Hallo Janik
Ich habe den bisherigen Thread gelesen und klinke mich mal an dieser Stelle ein, denn sie scheint die Wichtigste zu sein.
Klären wir erstmal, was ein Backdoor ist. Im deutschen Wikipedia liest du das:
In jüngerer Zeit findet der Begriff Backdoor auch Anwendung als Bezeichnung für z. B. durch Trojaner nachträglich installierte Programmpakete, die Benutzern über das Internet Zugriff auf Computersysteme gewähren. Hierzu zählen z. B. die bei so genannten „Skriptkiddies“ beliebten Programme Sub Seven und Back Orifice.
Was also wurde nach der ersten Ausführung des Trojaners noch alles installiert und hast du den unbekannten Rest schon gefunden? Weist du überhaupt, nach was du suchen sollst? Was ebenso wichtig erscheint, ist der Fundort. Wenn ich diesen Ausführungen in http://computerhilfen.de/hilfen-17-143471-0.html folge, dürfte bei gleicher Fundstelle in der Systemwiederherstellung eh alles zu spät sein. Welche Methode zur 100%igen Entfernung dient, braucht von mir nicht weiter erläutert werden.
Ich verwende seit jeher Zonealarm, eine Router Hardware
Firewall, Spybot, Adaware und immer ein aktuelles Anti Virus
Programm!!! Darüber hinaus natürlich ein Benutzerkonto mit
eingeschränkten Rechten, wenn ich im Internet surfe.
Du hast die wichtigste Komponente nicht installiert: Brain 1.0. Wie kann eine von Menschen hergestellte Software sicherer als nur eine einzige Gehirnwindung sein? Ein brauchbare KI wird es vermutlich erst in 100 Jahren geben. Die Schwabbelmasse übertrifft in Qualität und Reaktionsvermögen alle von dir verwendeteten Software um ein Vielfaches. Die meisten Regulars dieses Brettes verwenden aus den unterschiedlichsten Gründen nichts von dem und grundsätzlich ZA überhaupt nicht. (Google hilft mit der Frage ZoneAlarm „Fehler OR Error“ weiter.)
Wie um alles in der Welt kommt der gute Virus trotzdem auf
meinen Rechner?
Irgendwo im Thread las ich, das du den IÄ und OjE verwendest. Selbst wenn beides gut gepflegt sein sollte. Noch immer gilt dies: http://web.inf.tu-dresden.de/~s9053014/iesec.xhtml und es sind dort nur diejenigen aufgeführt, welche in der TU Dresden gefunden wurden.
Und vor allem, wie verhindere ich, dass es wieder passiert?
Sonst installiere ich wieder alles von vorne und habe in 1
Monat das gleiche Problem ;_)
Vor ein paar Tagen gab es diese von mir ausgelöste Diskussion: http://www.wer-weiss-was.de/cgi-bin/forum/showarchiv… in denen einige wenige Spezialisten meine Feststellungen zurückwiesen. Aber auch genau auf dich trifft die Feststellung zu. Du verwendest eine Software von der bekannt ist, das sie als absolut unsicher gilt und willst nun mit einer ebenso unsicheren Software die Löcher stopfen, ähnlich so wie man zwei Paar löchrige Socken in der Hoffnung übereinander zieht, sie werden wohl sich gegenseitig verdecken.
Gibt es wirklich keine Alternativen?
Definitiv: Ja. Wenn du ein wenig hier auf dem Brett rum liest, wird dir klar, das es sehr wohl welche gibt.
Eine von ihnen ist das Vorbereiten eines Szenariums für den Fall das es wirklich mal passiert. Im Mittelpunkt steht die Sicherung der Startpartition in einem Image. Auch dafür gibt es genügend Anleitungen auf diesem Brett und bei IT-Sicherheit. Bei mir ist ein Restore des Images nach 1o Minuten erledigt und die Startpartition befindet sich in einem zu 99,99% sauberen Zustand.
Nochmal wenn du diesen Link http://www.wer-weiss-was.de/cgi-bin/forum/showarchiv… folgst, findest du an dessen Ende eine Software, welche wertvoller ist als alle Sicherheitssoftware dieser Welt zusammengenommen. Bedingung ist nur, das du an die Lösung des Problems auch deinen Verstand benutzt. Ohne diesem geht es nicht und OneKlick-Tools gibt es nur in der Phantasie einiger Illusionisten.
der hinterwäldler
wünscht schöne Feiertage
–
Die Benutzung des IE wird nicht auf Unwissenheit seines Anwenders
zurückgeführt, sondern vielmehr auf dessen Bequemlichkeit und dem
frommen Wunsch, das ausgerechnet das eigene System von gefährlicher
Malware verschont bleibt.
Schon die gedankliche Vorstellung an eine Unverwundbarkeit ist absurd.