Logo von heise online

Suche
129

Tools zum Entfernen von Conficker

Eine Reihe von Antiviren-Software-Herstellern bietet inzwischen eigenständige Tools zum Entfernen des Conficker-Wurms an, darunter Symantec, F-Secure und Bitdefender. Diese Programme erfordern keine Installation der Antiviren-Lösung; man kann sie beispielsweise auf einen USB-Stick kopieren und von dort aus dann auf dem infizierten Rechner starten.

Anzeige

Leider lässt sich keiner der Hersteller in seiner Beschreibung darüber aus, welche Versionen des Wurms er zuverlässig erkennen und tatsächlich vollständig beseitigen kann. Darüber, ob eine Reinigung des Systems sinnvoll ist oder nicht doch eher eine komplette Neuinstallation beziehungsweise Wiederherstellung aus einem Backup die bessere Wahl ist, lässt sich ohnehin trefflich streiten. Grundsätzlich muss ein infiziertes System als kompromittiert gelten, und man kann nie ganz sicher sein, dass man alle Folgen der Infektion beseitigen konnte. Bei gut untersuchten Würmern wie Conficker ist zumindest das Risiko gering, dass das Reinigungsprogramm eine bislang unbekannte Hintertür übersieht.

Siehe dazu auch:

(ju)

129 Kommentare

Themen:

  1. Schutzlose Wächter - Antiviren-Software als Sicherheitslücke

    Werden die Wächter selber angegriffen, haben sie dem oft wenig entgegenzusetzen. Und Fehler, die einen solchen Angriff ermöglichen, gibt es nach wie vor zu Hauf, bilanziert ein Sicherheitsforscher seine Analyse von 17 Antiviren-Programmen.

  2. Beebone: FBI und Europol legen Wurm-Netz lahm

    Beebone: FBI und Europol legen Wurm-Netz lahm

    Das interessante am ausgeschalteten Beebone-Botnetz ist der Schädling dahinter: Es handelt sich um einen Downloader, der anderen Unrat nachlädt, sich selber weiter verbreitet und dabei ständig mutiert.

  3. Bitdefender 2015: Kacheln für vereinfachte Bedienung

    Screenshot

    Mit der 2015er-Generation seiner Antivirenprodukte will Bitdefender vor allem für eine einfachere Bedienung sorgen. Dafür hat der Anbieter die Bedienoberfläche komplett neu gestaltet.

  1. Kasperskys Scanner-Geschenk mit Widerhaken

    Auch Kaspersky bietet jetzt einen kostenlosen On-Demand-Scanner an, um "eine zweite Meinung" einzuholen. Mit an Scareware erinnernden Methoden versucht Security Scan jedoch, Anwender zum Kauf einer Sicherheits-Suite zu bewegen.

  2. Kernel-Log – Was 3.5 bringt (5): Infrastruktur

    Der Kernel sichert Container und verdächtigen Code nun besser ab. Die Ereignisprotokollierung wurde optimiert, zwei für Android wichtige Funktionen sind nun integriert.

  3. Kernel-Log – Was 3.6 bringt (3): Architektur

    Linux 3.6 kann die Stromzufuhr von PCIe-Chips und ATA-Ports unterbrechen. Ein neues Userspace-Treiber-Framework soll virtualisierten System flotteren Zugriff auf einzelne PCI-/PCIe-Geräte ermöglichen. Änderungen am Prozess-Scheduler versprechen ein besseres Reaktionsverhalten.

  1. c't uplink 6.2: GTA V, gefälschte Smartphone-Akkus, Vorratsdatenspeicherung

    c't uplink 6.2: GTA V, gefälschte Smartphone-Akkus, Vorratsdatenspeicherung

    Diesmal geht es im Podcast aus der c't-Redaktion um GTA V auf dem PC, gefälschte Samsung-Akkus bei Amazon und das leidige Thema der Vorratsdatenspeicherung.

  2. US-Polizei schickt Malware an Whistleblower-Anwalt

    US-Polizei schickt Malware an Whistleblower-Anwalt

    Drei Whistleblower beschuldigen eine Polizei in Arkansas der Korruption und des Mobbings. Das Gericht ordnet die Freigabe von Dokumenten an. Die Polizei schickt eine Festplatte mit Passwortlogger, Backdoor und Command & Control Software.

  3. Freeware- und Indie-Spieletipps zum Wochenstart

    Diesmals gilt es, sich mit Schallwellen in einem Labyrinth zu orientieren, mit einem aufgemotzten Bohrer Erze freizulegen und als springender Wurm Energiekugeln auf schwebenden Plattformen zu ergattern.

  4. 50 Jahre Moores Gesetz: Von der Performance von Prozessoren und der Komplexität von Chips

    50 Jahre Moores Gesetz: Von der Performance von Prozessoren und der Komplexität von Chips

    Moores Gesetz kennt jeder ITler. Jede zweite ITler streitet gerne darüber, was das Gesetz eigentlich besagt. Aber es ist wirksam, seit einem halben Jahrhundert.

Anzeige