Also wie macht Ihr es?
Zunächstmal spart man sich Nerven, wenn man nicht beim
geringsten Verdacht platt macht und nach dem „man weiß ja nie,
ob nicht doch…“-Prinzip arbeitet sondern sich auf die Fälle
beschränkt, in denen es notwendig ist.
Eigentlich sollte an dieser Stelle eine Beweisführung kommen, vielleicht kommt sie noch?
Ein aktiver
Virenscanner verhindert fast immer die Ausführung der Malware.
Da bist du dir wirklich sicher? Wie sicher ist fast immer? (Wetterbericht beachten)
Ein wirklich neues, unbekanntes Exemplar auf den Rechner zu
bekommen ist extrem unwahrscheinlich.
Hey, gerade diese sind die gefährlichsten, denn alle anderen findet normalerweise der Scanner deines Provider in der Mailbox. Und der hat vermutlich die aktuelleren Signaturen. Du mußt ihm nur sagen, was er damit machen soll.
In Webpagen eingebetteter Schadcode ist für einen richtigen Browser bedeutungslos, obwohl das von den Fans des IÄ gern bestritten wird.
Ein weiterer Einfallsweg wäre dann noch der direkte Download. Eine engere Auswahl der Downloadarchive wäre schon empfehlenswert. Welche keinesfalls genommen werden dürfen, erfährst du im Notfall vom geschwätzigen Google sehr ausführlich nach einer qualifizierten Frage.
Ach ja, da hab ich ja noch die Ports vergessen, welch von den PFWs fleißig mehr oder weniger geschützt werden sollen. Hier gilt noch immer die uralte Weisheit: Was nicht gestartet ist, kann auch nicht angegriffen werden. Auch PFWs sind Angriffsziele.
Gibst du dann noch Brain eine Chance, sind 99,9% aller Fälle abgedeckt.
Die Formatierung ist erst notwendig, wenn tatsächlich Malware
ausgeführt wurde.
Die Kompromittierung des Systems steht 20 Sekunden nach dem ersten Aufruf der Malware mit absoluter Sicherheit fest. Jetzt kommt es nur noch darauf an, wie intelligent der Programmierer der Malware war oder wie alt sie ist. Bei „moderner“ Malware findest du rein gar nichts mehr. Von sehr guten Programmierern wird sie noch in der Systemwiederherstellung gefunden, wo sie auch hingehört 
Wie also stellt man deines Wissens nach am schnellsten und sichersten fest, ob eine unbekannte Malware ausgeführt wurde oder nicht? Achtung: An dieser Stelle beginnt Glatteis!
Für diesen Fall habe ich die Systemplatten
meiner aktuellen PCs in Wechselrahmen und in einem
Vorgänger-PC ebenfalls in einen solchen. 2 mal pro Woche
werden die Systeme mit einer schlichten
Verzeichnissynchronisation (DirSync 2.0) auf die Platte des
alten PCs gesichert.
und sicherst die eventuelle und unerkannte Malware gleich mal mit.
Ich drücke im Verdachtsfall mit dem rechte Zeigefinger auf den Hardwarereset unter meinem Tisch und während der BIOS die Laufwerke neu einliest stecke ich meine BartPE ins CD-Laufwerk, starte auf ihr mein DriveBackup, sage ihm er solle ein Restore machen und dann muss ich mich beeilen, das ich mir eine Tasse kochen und austrinken kann. Meistens schaffe ich es nicht.
Der Nachteil und zugegebener Kritikpunkt meiner Methode ist: Ich weiß beim besten Willen nicht, welche Malware es war und wie gefährlich sie ist oder ob nur mal ein defekter Treiber flasch gezuckt hat. Zumindest zuckt mein System nach 10 Minuten wieder so, wie es mal gedacht war. Diese Garantie besitze ich und sie kostet mich keinen roten Heller, vom CD-Rohling mal abgesehen.
Wo man das herbekommt? Na zum Beispiel in diesem Moment von da: http://www.wer-weiss-was.de/cgi-bin/forum/showarchiv… Ich kenne bei Bedarf noch mehr ganz legale Adressen.
der hinterwäldler
–
Ich kann die Argumentation einiger User nicht verstehen.
Ca. 1,5 Mio kostenlosen Vollversionen, welche zum Erstellen
eines Partitionsbackup brauchbar waren, sind in deutschen
Restmülltonnen verschwunden. Selbst in dieser Minute lässt
sich mit ein klein wenig natürlicher Intelligenz ein brauchbares
Backupsystem aus dem Internet herunterladen und zusammenstellen.
Statt dessen werden Scanner, PFWs und Removertools „En gros“
verwendet.