Virus und Schadsoftware

1. Gibt es Viren oder bösartige Codes, die auf mobile Geräte spezialisiert sind?
Ja. In der Tat haben Viren und bösartige Codes für mobile Geräte in einem überraschenden Tempo an Komplexität zugenommen. Mobiltelefone, auf denen Benutzer Anwendungen auf dem Gerät installieren können, sind anfällig für Angriffe durch Viren und bösartige Codes. Es gab bereits einige Berichte über geringfügige Virenangriffe auf mobile Geräte, von denen ein Beispiel Cabir ist. Im Jahr 2007 entwickelte sich der bösartige Code für mobile Geräte zu einer Komplexität, die bei Desktop-PCs 20 Jahre dauerte. Zum Beispiel gibt es bereits Kombinationen von Trojanern und Viren, die sich über Mobiltelefone mit mehreren drahtlosen Protokollen verbreiten können. Dies könnte problematisch sein, da aktuelle mobile Geräte und Plattformen keine ausgereifte Antiviren-Software unterstützen.
2. Können Datendateien infiziert sein?
Eine reine Datendatei, z. B. eine TXT-Datei, ist nicht anfällig für Infektionen durch Viren und bösartige Codes. Viren und bösartige Codes können jedoch Dateien infizieren. Zum Beispiel wurden einige Viren und bösartige Codes über Microsoft Word und Adobe PDF-Dokumente verbreitet.
3. Was ist ein Makrovirus und wie verbreitet er sich?
Ein Makrovirus ist ein Programm, das in der Makrosprache (Beispiel VBA) geschrieben ist, die mit einigen Softwareanwendungen (Textverarbeitungsprogrammen, Tabellenkalkulationen usw.) bereitgestellt wird. Um sich zu verbreiten, nutzen Makroviren die Fähigkeiten der Makrosprache, um sich von einer infizierten Datei (Dokument oder Tabellenkalkulation) zu einer anderen zu übertragen. Wenn beispielsweise ein Word-Dokument mit infizierten Makros geöffnet wird, kopiert sich der Virus normalerweise in die globale Vorlagendatei von Word (normalerweise NORMAL.DOT). Jedes Dokument, das später geöffnet oder erstellt wird, wird infiziert. Makroviren werden Teil des Dokuments selbst und werden mit der Datei übertragen, wodurch andere Dateien weiter infiziert werden.
4. Was ist der schlimmste Schaden, den ein Makrovirus verursachen kann?
Wie alle Computerviren können Makroviren Dateien und Daten zerstören. In einigen Fällen könnte ein Makrovirus alle Festplattenlaufwerke in einem Computer neu formatieren. Während die meisten bekannten Makroviren nicht so zerstörerisch, sondern eher lästig sind, betrifft der Verlust von Produktivität und Zeit die Benutzer am meisten.
5. Kann man die Zerstörung eines Makrovirus auf Festplatten / Dateien minimieren?
Sie sollten alle Datendateien regelmäßig sichern, den Echtzeitschutz mithilfe von Antivirensoftware mit den neuesten Virensignaturen und Erkennungs- und Reparatur-Engines installieren und aktivieren und regelmäßig einen vollständigen Systemscan durchführen.
6. Können Viren und bösartige Codes eine Microsoft Access-Datenbank infizieren?
Ja. Der erste Access-Makrovirus JETDB_ACCESS-1 konnte die Microsoft Access 97-Datenbank infizieren. Nach der Infektion durchsucht und infiziert der Virus alle .MDB-Dateien im aktuellen Verzeichnis, das übergeordnete Element des aktuellen Verzeichnisses und das Stammverzeichnis.
7. Kann mein PC durch Internet/Webseite oder Download infiziert werden?
Viren und bösartige Codes können Ihren Computer infizieren, wenn Ihr Computer nicht vollständig gepatcht ist, oder wenn Sie Active X-Steuerelemente, Active Scripting und JAVA-Applets ausführen oder Programme von nicht vertrauenswürdigen Quellen über das Internet herunterladen. Diese Programme enthalten möglicherweise Viren oder bösartige Codes, die Ihren Computer infizieren können. Beim Surfen im Internet sollten Sie folgende Sicherheitsvorkehrungen treffen:
  • Betriebssystem/ Software müssen über aktuelle Sicherheitspatches verfügen
  • Aktivieren Sie Echtzeit-Scans von Antiviren-Software
  • Verwenden Sie die neuesten Virensignaturen
  • Verwenden Sie entsprechende Erkennungs- und Reparatur-Engines.
  • Vermeiden Sie den Besuch von verdächtigen / nicht vertrauenswürdigen Websites.
  • Führen Sie keine unsignierten ActiveX-Steuerelemente aus.
  • Führen Sie kein ActiveX-Steuerelement aus auf nicht vertrauenswürdigen Quellen.
  • Wenn möglich, deaktivieren Sie Active Scripting in Ihren Browsereinstellungen.
  • Vermeiden Sie Programmdownloads von nicht vertrauenswürdigen Websites.
8.Können E-Mail-Nachrichten infiziert sein?
Viren infizieren keine einfachen E-Mail-Nachrichten mit einfacher Textformatierung und keinem ausführbaren Code. HTML-E-Mails, die ausführbare Skripts sowie an die E-Mail angehängte Dateien enthalten können, sind jedoch möglicherweise infiziert. Heutzutage können die meisten Antivirensoftware so konfiguriert werden, dass sie E-Mails und deren Anhänge scannen.
9. Was tun bei Erhalt einer dubiosen Mail bezüglich eines neuen Virus od. Werbung?
Ein Hoax ist eine Warnung oder Gerücht, der von böswilligen Personen ausgelöst wird, mit dem Ziel, einen Empfänger dazu zu verleiten, die Nachricht zu glauben. Typische Beispiele für diese Nachrichten sind Hoaxes im Zusammenhang mit neuen Computerviren, Werbeaktionen oder anderen heißen Themen, die im öffentlichen Interesse sind. Hoax-Nachrichten haben normalerweise eine oder mehrere der folgenden Eigenschaften:
  • Verwendet Fachjargon und komplexe technische Beschreibungen.
  • Bittet die Nachricht an alle Personen zu senden oder weiterzuleiten, die Sie kennen.
  • Enthält keine Absenderinformationen oder falsche Absenderinformationen.

Obwohl die meisten Hoax-Nachrichten den Computern keinen direkten Schaden zufügen, enthalten sie möglicherweise unwahre Informationen und verursachen daher unnötige Verwirrung oder sogar Panik bei den Empfängern. Das Weiterleiten von Hoax-Nachrichten verbraucht Netzwerkbandbreite und Systemressourcen und ist eine Zeitverschwendung beim Lesen solcher Nachrichten. Hoax-Nachrichten sollten einfach ignoriert werden.

Um die Verbreitung von Internet-Hoax-Nachrichten zu reduzieren,

Do Not!:
  • Nachrichten mit unbekannter Herkunft weiterleiten.
  • Nachrichten ohne zuverlässige Informationsquellen weiterleiten.
10. Können Firewalls Viren und bösartige Codes erkennen?
Firewalls selbst schirmen keine Computerviren oder bösartige Codes ab. Da jedoch der Standort von Firewalls in einem Netzwerk normalerweise ein guter Ort für das Virenscannen ist, verfügen einige Firewalls über Plug-in-Virenscanmodule. Darüber hinaus stehen einige Programme zur Verfügung, die zu einem Zeitpunkt vor oder nach der Firewall nach Viren suchen können. Es ist erwähnenswert, dass das Scannen des gesamten FTP- oder HTTP-Datenverkehrs einen hohen Aufwand für das Netzwerk verursachen kann. Eine Firewall ist nur einer von vielen Einstiegspunkten für Viren. Sie können auch auf andere Weise in ein lokales Intranet gelangen, beispielsweise über Disketten, Wechseldatenträger und E-Mails.
11. Was ist eine Scan-Engine und wozu diese aktualisieren?
Eine Virenscan-Engine ist das Programm, das die eigentliche Arbeit des Scannens und Erkennens von Viren erledigt, während Signaturdateien die "Fingerabdrücke" sind, die von Scan-Engines verwendet werden, um Viren zu identifizieren. Neue Versionen einer Scan-Engine werden aus verschiedenen Gründen veröffentlicht. Neue Arten von Viren oder anderer bösartige Codes, z. B. Spyware, werden von der alten Engine möglicherweise nicht erkannt. Die aktualisierten Scan-Engines verfügen außerdem über verbesserte Scan-Leistung und Erkennungsraten. Einige Anbieter bieten Updates für die Scan-Engine und Signaturdateien in einer einzigen Datei an, während andere sie in separaten Dateien bereitstellen.
12. Wie kann man effizient Virensignaturen im Netzwerk mit vielen Computern teilen?
Es ist wichtig, dass Computersysteme und -netzwerke regelmäßig und zeitnah mit den neuesten Virussignaturen aktualisiert werden, um die neuesten Viren und ihre Varianten effektiv zu erkennen und zu blockieren, insbesondere während des Ausbruchs von Viren mit hoher Bedrohung. Um den Virensignaturaktualisierungsprozess zu verbessern, sollten Unternehmen in Betracht ziehen, den Vorgang der Aktualisierung aller mit dem Netzwerk verbundenen Computer zu automatisieren, wenn Computer in Betrieb sind oder sich bei einem Netzwerkserver anmelden. Unternehmen können auch die Implementierung automatischer Virensignaturaktualisierungssysteme erwägen, die von den wichtigsten Herstellern von Antivirensoftware erhältlich sind.
13. Warum schlägt manchmal der Versuch, infizierte Dateien zu bereinigen, fehl?
Wahrscheinlich verwenden das Betriebssystem oder andere Programme infizierte Dateien, die Sie zu bereinigen versuchen. Es ist besser, den Computer im abgesicherten Modus neu zu starten, dann die Dateien mit Antivirus-Software zu säubern oder andere Entfernungstools für den jeweiligen Virus zu verwenden.
14. Warum kann man manche entdeckte Viren nicht mit Antivirensoftware entfernen?
Anti-Virus-Software erkennt nicht nur Viren, sondern auch andere Arten von bösartigem Code, die möglicherweise nicht bereinigt werden können. Ein Trojaner ist eine Art von bösartigem Code, der gelöscht werden sollte, anstatt zu versuchen, ihn zu bereinigen. In einigen Fällen hat der Virus die Datei beschädigt und die Wiederherstellung unmöglich gemacht. Dennoch gibt es einige Tipps, um den Erfolg der Entfernung eines Virus aus einer Datei zu verbessern: Verwenden Sie die neuesten Virensignaturdateien und die Erkennungs- und Reparatur-Engine des Antiviren-Anbieters. Stellen Sie sicher, dass auf dem Datenträger genügend freier Speicherplatz vorhanden ist. Überprüfen Sie, ob die Entfernungsanweisungen oder ein automatisches Entfernungsprogramm von den Websites der Antivirenhersteller verfügbar ist. Wenn Sie immer noch nicht erfolgreich sind, besorgen Sie sich eine Virenprobe und senden Sie sie an Ihren Antiviren-Anbieter, um Rat zu bekommen und Empfehlungen zu erhalten.
15. Warum werden manche PC trotz Virensoftware am Gateway immer noch infiziert?
Nach den bisherigen Erfahrungen mit Virusinfektionsfällen beziehen sich die meisten von ihnen auf betriebliche Praktiken beim Umgang mit E-Mails oder anderen IT-Sicherheitsmanagementproblemen. Zum Beispiel ist es nicht ungewöhnlich, dass ein Benutzer direkt über den Büro-PC auf seinen privaten Internet-E-Mail-Account zugreift, der von einem externen ISP oder E-Mail-Dienstanbieter gehostet wird. Solche privaten E-Mail-Dienste haben möglicherweise nicht die gleichen Virenerkennungsprozesse durchlaufen wie die auf dem zentralen verwalteten Internet- oder E-Mail-Gateway. Daher wird dringend empfohlen, keine privaten Internet-E-Mail-Dienste bei der Arbeit zu verwenden. Weitere Informationen zur Verwendung persönlicher Internet-E-Mail-Konten in einer Unternehmensumgebung finden Sie unter den FAQs. Eine weitere ähnliche Ursache sind direkte Internetverbindungen im Büro, wie z. B. Breitband- oder DFÜ-Modemzugriff, die für einzelne Mitarbeiter eingerichtet sind, wodurch die von dem zentralisierten Internet-Gateway bereitgestellten Maßnahmen zum Schutz vor Perimeter umgangen werden. Notebook-Computer, die bei Verwendung außerhalb des Büros mit Viren infiziert wurden und dann von Mitarbeitern im Büro verwendet werden, sind eine weitere Infektionsquelle. Darüber hinaus gibt es Viren, die auf Software-Schwachstellen zugreifen können und nicht effektiv gestoppt werden können, wenn die entsprechenden Sicherheitspatches nicht angewendet wurden. Ungeachtet des oben gesagten, spielt das Bewusstsein der Benutzer für bewährte Sicherheitsverfahren eine sehr wichtige Rolle, und Benutzer sollten beim Umgang mit Dateien und E-Mails immer vorsichtig sein. Sie sollten verdächtige E-Mails oder deren Anhänge nicht öffnen oder weiterleiten, um die Möglichkeit einer Virusinfektion zu verringern.
16. Vorteil des Central Internet Gateway (CIG) aus Sicht des Virenschutzes?
Wenn eine E-Mail, die von einem externen ISP heruntergeladen wurde, einen Virus enthält und die Arbeitsstation des Benutzers keinen geeigneten Virenschutz besitzt (d. h. Automatischen Schutz durch Antivirensoftware mit den neuesten Virensignaturen), könnte die Arbeitsstation leicht infiziert werden. Die infizierte Maschine kann weiterhin damit fortfahren, Dateien auf miteinander verbundenen Servern und Verzeichnissen zu infizieren, den Virus durch interne Netzwerke zu verbreiten und eine massive Infektion auszulösen. Die Bereitstellung eines zentral verwalteten Internet-Gateways ist eine effektive Lösung, die eine zusätzliche Ebene des Virenschutzes bietet und riskante E-Mails und Dateianhänge wie solche mit der Erweiterung .EXE blockiert. Darüber hinaus ist es relativ einfach, zeitnahe und regelmäßige Aktualisierungen des zentralen Gateways unter Verwendung der neuesten Virensignaturen durchzuführen, anstatt zu versuchen, alle Benutzercomputer einzeln zu aktualisieren. Es ist somit viel zuverlässiger und sicherer.
17. Was beachten bei Zugriff auf private Mails in der Arbeitsumgebung?
In einigen Fällen besteht die Notwendigkeit, einen privaten Internet-E-Mail-Dienst im Büro zu verwenden. Dennoch sollte, soweit dies möglich ist, ein isolierter Computer mit einer dedizierten Internetverbindung für den Internet-E-Mail-Austausch nur für diesen Zweck verwendet werden. Darüber hinaus sollte dieser isolierte Computer vollständig gepatcht und durch Antiviren-Software mit den neuesten Virensignaturen geschützt werden. Alle eingehenden E-Mails und Anhänge sollten gescreent werden, bevor sie von internen Systemen und Netzwerken weiterverarbeitet werden.
18. Was ist ein Phishing-Angriff?
Phishing ist eine Art Social-Engineering-Angriff, der legitime Benutzer dazu verleitet, private Daten wie E-Banking-Login-Namen und Passwörter preiszugeben, indem sie E-Mails verwenden, die auf betrügerische Websites verweisen.
19. Was ist ein bösartiger Codes?
Ein bösartige Codes ist jedes Programm, das unerwünschte Auswirkungen auf ein Informationssystem verursacht. Beispiele für bösartige Codes sind Computerviren, Netzwerkwürmer, Trojaner, Spyware, Adware und Backdoor-Programme. Da diese eine ernsthafte Bedrohung für Software und Informationsverarbeitungseinrichtungen darstellen, müssen Vorkehrungen getroffen werden, um bösartige Codes zu verhindern und zu erkennen.
20. Was ist ein Wurm?
Ein Wurm ist ein Programm, das sich über ein Netzwerk verbreitet. Im Gegensatz zu einem Virus muss sich ein Wurm nicht an ein Host-Programm zur Weiterleitung anhängen. Manche Würmer nutzen E-Mails zur Verbreitung und versenden sich als Anhang an andere Benutzer. Einige von ihnen nutzen die Sicherheitslücken in Software aus, die auf dem Computer eines Opfers läuft, um die Kontrolle über diese Systeme zu erlangen. Einige Würmer verbreiten sich auch, indem sie Sicherheitslücken in Webservern oder Diensten ausnutzen.
21. Was ist ein Trojaner?
Ein Trojaner oder trojanisches Pferd ist eine Softwareanwendung, die vorgibt, legitime Funktionalität bereitzustellen, aber tatsächlich schädliche Funktionen ausführt und die legitime Autorität der Person ausnutzt, die das Programm startet. Es kann als Angriffstool verwendet werden, um sensible Informationen wie Benutzerkonten und Kennwörter zu erfassen. Im Gegensatz zu einem Virus repliziert sich ein Trojaner nicht selbst. Es verbreitet sich normalerweise, indem es den Benutzer dazu verleitet, Software wie "Shareware" zu installieren, die in einen Trojaner eingebettet ist Pferd....
22. Was ist Spyware?
Spyware ist eine Art von Software, die Informationen über die Online-Aktivitäten eines Benutzers im Geheimen ohne Wissen oder Erlaubnis an den Benutzer weitergibt. Die Informationen werden hauptsächlich für Werbezwecke verwendet. Zum Beispiel das Versenden von Spam-E-Mails an den Benutzer, um zielgerichtete Werbung durch Vermarkter zu liefern. Einige Spyware könnte auch die Dateien eines Opfers oder sogar Tastenanschläge stehlen, um sensible und persönliche Informationen zu erhalten.
23. Was ist Adware?
Adware ist eine Art von Software, die Werbebanner anzeigt, während ein Programm läuft. Die meiste Adware ist auch Spyware. In vielen Fällen bieten Freeware-Entwickler ihre Produkte kostenlos an und erhalten finanzielle Unterstützung von Adware-Vermarktern, indem sie Adware zu Freeware-Produkten bündeln. Sie sollten die Nutzungsbedingungen sorgfältig lesen, bevor Sie Freeware oder Shareware installieren. Die Verwendung von Freeware und Shareware kann manchmal bedeuten, dass Sie sich bereit erklärt haben, auch Adware-Systeme zu installieren.
24. Was sind Backdoor-Programme?
Backdoor ist ein allgemeiner Begriff für ein bösartiges Programm, das auf Befehle an einem bestimmten Netzwerkport wartet. Die meisten Backdoors bestehen aus einer Client-Komponente und einer Server-Komponente. Die Client-Komponente befindet sich auf dem Remote-Computer des Angreifers und der Server-Teil befindet sich auf dem infizierten System. Wenn eine Verbindung zwischen Client und Server hergestellt wird, hat der entfernte Angreifer einen gewissen Grad an Kontrolle über den infizierten Computer. Eine Hintertür ermöglicht es einem Angreifer beispielsweise, einen infizierten Computer zu überwachen oder die Kontrolle darüber zu übernehmen, Daten zu stehlen, Viren hochzuladen und zu aktivieren oder Benutzerdaten zu löschen.
25. Was ist ein Rootkit?
Ein Rootkit ist ein Programm / Tool, das dazu dient, Root- oder Administratorzugriff auf ein System zu erhalten. Es hat oft böswillige Absichten, ohne die entsprechenden Autorisierungs- und / oder Authentifizierungsprozesse durchlaufen zu haben. Ein Rootkit kann aus Backdoor-Programmen bestehen sowie aus Tools, die jegliche Spuren von Hacking-Aktivitäten verbergen.
26. Was ist ein Zombie-Computer (oder Zombie)?
Ein Zombie ist ein Computer, der mit dem Internet verbunden ist und von einem Eindringling, meist mit Computerviren oder Trojanern, kompromittiert wurde. Der Eindringling manipuliert dann den Computer ohne das Wissen des Besitzers. Der Computer wird häufig verwendet, um böswillige Aktivitäten wie das Starten von Denial-of-Service-Angriffen auf ein Zielsystem per Fernsteuerung durchzuführen.
27. Was ist ein Botnetz?
Ein Botnet ist ein Netzwerk von Zombie-Computern unter der Kontrolle eines Angreifers.
28. Warum hilft Anti-Virus-Software nicht bei einem Trojaner oder Wurm?
Streng genommen gibt es keine "infizierte Datei mit einem Trojaner oder Wurm". Ein Unterschied zwischen einem Virus und einem Trojaner oder Wurm besteht darin, dass ein Virus sich selbst in eine saubere Datei repliziert, die wiederum andere saubere Dateien infiziert, wenn die infizierte Datei ausgeführt oder geöffnet wird. Ein Trojaner ist ein Schadprogramm, das auf einem infizierten Computer installiert wird, der sich nicht an eine Datei anfügt. Würmer sind auch bösartige Software, die sich über Netzwerke verbreitet, aber nicht auf eine saubere Datei repliziert. Daher gibt es keine zu reparierende Datei, wenn es sich um einen Trojaner oder einen Wurm handelt.
29. Was ist die beste Verteidigung gegen Phishing-Betrug?
Im Folgenden finden Sie einige Best Practices, damit Sie nicht von Phishing-Betrug erfasst werden:
  • E-Mails, die persönliche Informationen (z. B. Kennwörter) anfordern ignorieren
  • Ignorieren von Links oder Mails von nicht vertrauenswürdigen Quellen
  • Legitimität von Websites für Organisationen wie Banken prüfen (Post, Telefon)
  • Geben Sie die URL manuell zur gewünschten Website ein
  • Verwenden Sie zuvor gespeicherte Lesezeichen zu wichtigen Websites.
  • Regelmäßiges Prüfen des Kontostands im Onlinebanking
  • Regelmäßiges Prüfen der letzten Aktivitäten im Onlinebanking
  • Banken und Finanzinstitute fragen nie nach persönlichen Daten per E-Mail
  • Wenden Sie sich im Zweifelsfall bei Fragen der Bank an diese telefonisch
  • Neueste Sicherheitspatches und Virensignaturen verwenden
  • Verwenden von Desktop-Spamfilterprodukten
  • Auf Fehlalarme bei Spamfilterprodukten achten um keine wichtige Mail zu verpassen
  • Phishing-E-Mails, an die zuständige Organisation / Polizei senden
30. Wie kann ich verhindern, dass mein PC zum Zombie wird?
Die folgenden Best Practices können dazu beitragen, dass Ihr Computer nicht als Zombie übernommen wird:
  • Bewährte Antiviren- und Personal Firewall-Software auf Ihrem Computer verwenden
  • Aktualisieren Sie Ihre Antivirensoftware häufig mit den neuesten Virensignaturen.
  • Halten Sie Ihre Antivirensoftware auf dem neuesten Stand
  • Wenden Sie die neuesten Sicherheitsupdates und Patches an
  • Trennen Sie Ihren Computer vom Internet, wenn Sie ihn nicht verwenden
31. Wie kann ich meinen PC vor Viren und bösartigen Codes schützen?
Installieren und aktivieren Sie immer Anti-Virus-Software oder Tools zur Erkennung und Reparatur von bösartigem Code. Sie können auch ähnliche Produkte in Betracht ziehen, die gegen Spyware und Adware arbeiten. Sie sollten die Live-Update-Funktion Ihrer Virensignatur und der Definitionsdateien für bösartigen Codes aktivieren und konfigurieren, falls verfügbar, und die Häufigkeit für die tägliche Aktualisierung festlegen. Wenn eine automatische Aktualisierung nicht möglich ist, sollten manuelle Aktualisierungen mindestens einmal pro Woche durchgeführt werden. Darüber hinaus sollten Benutzer:
  • Echtzeiterkennung bei Scans aktivieren
  • Regelmäßigen vollständigen Systemscan einplanen
  • Neueste Sicherheitspatches verwenden (Programme, OS)
  • Vor Installation einer Software Integrität prüfen (z. B. Vergleich Prüfsummenwerte)
  • Vor Installation einer Software sicherstellen, dass diese frei von Viren ist.
  • Verwendung persönlicher Internet-E-Mails in der Arbeitsumgebung vermeiden
  • Wenn dies doch benötigt wird, sollte dies auf isolierten Computern stattfinden
  • Immer von der primären Festplatte starten (nicht von Wechseldatenträgern)
  • Daten regelmäßig sichern
Wenn Sie vermuten, dass Ihr Computer infiziert ist, sollten Sie ihn nicht mehr verwenden, da dies den Computervirus oder bösartige Codes weiterverbreiten kann. Wenn es sich um Ihren Bürocomputer oder Ihr mobiles Gerät handelt, sollten Sie den Vorfall sofort dem Management und dem LAN / Systemadministrator melden. Sie können zwar Anti-Virus-Software verwenden, um bösartige Codes zu entfernen, es ist jedoch unter Umständen nicht möglich, infizierte Dateien vollständig wiederherzustellen. Sie sollten infizierte Dateien durch Originalkopien aus Ihrem Backup ersetzen. Nach der Wiederherstellung ist ein vollständiger Scan Ihres PCs und anderer Wechselmedien unerlässlich, um sicherzustellen, dass alles jetzt frei von Viren oder bösartigen Codes ist.
32. Massenversendung von Viren mit Spoofing-Merkmalen
32-1. Ich habe von Viren mit Massenmailing- und Spoofing-Funktionen gehört. Was sind die Merkmale dieser Viren? Bestimmte Viren können E-Mails mit virusinfizierten Anhängen an so viele Empfänger wie möglich senden, um sich weiter zu verbreiten. Solche Massenmail-Viren ernten gewöhnlich E-Mail-Adressen von der Festplatte eines infizierten Computers (wie dem Adressbuch eines E-Mail-Programms) und senden dann virusinfizierte E-Mails mit den gefälschten VON- und AN-Feldern, indem sie zufällig Namen aus den Geernteten auswählen, wobei die Absender- und Empfängeradressen gefälscht werden. Daher ist der Absendername, der in der vireninfizierten E-Mail angezeigt wird, möglicherweise nicht der richtige Absender. Dies kann den Anschein erwecken, dass eine andere Person virenverseuchte E-Mails versendet, während dies in der Tat nicht der Fall ist. Dies ist ein üblicher Trick, der von solchen Viren verwendet wird, um Empfänger zu täuschen und ihre Spuren zu verwischen. Wenn Sie solche virenverseuchten E-Mails erhalten, bedeutet dies wahrscheinlich, dass Ihre E-Mail-Adresse in den Datensätzen oder in der Adressliste des infizierten Computers einer anderen Person enthalten war und vom Virus während der Verbreitung infizierter E-Mails ausgewählt wurde. In diesem Fall ist es sehr wahrscheinlich, dass Ihre E-Mail-Adresse vom Virus als gefälschte Absenderadresse verwendet wird, um weitere virusinfizierte E-Mails an andere Benutzer zu senden.

32-2. Was soll ich tun, wenn ich virusinfizierte E-Mails von Massmailing-Viren erhalte? Sie sollten solche vireninfizierten E-Mails ablehnen und löschen und nie einen Anhang in solchen Nachrichten öffnen. Sie sollten außerdem sicherstellen, dass auf Ihren Computern angemessene Virenschutzmaßnahmen vorhanden sind und dass die Antivirussoftware mit den neuesten Virensignaturen und Erkennungs- und Reparatur-Engines auf dem neuesten Stand gehalten wird. Sofern es nicht möglich ist, die scheinbare Absenderadresse der vireninfizierten E-Mail zu überprüfen, senden Sie keine Anfrage an den scheinbaren Absender, da in den meisten Fällen die Absenderadresse gefälscht ist und der Absender, dessen E-Mail-Adresse er hat, nichts mit der virusinfizierten Nachricht zu tun hat. Dies vermeidet weitere Verwirrung und unnötige Vorwürfe.