungs-, Wiederherstellungs- und Reparaturoption zusammengefasst, die wir unter Windows 10 finden konnten. Verwenden Sie unsere einfachen Tipps und verzweifeln Sie nie wieder an verlorenen Daten! Weiterlesen . Der Entfernungsprozess ist potenziell schädlich für Ihr System und andere wichtige Dateien. Einige Malware-Varianten werden extrem aggressiv, wenn sie den Entfernungsprozess spüren und versuchen, wichtige und private Dokumente damit zu entfernen.

In diesem Fall empfehle ich nachdrücklich, ein externes Speichergerät anstelle einer Cloud-Lösung zu verwenden. Die Windows-Anleitung für Sichern und Wiederherstellen Die Windows Backup- und Wiederherstellungshandbuch-Katastrophen treten auf. Wenn Sie nicht bereit sind, Ihre Daten zu verlieren, benötigen Sie eine gute Windows-Sicherungsroutine. Wir zeigen Ihnen, wie Sie Backups vorbereiten und wiederherstellen können. Lesen Sie mehr, und das aus gutem Grund. Bevor Sie Ihre privaten Dateien auf Ihrem bald zu reinigenden Computer wiederherstellen, müssen wir Ihr Backup gründlich auf Infectauf. Wenn die Malware in Ihrem Backup vorhanden ist, kopieren Sie die Infektion direkt zurück auf Ihren Computer — und zurück zu Platz eins. (Außerdem gibt es Ransomware-Varianten, die Cloud-Laufwerke verschlüsseln Ja, Ransomware kann Ihren Cloud-Speicher verschlüsseln Ja, Ransomware kann Ihren Cloud-Speicher verschlüsseln Mehrere Ransomware-Varianten greifen nicht nur Ihre Hauptfestplatte an, sondern auch andere Systemlaufwerke – einschließlich Cloud-Speicher! hat sich überlegt, wie Sie Ihre Dateien sichern und wo Sie sie aufbewahren. Lesen Sie später mehr über Ransomware.)

2.1 So scannen Sie Ihr USB-Speicherlaufwerk

Der schnellste Weg, um die Probleme zu vermeiden, besteht darin, Ihr USB-Laufwerk vor dem Anschließen zu scannen. Ich habe zwei Möglichkeiten für Sie.

USB Disk Security

USB Disk Security ist ein praktisches kostenloses Tool, das einen angemessenen Schutz vor infizierten USB-Laufwerken bietet. Laden Sie das Tool herunter und installieren Sie es. Wenn Sie bereit sind, öffnen Sie USB Disk Security und wählen Sie die Registerkarte USB-Scan . Wenn wir Malware stoppen, wählen Sie die Schaltfläche USB-Impfstoff aus. Wenn Sie Ihr Backup-USB-Laufwerk einlegen, sucht es automatisch nach potenziellen Bedrohungen.

Der vollständige Leitfaden zur Malware-Entfernung

Ninja Pendisk

Ninja Pendisk ist ein weiteres kostenloses Tool, das ein infiziertes USB-Laufwerk schnell scannt und immobilisiert. 5 Möglichkeiten, wie Ihr USB-Stick ein Sicherheitsrisiko darstellen kann 5 Möglichkeiten Ihr USB-Stick kann ein Sicherheitsrisiko sein USB-Laufwerke sind für so viele verschiedene Dinge nützlich, aber sie können problematisch und gefährlich sein, wenn Sie nicht die richtigen Vorsichtsmaßnahmen treffen. Weiterlesen . Das Tool erstellt auch eine spezielle autorun.inf mit speziellen Berechtigungen zum Schutz vor Reinfektion (falls Ihr System nicht vollständig sauber ist).

Der vollständige Leitfaden zur Malware-Entfernung

3. Abgesicherter Modus und Systemwiederherstellung

Starten Sie den Entfernungsprozess. Das kann einige Zeit dauern. Darüber hinaus könnte der Erfolg von der ersten Korrektur kommen, die wir versuchen. Die Entfernung von Malware ist manchmal ein sehr frustrierender Prozess.

Viele Malware-Varianten mischen sich in Ihre Internetverbindung ein. Einige Malware-Varianten erstellen einen Proxy, um den gesamten Datenverkehr weiterzuleiten, während andere Ihre Netzwerkverbindung einfach ausblenden. Andere verhindern den Zugriff auf Ihren Desktop oder verhindern, dass bestimmte Programme ausgeführt werden. In allen Fällen starten wir den abgesicherten Modus. Der abgesicherte Modus ist ein eingeschränkter Startmodus. Windows 10 startet nicht? Versuche dies! Windows 10 wird nicht gestartet? Versuche dies! Ein Computer, der nicht booten kann, ist völlig nutzlos. Schauen Sie sich diese Methoden an, um Ihren PC wieder in Betrieb zu nehmen. Read More zugegriffen über Windows ’ Erweitertes Startmenü.

Um innerhalb von Windows 10 auf den abgesicherten Modus zuzugreifen, drücken Sie Windows-Taste + I . Geben Sie erweiterter Start in die Suchleiste des Einstellungsfensters ein und wählen Sie die erste Option aus. Wählen Sie unter Erweitertem Start Jetzt neu starten aus. Dies wird sofort Ihr System neu starten . Sie werden beim Neustart des Computers im Startup-Menü angezeigt. Wählen Sie in der Liste Abgesicherten Modus mit Netzwerk aktivieren aus.

Alternativ können Sie Ihr System neu starten und während des Bootvorgangs (aber bevor Sie das Windows-Logo sehen) F8 drücken. Aufgrund des schnellen Starts wird dieser kleine Tweak Windows 10 noch schneller booten Dieser kleine Tweak wird Windows 10 noch schneller booten Hier ist eine einfache Einstellung, die Sie auf Ihrem PC aktivieren können, um die Bootzeit von Windows 10 zu beschleunigen. Weitere Informationen (und die schnellen Startgeschwindigkeiten von SSDs) Solid State Drives (SSDs) haben die mittlere bis gehobene Computerwelt im Sturm erobert. Aber was sind sie? (Weitere Informationen) Diese Prozedur funktioniert bei einigen neueren Systemen nicht.

3.1 Systemwiederherstellung

Überprüfen Sie vor dem Start, ob ein Systemwiederherstellungspunkt erstellt wurde. Was tun, wenn die Windows-Systemwiederherstellung fehlschlägt? Was tun, wenn die Windows-Systemwiederherstellung nicht funktioniert? kann Windows auf einen früheren Zustand zurücksetzen. Wir zeigen Ihnen, wie Sie einen Systemwiederherstellungsfehler beheben und ihn für den Erfolg einrichten können. Lesen Sie mehr, bevor Ihre Probleme beginnen. Mit der Systemwiederherstellung können wir das gesamte System auf einen früheren Zeitpunkt zurückrollen. Ein Wiederherstellungspunkt kann schnell einige Formen von Malware lindern.

Geben Sie in der Suchleiste des Startmenüs Restore ein und wählen Sie die beste Übereinstimmung aus. Dies öffnet das Fenster Systemeigenschaften. Wählen Sie Systemwiederherstellung aus. Wenn Sie eine Wiederherstellung po habenint, überprüfen Sie das Erstellungsdatum. Wenn Sie glauben, dass vor der Malware-Infektion ein Wiederherstellungspunkt erstellt wurde, wählen Sie ihn aus der Liste aus und wählen Sie Weiter aus. (Wählen Sie Weitere Wiederherstellungspunkte anzeigen , um weiter zurückzuschauen.)

Der vollständige Leitfaden zur Malware-Entfernung

Unsicher, welche Installation die Malware in Ihr System eingeführt hat ? Markieren Sie einen Wiederherstellungspunkt und wählen Sie Nach betroffenen Programmen suchen aus. Hier werden die Programme und Treiber aufgeführt, die seit der Erstellung des Wiederherstellungspunkts installiert wurden.

In diesem Fall ist es am besten, die Systemwiederherstellung im abgesicherten Modus zu verwenden 3 Dinge zu überprüfen, wenn die Systemwiederherstellung nicht funktioniert 3 Dinge zu überprüfen, wenn die Systemwiederherstellung nicht funktioniert Die Systemwiederherstellung könnte Sie vor PC-Katastrophe. Aber was ist, wenn es dir nicht gelungen ist? Überprüfen Sie die folgenden Optionen, bevor Sie Windows von Grund auf neu installieren. Weiterlesen . Einige Malware-Varianten blockieren die Systemwiederherstellung.

3.2 Aus Programmen und Funktionen entfernen

Geben Sie Systemsteuerung in die Startmenü-Suchleiste ein. Gehen Sie zu Programme > Programme und Funktionen . Sortieren Sie die Liste nach Installiert am . Schauen Sie die Liste herunter. Gibt es etwas, das du nicht erkennst? Oder mit einem obskuren Namen? Klicken Sie in diesem Fall mit der rechten Maustaste und wählen Sie Deinstallieren aus.

Der vollständige Leitfaden zur Malware-Entfernung

4. Malware-Entfernung

Es gibt zahlreiche Malware-Varianten. Wir werden einige der besten Tools verwenden, die zum Angriff zur Verfügung stehen:

  • Rkill
  • Kaspersky TDSSKiller
  • Malwarebytes Anti-Rootkit BETA
  • MalwareBytes 3.x
  • MalwareBytes ADWCleaner
  • HitmanPro

Sieht so aus? Malware ist nicht leicht zu löschen.

4.1 Rkill

Zuerst verwenden wir Rkill, um alle Malware-Prozesse zu beseitigen Aggressive Malware mit diesen 7 Tools einfach entfernen Aggressive Malware mit diesen 7 Tools leicht entfernen Typische kostenlose Anti-Viren-Suites nur in der Lage, Sie so weit zu bringen, wenn es darum geht, Malware zu entlarven und zu löschen. Diese sieben Dienstprogramme werden schädliche Software aussortieren und für Sie entfernen. Lesen Sie mehr, die ihren Weg in den abgesicherten Modus gefunden haben. Theoretisch stoppt der abgesicherte Modus alle Malware-Prozesse, aber das ist nicht immer der Fall. Rkill umgeht und zerstört schädliche Prozesse, die versuchen, den Entfernungsprozess zu blockieren.

Laden Sie Rkill herunter und führen Sie es aus. Es ist ein automatisierter Prozess. Wenn Rkill abgeschlossen ist, stellen Sie sicher, dass das System eingeschaltet bleibt, oder die schädlichen Prozesse werden nach dem Neustart erneut gestartet.

4.2 Vorläufiger Rootkit-Scan

Ein Rootkit ist ein Malware-Typ, der sich im Stammverzeichnis des Computers befindet. Es hat seinen Namen von den Admin-Accounts auf Linux- und Unix-Rechnern. Rootkits tarnen sich mit anderer Software und erlauben die Fernsteuerung eines Systems. Rootkits fungieren als Hintertür für andere Arten von Malware. Was Sie über Rootkits nicht wissen, wird Sie erschrecken. Was Sie über Rootkits nicht wissen, wird Sie erschrecken. Wenn Sie nichts über Rootkits wissen, ist es an der Zeit, dies zu ändern. Was Sie nicht wissen, wird Ihnen die Angst einjagen und Sie zwingen, Ihre Datensicherheit zu überdenken. Weiterlesen .

Zum Beispiel könnte jemand sein System mit einem Antivirus scannen. Der Antivirus nimmt “ reguläre ” Malware und Quarantäne der Infektionen entsprechend. Der Benutzer startet seinen Computer neu, in dem Glauben, dass er die Infektion bereinigt hat. Das Rootkit erlaubt es dem Übeltäter jedoch, die zuvor gelöschte Malware automatisch zu installieren — und der Benutzer ist zurück, wo sie begonnen haben.

Rootkits (und die Bootkit-Variante Was ist ein Bootkit, und ist Nemesis eine echte Bedrohung? Was ist ein Bootkit und ist Nemesis eine echte Bedrohung? Hacker finden weiterhin Wege, Ihr System zu stören, wie z. Wenn wir uns ansehen, was ein Bootkit ist, wie die Nemesis-Variante funktioniert, und überlegen, was Sie tun können, um auf dem Laufenden zu bleiben, sind sie bekanntermaßen schwer zu erkennen, da sie sich in den Stammverzeichnissen befinden und sich auf reguläre Prozesse einklinken. 64-Bit-Windows 10-Benutzer sind aufgrund des signierten Treibersystems etwas sicherer als andere Versionen des Betriebssystems. Enterprising-Hacker jedoch stahlen legitime digitale Zertifikate, um ihre Rootkits zu authentifizieren. Sie sind nicht ganz aus dem Wald! Glücklicherweise gibt es zwei Tools, mit denen wir Ihr System scannen. Das heißt, sie sind nicht 100% genau.

Kaspersky TDSSKiller

Kaspersky TDSSKiller ist ein bekannter schneller Rootkit-Scanner. Es sucht nach und entfernt die Malware-Familie Rootkit.Win32.TDSS. Der obige Link enthält die Download-Seite sowie eine vollständige Liste der Schadprogramme TDSSKLeerer entfernt.

Der vollständige Leitfaden zur Malware-Entfernung

Laden Sie TDSSKiller herunter und führen Sie die Datei aus. Befolgen Sie die Anweisungen auf dem Bildschirm, lassen Sie den Scan abschließen und entfernen Sie alle bösartigen Daten. Starten Sie Ihr System gemäß den vorherigen Anweisungen im abgesicherten Modus neu.

Malwarebytes Anti-Rootkit-BETA

Malwarebytes Anti-Rootkit BETA (MBAR) ist unser zweites benutzerfreundliches Tool zum Entfernen von Rootkits. Laden Sie das Programm herunter, führen Sie es aus und extrahieren Sie es auf Ihrem Desktop. MBAR ist in der Beta, aber seit Jahren. Es ist nur ein Haftungsausschluss, dass das Programm möglicherweise keine Infektion findet. Aktualisieren Sie die Datenbank und scannen Sie dann Ihr System.

Der vollständige Leitfaden zur Malware-Entfernung

Löschen Sie alle bösartigen Einträge, wenn der Scan abgeschlossen ist. Starten Sie Ihr System gemäß den vorherigen Anweisungen im abgesicherten Modus neu.

4.2 Malwarebytes 3.x

Malwarebytes ist ein Hauptsitz der Malware-Entfernung Die 10 besten kostenlosen Anti-Virus Programme Die 10 besten kostenlosen Anti-Virus Programme Sie müssen wissen: Sie benötigen Antivirus Schutz. Macs, Windows und Linux PCs brauchen es alle. Du hast wirklich keine Entschuldigung. Also schnapp dir eine dieser zehn und schütze deinen Computer! Weiterlesen . Malwarebytes scannt und unter Quarantäne gestellt Malware, so dass wir das System gründlich reinigen können. Öffnen Sie Malwarebytes und aktualisieren Sie Ihre Malware-Definitionen. Klicken Sie dann auf Jetzt scannen und warten Sie, bis der Vorgang abgeschlossen ist.

Malwarebytes neigt dazu, eine Reihe von Fehlalarmen auszulösen. Zum Beispiel werden bestimmte Bitcoin-Mining-Apps als Malware angezeigt. Alles mit unsignierter digitaler Zertifizierung löst eine Warnung — Verständlicherweise, wie die meisten Malware ist natürlich nicht unterzeichnet.

Der vollständige Leitfaden zur Malware-Entfernung

Rufen Sie die Liste infizierter Objekte auf, wenn der Scan abgeschlossen ist. Querverweiselemente haben Malware mit ihrem Dateinamen markiert. Sie können dies tun, indem Sie eine Internetsuche mit “ [Dateiname] Malwarebytes falsch positiv durchführen. &Rdquo; Alternativ können Sie eine Internetsuche nach “ [Dateiname] Malware durchführen. &Rdquo; Quarantäne entfernen und jede bestätigte Malware entfernen.

Jotti und Virus Total

I ’ m werden hier nur ein Wort in Bezug auf die Online-Dateiscandienste Jotti und Virus Total werfen. Mit beiden Diensten können Sie einzelne Dateien zum Scannen gegen eine Reihe gängiger Antivirenprogramme hochladen. Die Ergebnisse werden von den Diensten katalogisiert und den Antiviren-Entwicklern zur Verfügung gestellt, um die Erkennungsgenauigkeit ihrer Produkte zu erhöhen.

Sie ersetzen keinesfalls Antivirus- und Antimalware-Produkte. Sie können jedoch schnell den Status Ihres falschen Positivs feststellen.

4.3 Malwarebytes AdwCleaner

Malwarebytes AdwCleaner ist der nächste in der Liste. Ein weiteres Malwarebytes-Produkt, AdwCleaner, scannt und entfernt Adware- und Browser-Hijacker. AdwCleaner kann je nach dem Infektionsgrad Ihres Systems viele Ergebnisse bringen.

Die neueste Version von AdwCleaner bündelt Probleme des Programms und listet Dienste, Registrierungsprobleme, bösartige Verknüpfungen, Browser-Weiterleitungen und mehr auf. Wenn Sie beispielsweise Chrome verwenden, werden alle Probleme im Zusammenhang mit dem Browser in einem Dropdown-Menü aufgelistet. Von dort aus können Sie bösartige Erweiterungen und mehr unter Quarantäne stellen.

Der vollständige Leitfaden zur Malware-Entfernung

Ein weiteres praktisches Feature von Malwarebytes AdwCleaner ist das integrierte Winsock-Reset. Der Winsock definiert, wie Netzwerkdienste mit dem breiteren Internet kommunizieren, wobei der Schwerpunkt auf TCP / IP (Internetprotokolle) liegt. Wenn Ihre Browser-Suchanfragen entführt und weitergeleitet werden, kann das Zurücksetzen des Winsock einige der Probleme lindern.

4.4 HitmanPro

HitmaPro ist ein leistungsfähiges kostenpflichtiges Tool zum Entfernen von Malware. Machen Sie sich keine Sorgen darüber, dass Sie HitmanPro noch nicht bezahlt haben. Sie können die kostenlose Testversion herunterladen und verwenden, um Ihre aktuelle Infektion zu entfernen. Wählen Sie Nein, ich möchte nur einen einmaligen Scan durchführen und wählen Sie dann Weiter aus.

Der vollständige Leitfaden zur Malware-Entfernung

Auch nach der Entfernung anderer Malware kann HitmanPro mehr Ergebnisse erzielen. Das ist der Grund, warum wir es zuletzt verwenden – alles aufzuheben, was das Netz verrutscht hat. Wie einige der anderen Tools, die wir verwendet haben, kann HitmanPro ein falsches Positiv oder zwei auswerfen, also überprüfen Sie es vor der Quarantäne.

4.5 Antivirus

An diesem Punkt scannen wir das System mit Ihrem Antivirus. Wenn Sie kein Antivirenprogramm installiert haben, gehe ich davon aus, dass Sie Windows Defender verwenden. Windows Defender ist nicht das schlimmste Produkt da draußen durch eine lange Aufnahme — es ist nicht das beste freie Produkt, entweder – aber es ist sicherlich besser als nichts. Sehen Sie sich unsere Liste der besten kostenlosen Antivirenprogramme rund um die 10 besten kostenlosen Antivirenprogramme an. Die 10 besten kostenlosen Antivirenprogramme Sie müssen wissen: Sie benötigen einen Virenschutz. Macs, Windows und Linux PCs brauchen es alle. Du hast wirklich keine Entschuldigung. Also ergreifene von diesen zehn und fangen an, Ihren Computer zu schützen! Lesen Sie mehr — Ich empfehle Avira oder Avast.

Zurück zum Geschäft. Führen Sie einen vollständigen Systemscan durch, um zu sehen, was lauert. Hoffentlich ist die Antwort nichts . Wenn ja, ist es gut, zum nächsten Abschnitt zu gehen.

Wenn nicht, habe ich ein paar schlechte Nachrichten für Sie. Hier trennen sich unsere Wege. Dieser Leitfaden konzentriert sich auf das Anbieten von Coverall-Tools für die Entfernung von Malware. Aber, Freund, ist nicht alles verloren. Sie haben zwei Möglichkeiten:

  • Füllen Sie die Liste in der angegebenen Reihenfolge erneut aus. Einige Malware verschleiert andere Varianten. Wenn Sie die Liste noch einmal durchlaufen, können Sie weitere Nasties auffangen und entfernen.
  • Beachten Sie die spezifischen Namen von Malware-Familien, die in den Ergebnissen Ihres Antiviren-Scans aufgeführt sind. Führen Sie eine Internetsuche nach “ [Name / Typ der Malware-Familienname / -Typ] Entfernungsanweisungen durch. &Rdquo; Sie finden viel detailliertere Anweisungen speziell für die Art der Infektion.

5. Nach dem Entfernungsprozess

Nachdem Sie die schädliche Malware von Ihrem System entfernt haben, müssen Sie sich um einige kleine Aufräumarbeiten kümmern. Sie dauern nicht lange, können aber den Unterschied zwischen dem Wiederanlaufen des regulären Betriebs und dem erneuten Auftreten von Malware ausmachen.

5.1 Systemwiederherstellung

Wir haben versucht, die Systemwiederherstellung zum Zurücksetzen Ihres Systems zu verwenden. Wenn das nicht funktioniert hat oder Sie nach der Einführung von Malware Wiederherstellungspunkte auf Ihrem System erstellt haben, müssen Sie diese löschen. Wir verwenden Datenträgerbereinigung , um alle bis auf den neuesten Wiederherstellungspunkt zu entfernen.

Der vollständige Leitfaden zur Malware-Entfernung

Geben Sie in der Startmenü-Suchleiste Datenträgerbereinigung ein und wählen Sie die beste Übereinstimmung aus. Wählen Sie das Laufwerk aus, das Sie reinigen möchten. In vielen Fällen wird dies C: sein. Wählen Sie Systemdateien bereinigen aus, gefolgt von dem Laufwerk, das Sie bereinigen möchten (dasselbe, das zuerst ausgewählt wurde). Wählen Sie die neue Registerkarte Weitere Optionen aus. Wählen Sie unter Systemwiederherstellung und Schattenkopien Bereinigen … und fahren Sie mit dem Löschen fort.

Der vollständige Leitfaden zur Malware-Entfernung

5.2 Temporäre Dateien

Bereinigen Sie als nächstes Ihre temporären Dateien. Wir werden CCleaner für diesen Prozess verwenden. Laden Sie mit dem Link die kostenlose CCleaner-Version herunter und installieren Sie diese. CCleaner verfügt nun über eine intelligente Cookie-Erkennung, sodass Ihre meistbesuchten und wichtigsten Cookies vorhanden sind.

Der vollständige Leitfaden zur Malware-Entfernung

Drücken Sie Analysieren und warten Sie, bis der Scan abgeschlossen ist. Drücken Sie dann Reiniger ausführen .

5.3 Ändern Sie Ihre Passwörter

Einige Malware-Varianten stehlen private Daten. Zu diesen Daten gehören Kennwörter, Bankinformationen, E-Mails und mehr. Ich würde dringend empfehlen, alle Ihre Passwörter sofort zu ändern.

Die Verwendung eines Passwort-Managers ist eine hervorragende Möglichkeit, die unzähligen Online-Konten im Auge zu behalten. Besser noch, es erlaubt Ihnen, ein extrem starkes Passwort anstelle von anderen zu verwenden. Aber wenn Ihr Computer kompromittiert ist, sollten Sie Ihr Master-Passwort für Ihren Manager Ihrer Wahl ändern.

5.4 Zurücksetzen Ihres Browsers

Einige Malware-Varianten ändern Ihre Internetbrowser-Einstellungen. Wir können Ihre Browsereinstellungen zurücksetzen, um sicherzustellen, dass alle schädlichen Elemente entfernt werden.

  • Chrome : Gehen Sie zu Einstellungen > Erweiterte Einstellungen anzeigen > Einstellungen zurücksetzen .
  • Firefox : Wechseln Sie zu Einstellungen . Wählen Sie Blaues Fragezeichen , um das Hilfe-Menü zu öffnen. Wählen Sie Informationen zur Fehlerbehebung > Firefox zurücksetzen > Firefox zurücksetzen
  • Oper : Schließen Opera. Öffnen Sie eine erhöhte Eingabeaufforderung, indem Sie Windows-Taste + X drücken und Eingabeaufforderung (Admin) auswählen. Kopieren Sie den folgenden Befehl in das Fenster: del% AppData% Opera Opera operaprefs.ini. Drücken Sie Enter.
  • Safari : Gehen Sie zu Einstellungen > Zurücksetzen Safari > Zurücksetzen .
  • Edge Pre-Fall-Creator-Update: Gehen Sie zu Einstellungen > Browserdaten löschen Wählen Sie das Dropdown-Menü aus und aktivieren Sie alle Kontrollkästchen.
  • Edge-Update nach dem Herbst-Ersteller: Drücken Sie Windows-Taste + I . Öffnen Sie Apps . Scrollen Sie nach unten zu Microsoft Edge und wählen Sie Erweitert > Zurücksetzen .

5.5 Überprüfen Sie Ihre Proxy-Einstellungen

Beim Hinzufügen zum Zurücksetzen des Browsers sollte auch überprüft werden, ob keine unerwarteten Proxys lauern.

Der vollständige Leitfaden zur Malware-Entfernung

Gehen Sie zu Systemsteuerung > Internetoptionen > Verbindungen > LAN-Einstellungen . Aktivieren Sie Einstellungen automatisch erkennen und stellen Sie sicher, dass Proxyserver verwenden weiterhin deaktiviert ist. Wenn es eine Proxy-Adresse gibt (die Sie nicht eingefügt haben), würde ich vorschlagen, Ihren Computer erneut zu scannen.

Der vollständige Leitfaden zur Malware-Entfernung

5.6 Standard-Dateizuordnungen wiederherstellen

Nach einer Malware-Infektion werden Sie manchmal feststellen, dass Sie Programme überhaupt nicht ausführen oder öffnen können. Dateizuordnungen.

Wir verwenden ein kleines Programm, um die fehlerhaften Dateizuordnungen zu korrigieren. Verwenden Sie diesen Link, um exeHelper herunterzuladen. Sie müssen die Nutzungsbedingungen des Forums akzeptieren, müssen aber nicht unterschreiben. Klicken Sie mit der rechten Maustaste auf die heruntergeladene Datei und wählen Sie Als Administrator ausführen aus.

Der vollständige Leitfaden zur Malware-Entfernung

Sie können Dateizuordnungen manuell mithilfe einer Registrierungseintragsdatei ersetzen Verwenden Sie diesen Link, um eine umfassende Liste von Dateitypen und Protokollen über TenForums herunterzuladen Entpacken Sie die Datei nach dem Herunterladen, und doppelklicken Sie auf eine Verknüpfung, die Sie auf die Standardeinstellung zurücksetzen möchten.

5.7 Überprüfen Sie Ihre Hosts-Datei

Jedes Betriebssystem verfügt über eine Host-Datei. Die Hosts-Datei definiert, welche Domain-Namen Links zu welchen Webseiten. Die Hosts-Datei übertrifft Ihre DNS-Servereinstellungen. In diesem Sinne können Sie einen Hostdateipunkt überall erstellen. Genau aus diesem Grund fügen einige Malware-Varianten ihre eigenen IP-Weiterleitungen — um Sie immer wieder auf eine Phishing-Seite oder eine andere bösartige Website zurückzubringen.

Suchen Sie Ihre Hosts-Datei:

  • Windows : C: Windows system32 drivers etc hosts
  • Mac und Linux: / etc / hosts

Sie benötigen Administratorzugriff, um die Hostdatei bearbeiten zu können. Darüber hinaus müssen Sie die Hostdatei mit einem Texteditor bearbeiten.

Der vollständige Leitfaden zur Malware-Entfernung

Also, was suchst du? Alles, was unpassend aussieht oder klingt. Die Windows-Host-Datei sollte nichts Unkommentiertes enthalten. &Mdash; das bedeutet Zeilen ohne ein “ # ” vor. Auflösungen für Ihren Localhost und Hostname in 127.0.0.1 ist völlig normal, keine Panik, wenn Sie das erkennen.

Löschen Sie alle fehlerhaften Einträge (nach dem Online-Abgleich), speichern Sie Ihre Änderungen und beenden Sie.

5.8 Einblenden und erneut aktivieren

Einige Malware-Infektionen verbergen alle Ihre Dateien. Andere deaktivieren den Zugriff auf Kernanwendungen wie die Systemsteuerung, den Task-Manager oder die Eingabeaufforderung. Es gibt zwei kleine Anwendungen, die wir verwenden, um diese Probleme umzukehren.

Um Ihre Dateien wieder sichtbar zu machen, laden Sie Unhide herunter und führen Sie es aus.

Um wieder Zugriff auf die Systemsteuerung und andere wichtige Tools zu erhalten, laden Sie Re-Enable herunter und führen Sie es erneut aus.

6. Ransomware

Ransomware ist ein großes Problem für Internetnutzer auf der ganzen Welt. Wie Malware gibt es zahlreiche Ransomware-Varianten mit jeweils unterschiedlichen bösartigen Eigenschaften. Es gibt jedoch einige wichtige Merkmale, die Ransomware von Malware unterscheiden.

  • Eine Ransomware-Infektion beginnt normalerweise automatisch und verschlüsselt Ihre persönlichen und privaten Dateien mit einer vordefinierten Liste von Zieldateierweiterungen.
  • Ransomware sperrt normalerweise Ihr System, sodass Sie ein Lösegeld zahlen müssen, um den Freischaltschlüssel abzurufen.
  • Schließlich, auch wenn Sie die Ransomware-Infektion entfernen, entschlüsseln Ihre Dateien nicht magisch. (Hinzu kommt, dass zuvor verschlüsselte Dateien nicht sicher sind – sie werden nur verschlüsselt, zusammen mit dem Rest.)

Der Aufstieg von Ransomware ist eine Geißel, die eine erhebliche Menge an Ärger. Vielleicht das beste Beispiel für Ransomware ist WannaCry Der globale Ransomware-Angriff und wie Sie Ihre Daten schützen können Der globale Ransomware-Angriff und wie Sie Ihre Daten schützen können Ein massiver Cyberangriff hat Computer rund um den Globus getroffen. Wurden Sie von der höchst virulenten selbstreplizierenden Ransomware betroffen? Wenn nicht, wie können Sie Ihre Daten schützen, ohne das Lösegeld zu bezahlen? Weiterlesen . Die hochgradig virulente WannaCry-Ransomware fegte um den Globus und verschlüsselte Millionen von Systemen in über 100 Ländern. Der Sicherheitsforscher Marcus Hutchins, alias MalwareTechBlog, stoppte die Verbreitung der Ransomware, indem er einen im Ransomware-Quellcode gefundenen Domainnamen registrierte.

Der vollständige Leitfaden zur Malware-Entfernung

Ransomware erfordert einen zweigleisigen Ansatz. Leider funktioniert reaktives Containment nur, wenn Sie die Ransomware in Bearbeitung haben. Das Entfernen der Ransomware und das Entschlüsseln von Dateien ist für viele Varianten unerreichbar.

6.1 Entschlüsseln von Ransomware

Wie bereits erwähnt, gibt es eine riesige Anzahl von Ransomware-Varianten. Sie verwenden verschiedene Verschlüsselungsalgorithmen, um Ihre privaten Dateien unbrauchbar zu machen. es sei denn, Sie können sie entschlüsseln.

Sicherheitsforscher haben erfolgreich mehrere Ransomware-Algorithmen geknackt. Andere Ransomware-Entwickler sind aufgetaucht und haben Hinweise auf den Verbleib des Entschlüsslers gegeben, während Strafverfolgungs-Raids Funde privater Verschlüsselungsschlüssel für größere Ransomware-Varianten aufgedeckt haben.

Wenn Sie eine Ransomware-Infektion haben, müssen Sie schnell handeln.

ID Ransomware

Die meisten Ransomware variants melden ihre Anwesenheit an, nachdem sie Ihre Akten zusammen mit ihrem Namen über eine Lösegeldnote verschlüsselt haben. Wenn dies nicht der Fall ist, müssen Sie eine verschlüsselte Datei auf ID Ransomware hochladen (die Website akzeptiert auch Lösegeldforderungen oder Hyperlinks, die im Lösegeld enthalten sind). Die Website wird die Infektion schnell identifizieren.

Finden Sie ein Entschlüsselungstool

Sobald Sie wissen, worauf Sie sich einlassen, können Sie versuchen, ein Werkzeug zur Behebung des Schadens zu finden. Mehrere Websites, einschließlich uns 12 Werkzeuge, die Sie verwenden können, um Ransomware zu schlagen 12 Tools, die Sie zum Schlagen von Ransomware verwenden können Eines der größten Probleme für Computerbenutzer ist Ransomware. Und während eine Ransomware-Infektion notorisch schwer zu bekämpfen ist, ist es nicht unmöglich. Sehen Sie, wie diese Tools helfen können. Mehr lesen, Entschlüsselungs-Tools auflisten.

  • Das No More Lösegeld-Projekt
  • Kaspersky Free Ransomware-Entschlüsseler
  • Avast-freie Ransomware-Entschlüsseler
  • Ransomware-Liste der Entschlüsselungs-Tools bekämpfen — Super Liste
  • WatchPoint Decryptors Sammlung — Super-Liste

Wenn Sie das von Ihnen benötigte Entschlüsselungs-Tool nicht finden, versuchen Sie, eine Internet-Suche nach “ [Ransomware-Variante] + Entschlüsselungstool durchzuführen. ” Don ‚t jedoch Kopf tief in die Suchergebnisse – Es gibt Phishing-Seiten und andere bösartige Websites, die einfach den Namen des Suchergebnisses eingeben, um ahnungslose Nutzer zu verführen.

Ich werde nicht kommentieren, wie man einzelne Werkzeuge benutzt. Es gibt einfach viel zu viele, um ausführliche Ratschläge und Anweisungen zu geben. Die überwiegende Mehrheit hat zumindest einige Anweisungen zu ihrer Verwendung.

7. Wie Sie eine weitere Malware-Infektion stoppen können

Jetzt, da Ihr System frei von Infektionen ist, ist es an der Zeit zu beurteilen, wie Sie es daran hindern können, erneut vorzugehen. Es gibt so viele Antivirenprogramme, Antimalware, Systemreinigung, Skriptblockierung, Tools zur Prozessvernichtung, es ist schwierig zu wissen, wo man anfangen soll.

Ruhe einfach. Wir zeigen Ihnen, wie Sie die besten Wände bauen, um Malware fernzuhalten.

7.1 Antivirus

Zunächst benötigen Sie eine Antivirus-Suite. Wenn Sie bereits einen installiert haben, sollten Sie ihn in etwas Besseres verwandeln. Ehrlich gesagt, erhalten diejenigen von Ihnen, die Windows Defender verwenden, ein grundlegendes Schutzniveau. Windows Defender ist ein viel besseres Werkzeug als in früheren Jahren, aber es ist nicht vergleichbar mit anderen Optionen von Drittanbietern.

Der vollständige Leitfaden zur Malware-Entfernung

Testen Sie die preisgünstigen Bitdefender- oder Trend Micro-Suiten. Alternativ, wenn Sie mit einer kostenlosen Lösung zufrieden sind, versuchen Sie es mit Avast.

  • Bitdefender Antivirus Plus 2018
  • Trend Micro Virenschutz + Sicherheit
  • Avast Free Antivirus

7.2 Antimalware

Als nächstes benötigen wir ein Antimalware-Tool. Der Antimalware-Markt hat weniger vertrauenswürdige Tools als der Antivirus-Markt, was unsere Auswahl erleichtert.

  • Malwarebytes Anti-Malware — Die kostenlose Version ist in Ordnung, aber gehen Sie für Premium, wenn Sie die jährlichen Ausgaben leisten können.
  • Zemana AntiMalware — Auch hier ist die kostenlose Version in Ordnung.

7.3 Anti-Ransomware

Wir entwickeln einen mehrschichtigen Ansatz zur Computersicherheit. Es ist wahr, dass mehrere Antivirus-Suites einen fast neutralisierenden Effekt haben. Aber mit mehreren Diensten, die sich auf verschiedene Angriffsvektoren konzentrieren, ist das Gegenteil der Fall. Anti-Ransomware-Tools konzentrieren sich auf das Stoppen von Ransomware, die an erster Stelle in Ihr System gelangt.

  • Cybereason RansomFree
  • Malwarebytes Anti-Ransomware BETA
  • Warnung

7.4 Browsersicherheit

Eine häufig übersehene Schwachstelle ist Ihr Internetbrowser. Es gibt eine riesige Anzahl bösartiger Websites, die auf Sie warten. Darüber hinaus können Malvertising-Kampagnen Sie infizieren, ohne dass Sie merken, dass etwas schief läuft. Wenn Sie sich die Zeit nehmen, Ihren Browser aufzurüsten, können Sie viele Malware- und Ransomware-Angriffe stoppen, bevor sie in Schwung kommen.

Der vollständige Leitfaden zur Malware-Entfernung

Die Sicherheitstools sind je nach Browser unterschiedlich, aber für die meisten gibt es ähnliche Tools. Die folgenden Tools sind ein hervorragender Ausgangspunkt für die Browsersicherheit:

  • NoScript: Diese Firefox-Erweiterung stoppt die Ausführung einer Reihe von Hintergrundskripts, wodurch Protokollierung, Clickjacking und mehr verhindert werden.
  • uBlock Origin: Diese Multi-Browser-Erweiterung stoppt eine Vielzahl von Tracking-, Malvertising-Servern, Clickjackern Clickjacking: Was ist das, und wie können Sie es vermeiden? Clickjacking: Was ist es und wie kann man es vermeiden? Clickjacking ist schwer zu erkennen und möglicherweise verheerend. Hier ist, was Sie über Clickjacking wissen müssen, einschließlich was es ist, wo Sie es sehen werden, und wie Sie sich dagegen schützen können. Lesen Sie mehr und mehr. (Im Bild oben.)
  • Verbindung trennen: Mit dieser Option können Sie die zahlreichen Websites anzeigen und blockieren, die Ihr Internet verfolgen.benutzen.
  • Privacy Badger: Sperrt Tracker und Malvertising-Server.
  • HTTPS überall: zwingt alle Websites, HTTPS zu verwenden 4 Möglichkeiten, die Sie beim privaten Surfen verfolgen können 4 Möglichkeiten, die Sie beim privaten Surfen verfolgen können Privates Surfen ist in 99% der Fälle privat, aber es gibt viele Wege, auf denen es dank Browsererweiterungen und Hacks umgangen werden kann. Einige von ihnen brauchen nicht einmal so viel Arbeit. Lesen Sie weiter, erhöht Ihre allgemeine Sicherheit und verhindert Man-in-the-Middle-Angriffe.

Die Kombination der von Ihnen verwendeten Erweiterungen hängt von Ihren Surfgewohnheiten ab. Wenn Sie sich jedoch mit dem Ausmaß der Internetverfolgung nicht wohl fühlen, sind NoScript oder uBlock Origin ein Muss (oder unser umfassender Leitfaden zur Verhinderung von Internetüberwachung! Vermeiden von Internetüberwachung: Der vollständige Leitfaden Vermeidung von Internetüberwachung: Der vollständige Leitfaden Internetüberwachung bleibt bestehen ein heißes Thema, deshalb haben wir diese umfassende Quelle darüber veröffentlicht, warum es so eine große Sache ist, wer dahinter steckt, ob Sie es vollständig vermeiden können und vieles mehr.

7.5 Weitere nützliche Werkzeuge

Sie benötigen nicht alle der oben genannten Tools. Wie gesagt, mehr als eine Antivirus-Suite ist der falsche Ansatz. Ich persönlich kombiniere Bitdefender, Malwarebytes Anti-Malware Premium und Cybereason RansomFree.

Es gibt jedoch viele hilfreiche Tools, die Sie berücksichtigen sollten.

  • Emsisoft Notfall-Kit: Das Emsisoft Notfall-Kit ist ein portables Tool, das nach einer Vielzahl von Malware, Viren und mehr sucht. Praktisch als Teil eines USB-Laufwerk-Wiederherstellungs-Kits.
  • SUPERAntiSpyware: Die kostenlose Version von SUPERAntiSpyware erkennt und entfernt eine große Bandbreite an Malware, Adware und Spyware.
  • Spybot Suche & Zerstören: Spybot ist ein langjähriges Anti-Spyware-Tool, das eine Vielzahl potenziell bösartiger Objekte repariert und säubert.
  • Kaspersky Anti-Ransomware-Tool: Das Anti-Ransomware-Tool von Kaspersky blockiert eine breite Palette von Ransomware

7.6 Linux Live CD / USB

Malware ist nur ein Problem, wenn Sie unvorbereitet sind. Fügen Sie Ihrer Malware-Weltuntergangsvorbereitung eine Linux Live CD oder USB hinzu Das PC Repair Toolkit in Ihrer Tasche: Boot-CD auf einem USB-Stick Das PC Repair Toolkit in Ihrer Tasche: Boot-CD auf einem USB-Stick Im Toolkit meines Technikers bewahre ich ein USB-Flash-Laufwerk geladen mit den erstaunlichsten Werkzeugen auf dem Planeten: mein PC-Reparatur-Toolkit. In diesem Artikel teile ich den Inhalt. Lesen Sie mehr, und Sie werden gut sein. Linux Live-Betriebssysteme funktionieren über Ihre vorhandene Installation. Sie starten das Live-Betriebssystem von einer Disc oder einem USB-Laufwerk und gewähren Ihnen Zugriff auf eine Vielzahl von Hilfsprogrammen sowie auf das infizierte Betriebssystem.

Hier sind fünf, die Sie beachten sollten 5 besten Rettungsdisketten für eine Windows-Systemwiederherstellung 5 besten Rettungsdisketten für eine Windows-Systemwiederherstellung Jeder Windows-Benutzer sollte mindestens eine Bacon-speichernde, Datenwiederherstellende Systemwiederherstellung kennen Scheibe. Es kann Ihnen helfen, auf Ihren Computer zuzugreifen, um Reparaturen und Backups durchzuführen, selbst wenn es nicht startet. Lesen Sie weiter und erstellen Sie eine Kopie von jetzt. (Wiederherstellen von infizierten Computern ist nicht das einzige, wofür Live-CDs und USB-Laufwerke gut sind! Die 50 coolen Anwendungen für Live-CDs Die 50 coolen Anwendungen für Live-CDs Live-CDs sind vielleicht das nützlichste Werkzeug in jedem Geek-Toolkit. – Um zu zeigen, wie viele Anwendungen Live-CDs oder -DVDs bieten können, von der Datenwiederherstellung bis hin zur Verbesserung der Privatsphäre Lesen Sie weiter)

  • Systemrettungs-CD
  • Hirens BootCD
  • Knoppix
  • Ultimative Boot-CD
  • Trinity-Rettungskit

Sobald Sie eine oder mehrere Rettungsdisketten heruntergeladen haben, können Sie müssen Sie auf Ihre bevorzugten Medien brennen Wie Sie Ihre eigene startfähige Linux Live-CD erstellen Wie Sie Ihre eigene startfähige Linux Live-CD erstellen Es ist einfach, eine DIY startfähige Live-CD unter Linux mit Drittanbieter-Tools oder offiziellen Linux-Betriebssystemen zu erstellen. Brauche Hilfe? Führen Sie diese Schritte aus, um innerhalb weniger Minuten eine Linux Live-CD zu erstellen. Weiterlesen .

8. Home and Dry

Theoretisch ist Ihr Computer jetzt völlig frei von Malware. Darüber hinaus haben Sie einige Antivirus-, Antimalware- und Anti-Ransomware-Tools installiert, um Sie zu schützen. Sie haben auch ein paar Tools installiert, um unerwünschte Skripts in Ihrem Internetbrowser zu stoppen. Und um es abzurunden, haben Sie eine Backup-Linux-Live-CD oder USB-Laufwerk erstellt, um Ihren Speck beim nächsten Mal zu speichern.

Insgesamt sieht Ihr gesamtes System sicherer aus. Aber don ’Sei selbstgefällig.

Einer der größten Kämpfe ist die Benutzerschulung — das ich und du hinter dem Bildschirm. Ein wenig Zeit mit der Vorbereitung Ihres Systems zu verbringen und zu verstehen, wo Bedrohungen auftauchen, ist ein großer Schritt vorwärts!

Viel Glück und bleiben Sie sicher.

q , quelle

Zusammenhängende Posts:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.