Versteckte Dateien und mehr

Heimliche Programme auf jedem Computer

17.07.2014 von Benjamin Schischka
Speicherfresser und Spione – nicht erst seit den Enthüllungen von Edward Snowden laufen auf jedem PC versteckte Programme. Mit einigen Tipps können Sie die Computer Ihrer Kunden von getarnten Schädlingen und Ballast befreien.

Wer glaubt, die Taskbar zeigt alle aktuell laufenden Programme auf einem Computer an, der irrt sich gewaltig. Im Hintergrund laufen wesentlich mehr Anwendungen, als Windows per Taskbar-Icon preisgeben will. Einen ersten Überblick verschaffen Sie sich mit dem Task-Manager.

Wer wichtig ist und nicht aufpasst, hat Mitleser: Ein guter Schutz ist das Arbeiten und Surfen unter einem Benutzerkonto mit eingeschränkten Rechten.
Foto: Tomasz Trojanowski - Fotolia.com

Unter "Anwendungen" zeigt der Task-Manager die momentan geöffnete Software an – hier dürften Sie keine Überraschungen erleben. Per "Task beenden" schließen Sie das ausgewählte Programm (Vorsicht, Datenverlust!). Spannender ist der Reiter "Prozesse": Hier listet Windows alle laufenden Prozesse sortierbar nach Name, Nutzer, CPU-Auslastung und Speicherauslastung.

Tipp: Die Freeware Process Explorer zeigt auch Prozesse, die der Windows-Task-Manager verschweigt. Viele Prozesse haben ungewohnte Namen – oft gibt erst eine Google-Suche Auskunft über Funktion und Nutzen. Längst nicht alle Prozesse sind zwingend notwendig – einige bremsen den PC sogar nur unnötig aus.

Bequem und sicher unnötige Hintergrundprozesse abschalten

Die Dienste einfach zu beenden ist gefährlich – insbesondere, wenn es sich um einen Microsoft-Dienst handelt, den Windows womöglich dringend benötigt. Mit einem Trick blenden Sie alle Microsoft-Dienste aus. Drücken Sie gleichzeitig die Windows-Taste und "R". Geben Sie "msconfig" in das Ausführen-Feld ein und bestätigen Sie mit Enter. Im Reiter "Dienste" sehen Sie nicht nur bereits beendete Dienste und Hersteller-Namen, sondern auch eine Klickbox, die alle Microsoft-Dienste ausblendet. Damit haben Sie zwar eine potentielle Gefahr gebannt, es ist jedoch mindestens genauso schlimm, wenn Sie etwa die Antiviren-Software unabsichtlich beenden.

Die exklusiven PC-WELT-Tools pcwXPServices für Windows XP beziehungsweise pcwVistaServices für Vista erleichtern das Deaktivieren unbenötigter Programme, die heimlich im Hintergrund laufen. Bevor Sie sich für die PC-WELT-Empfehlung oder die absolute Minimal-Konfiguration der Hintergrund-Dienste entscheiden, sollten Sie die aktuelle Konfiguration mit Hilfe des entsprechenden Buttons sichern. Läuft etwas schief - wenn etwa ein Programm den Dienst verweigert – stellen Sie die funktionierende Konfiguration oder die Standard-Einstellung per Mausklick wieder her.

Rootkits - Schutz vor der unsichtbaren Gefahr

Rootkits sind Schädlinge, die sich vor dem Windows-Nutzer und selbst der Antiviren-Software tief im System verstecken. Rootkits manipulieren den Kern des Betriebssystems oder laufende Prozesse so, dass sie weder für den Windows-Explorer noch einen anderen Dateimanager sichtbar sind. Ein Blick in den Task-Manager wäre also vergebliche Liebesmüh.

Besonders raffiniert programmierte Rootkits verstecken sich sogar im Master Boot Record. Dieses MSDOS-Zeiten-Überbleibsel wird beim Start des Rechners geladen, noch vor dem Betriebssystem. Dort sitzender Code kann im Prinzip das Betriebssystem kontrollieren. Erst ab Windows Vista erlauben Microsoft-Betriebssysteme die Manipulation des Master Boot Record nicht mehr im laufenden Betrieb – zumindest nicht ohne Weiteres. Ziel der meisten Rootkits: Spyware und Trojaner tarnen, die dann persönliche Daten ins Netz schicken.

Ein guter Schutz vor Rootkits ist das Arbeiten und Surfen unter einem Benutzerkonto mit eingeschränkten Rechten. Viele Rootkits können sich nur mit Admin-Rechten ins System einklinken, erstellen Sie also ein neues Benutzerkonto mit eingeschränkten Rechten, falls noch nicht geschehen. Außerdem sollten Sie eine Zwei-Wege-Firewall verwenden. Denn diese meldet nicht nur eingehende Verbindungen, sondern auch Programme, die nach draußen funken wollen. Es gibt aber auch Tools, die bereits eingeschlichene Rootkits finden und eliminieren.

Keylogger – so entlarven Sie heimliche Passwort-Mitschreiber

Keylogger sind Verwandte der Rootkits, da Sie sich streng genommen der gleichen Technik bedienen. Für Sie gelten daher die gleichen Tipps: Empfehlen Sie die Nutzung eines eingeschränkten Benutzerkontos und aktuelle Antiviren-Software. Keylogger haben sich aber auf das Mitschneiden von Tastatur-Eingaben spezialisiert, meist um heimlich die einmal eingegebenen Login-Daten an Hacker verschicken zu können.

Die per Maus bedienbare virtuelle Tastatur unter "Start, Programme, Zubehör, Eingabehilfen, Bildschirmtastatur" schützt nur begrenzt, denn moderne Keylogger können sogar Screenshots erstellen und unbemerkt verschicken. Besser ist, wie bei Rootkits, der Einsatz einer Zwei-Wege-Firewall. Wenn der Rechner eines Kunden von einem Screenshot-Keylogger befallen ist, speichert dieser größere Datenmengen irgendwo auf der Festplatte. Halten Sie nach unbekannten Ordnern Ausschau, die mindestens einige Hundert MB groß sind.

Tipp: Keylogger scheitern an den Grenzen eines virtuellen Systems, das Sie etwa mit Virtual Box kostenlos einrichten. Wenn Ihr Kunde ein virtuelles System für wichtige Surf-Aufgaben, sein CRM benutzt, bekommt der Keylogger auf dem Gastsystem nichts davon mit. Für das virtuelle System empfehlen wir eine kostenlose Linux-Variante, da es für Linux per es weniger Schädlinge gibt.

Es gibt auch Hardware-Keylogger – achten Sie an den Arbeitsplätzen, die Sie direkt bei einem Kunden betreuen, auch auf fremde USB-Geräte oder merkwürdige Adapter zwischen PC-Anschluss und Tastatur-Kabel. (bw)

Dieser Artikel basiert auf einem Beitrag unserer Schwesterpublikation PC-Welt.

Grundregeln für die Datensicherung
Die folgenden Grundregeln für eine Datensicherung mögen trivial erscheinen, aber überprüfen Sie doch mal Ihr Sicherungskonzept daraufhin ab, ob es diese einfachen Regeln wirklich und vollständig erfüllt:
Daten, die nicht (regelmäßig) gesichert werden, können Sie auch nicht wiederherstellen!
Backups, die nicht mindestens in einem Test erfolgreich wiederhergestellt wurden, verdienen den Namen „Backup“ nicht.
Backup-Lösungen und –Daten, für die niemand in der Firma direkt verantwortlich ist, sind definitiv schlechte bis unbrauchbare Sicherungen.
Sicherungen, die in Sie im gleichen Raum/Gebäude lagern, in dem sich auch Ihre restliche IT befindet, werden einen ernsten Zwischenfall wie Feuer, Überschwemmung und so weiter, sicher nicht überstehen.