Jetzt testen - Ist Ihr PC gehackt? Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


20.11.2009 Arne Arnold*

Jetzt testen - Ist Ihr PC gehackt?

Wenn die Festplatte rattert oder der Router blinkt, obwohl Sie nicht am PC sitzen, kann das ein Virus sein – oder auch nicht. Mit unseren Tipps finden Sie heraus, warum Ihr Rechner spinnt, und schaffen Abhilfe.

Ihr Rechner verhält sich seltsam: Die Festplatte werkelt ohne Grund, der PC geht online ohne Ihr Zutun, der Prozessor schuftet, ohne dass Sie ihm zu rechnen geben. Die Ursache für diese und weitere scheinbar unerklärliche Phänomene können Viren, Würmern oder Trojaner sein. Denn selbst mit laufender und aktueller Antiviren-Software kann es vorkommen, dass sich ein Schädling heimlich ins System einklinkt – wenn dieser noch ganz neu ist und Ihr permanent aktiver Virenwächter ihn noch nicht kennt.

Oft täuscht aber der unheimliche Eindruck. Hinter dem unerklärlichen Verhalten steckt in vielen Fällen ein gewöhnlicher Windows-Dienst oder eine erwünschte Anwendung, die beide ihre routinemäßige Arbeit erledigen. Hier erfahren Sie, welche merkwürdigen Vorgänge Ihnen am PC begegnen können. Wir zeigen, wie Sie herausfinden, was dahinter steckt – und wie Sie dafür sorgen, dass Ihr PC sicher und reibungslos läuft.

Das System reagiert träge: Was verbraucht so viel Rechen-Power? Das ist merkwürdig: Obwohl Sie nur ein Fenster offen haben – etwa den Browser –, reagiert Ihr PC kaum oder nur langsam. Wahrscheinliche Ursachen – Flash und Bugs: Aktuelle Web-Seiten mit Werbefilmchen auf Flash-Basis brauchen sehr viel Rechen-Power. Die hohe CPU-Last kann auch von einem abgestürzten Programm herrühren. So finden Sie’s raus: Das Kontrollmittel der Wahl ist der Taskmanager. An den Windows-eigenen Taskmanager kommen Sie über <Strg>-<Alt>-<Entf>. Wählen Sie die Registerkarte „Prozesse“, und klicken Sie zweimal auf „CPU“, um die Liste nach dem aktuell CPU-hungrigsten Prozess (Tool) zu sortieren. Sagt Ihnen der Dateiname nichts, müssen Sie ihn googeln. Mehr Funktionen als das Windows-Tool bietet Process Explorer. Vista-Anwender können sich für die Sidebar das Gadget Top Process installieren und sehen so stets die schlimmsten CPU-Verbraucher. Abhilfe: Haben Sie über den Taskmanager das hungrige Tool identifiziert, können Sie es im Manager per Kontextbefehl (rechte Maustaste) beenden. Ein Schädling ist selten der Grund für eine hohe Rechenlast. Wenn, dann ist der Virus gerade sehr aktiv oder schlecht programmiert. Sie entdecken und entfernen ihn mit Ihrer Antiviren-Software.

PC SCHEINT SPAM ZU SENDEN: WAS SIND DAS FÜR SELTSAME MAILS? Das ist merkwürdig: Sie erhalten Antworten auf Mails, die scheinbar von Ihrem Postfach aus verschickt worden sind. Meist sind es Antworten mit der Standard-Info, dass der Empfänger gerade im Urlaub ist – die übliche „Out of office“-Mail. Oder Sie bekommen von einem Provider die Nachricht, das der Empfänger unbekannt ist und er die Mail nicht zustellen kann. Wahrscheinliche Ursache – Spamversender: Ein Spammer missbraucht Ihre Mailadresse, damit seine Werbemails glaubwürdiger sind. Außerdem sollen sie leichter an Spamfiltern vorbeikommen. So finden Sie’s raus: Der Absender lässt sich bei einer Mail fast ebenso einfach fälschen wie auf einem Brief. Im Fall der Mail bearbeiten die Kriminellen die Einträge im Header. Den lassen Sie sich in Thunderbird über das „Plus“-Zeichen vor „Betreff“ anzeigen, in Outlook über „Ansicht, Optio-nen“ und in Outlook Express über „Datei, Eigenschaften, Details“. Im Header steht erwartungsgemäß hinter „From“ Ihre Mailadresse. Einen guten Hinweis auf Fälschung haben Sie, wenn die Zeile „Reply-To: <ihre-mailadresse@ihr-mailprovider.de>“ vorhanden ist. Der wahre Absender taucht nur mit seiner IP-Adresse in der letzten „Received: From“-Zeile auf. Doch verrät die IP-Adresse kaum etwas. Da Ihnen in der Regel nicht die angeblich von Ihnen selbst versendete Mail vorliegt, sondern nur die Antwort darauf, gelingt die Kontrolle nur, wenn die Antwort den ursprünglichen Header noch enthält. Gefahr besteht natürlich für Ihren guten Ruf. Ihr PC dagegen bleibt unangetastet: Die Spammails werden von einem ganz anderen Rechner aus verschickt, auch Ihr Mailprovider ist nicht einbezogen. Abhilfe: Sie können nichts dagegen unternehmen, dass Kriminelle Spam versenden und als Absender Ihre Mailadresse verwenden. Im schlimmsten Fall müssen Sie sich eine neue Adresse zulegen. Nicht so wahrscheinlich: Ihr PC ist Teil eines Botnets – und unter Umständen wird tatsächlich über Ihr Postfach Spam verschickt. Das würden Sie jedoch nicht an verdächtigen Rückläufern merken. Ob Ihr PC ein Bot und damit ferngesteuert ist, finden Sie mit Antiviren-Software heraus. Scannen Sie das System mit einer installierten Software, etwa Antivir Personal Free Antivirus, danach mit einem Online-Scanner, und einem Rootkit-Scanner, zum Beispiel Avira Anti Rootkit Tool. Schließlich prüfen Sie Ihren PC mit unserem PC-WELT Linux Live System 1.0.. Das Spezial-Tool RU Botted platziert sich automatisch im Infobereich. Es kon-trolliert den Netzwerkverkehr von Ihrem System ins Internet und alarmiert Sie, wenn Ihr Rechner ein typisches Zombie-Verhalten zeigt.

DER ROUTER BLINKT: WELCHES TOOL VERSCHICKT SO VIELE DATEN? Das ist merkwürdig: Ihr Modem oder Ihr DSL-Router signalisiert über ein Blink-lämpchen, dass Daten ins Internet fließen und von dort kommen – doch Sie sind gar nicht im Netz unterwegs. Wahrscheinliche Ursachen – Updates und Freigaben: Windows, das Antiviren-Programm und die zahlreichen Anwendungen mit automatischer Aktualisierungsfunktion holen sich regelmäßig Updates. Ein anderer Grund für Datenverkehr ist Tausch-Software wie Emule oder Azureus: Wenn Sie sie installiert haben, ist meist auch ein Ordner freigegeben. Der Online-Traffic entsteht durch Nutzer des Tauschnetzwerks, die sich Inhalte aus Ihrer Freigabe herunterladen. Nachbar surft mit: Wer WLAN nutzt, sollte die Verbindung verschlüsseln und die Routerkonfiguration mit einem Passwort versehen (Handbuch). Sonst blinkt vielleicht die Online-Lampe, weil der Nachbar über Ihr Netzwerk surft. So finden Sie’s raus: Ein gutes Kontrollmittel für den Netzwerk-Verkehr ist das Protokoll der Desktop-Firewall. Bei Zone Alarm Free erreichen Sie es über „Warnungen und Protokolle“. Bei der Auswahl von „Warnmeldungstyp, Programm“ ist das online gehende Tool direkt ersichtlich. Hat das Desktop-Firewall-Protokoll nicht weitergeholfen, dann schauen Sie ins Protokoll Ihres DSL-Routers. Dort erfahren Sie, wann sich der Router ins Internet eingewählt hat und welcher PC sich per WLAN am Router angemeldet hat. Auch wie viele Daten übertragen wurden, verraten die meisten Router. Bei der Fritzbox etwa geht das über „Ereignisse, Alle“. Abhilfe: Haben Sie ein unerwünschtes Online-Tool ausfindig gemacht, sollten Sie verhindern, dass es sich über eine Autostartfunktion stets mit Windows laden lässt. Geben Sie in „Ausführen“ den Befehl „Msconfig.exe“ ein, und deaktivieren Sie dort das Programm unter „Autostart“. Eher selten ist ein Virus ist die Ursache: Im ungünstigsten Fall hat sich Ihr PC einen Schädling eingefangen, und der verursacht den Online-Verkehr. So finden Sie’s raus: Nach der Kontrolle des Firewall-Protokolls können Sie Ihren PC nach offenen Ports (Online-Türen) scannen lassen. So finden Sie heraus, ob ein Virus (beziehungsweise Trojaner oder Bot) einen Port für seinen Programmierer geöffnet hat. Gut ist der englischsprachige Test Shields Up. Er zeigt geschlossene Ports als „Closed“, offene als „Open“ und unsichtbar gemachte als „Stealth“.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • eyepin GmbH

    eyepin GmbH Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, Programmierung, Übernahme von Softwareprojekten mehr
  • DBConcepts GmbH. Die Oracle Experten.

    DBConcepts GmbH. Die Oracle Experten. Enterprise Application Integration, Datenbanken, Business Intelligence und Knowledge Management, Tools, Server-Betriebssysteme, Middleware, Betriebssysteme für PCs,... mehr
  • T-Systems Austria GesmbH

    T-Systems Austria GesmbH WLAN-Systeme, VPN, Voice Mail Dienste, Videokonferenz-Systeme, Unified Messaging Dienste, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management,... mehr
  • EASY SOFTWARE GmbH

    EASY SOFTWARE GmbH Schrifterkennung, Mobile Lösungen und Applikationen, Management Informationssysteme (MIS), Dokumentenmanagement und ECM, Business Intelligence und Knowledge Management mehr

Hosted by:    Security Monitoring by: