Rootkit-Scanner: Gefahren erkennen, System abdichten

Das Nachfolgeprodukt des bekannten Anti-Trojan spürt auch unzählige Würmer, Dialer und Spyware auf. a² identifiziert über seine Datenbank 25.000 Bedrohungen, davon allein 20.000 Trojaner, wie der Hersteller schreibt. Am Verhalten habe das Programm im Jahre 2005 mindestens 392 neue Schädlinge erkannt.

Ein Scanner überprüft zu zunächst alle aktiven Programme und Dienste auf Befall. Danach kommen ausgewählte Laufwerke oder Ordner an die Reihe. a² greift auf Signaturen zurück, eine Art Fingerabdruck gefährlicher Dateien. Wird Malware gefunden, so entfernt die Shareware sie restlos vom System – auch Autostart-Einträge oder Manipulationen in der Registry. Zum anderen enthält a² Personal einen Hintergrundwächter, der jedes Programm, noch bevor es aktiv wird, auf der Festplatte auf verdächtiges Verhalten überprüft und – falls nötig – am Start hindert.

Weitere Features:

  • System-Firewall mit Rechte-Verwaltung
  • Analyse-Tools
  • Autostart- und Prozessbetrachter

Fazit

Durch den Fokus auf Trojaner – derzeit Hauptbedrohung in den Weiten des Internet – ist a² eine lohnende Ergänzung zu Antiviren- und Firewall-Lösungen. Über einen zusätzlichen Punkt im Kontextmenü hat man Direkt-Zugriff auf den Scanner und kann ohne Umweg Dateien und Ordner unter die Lupe nehmen.

Das Programm ist fähig, automatische Updates auszuführen. Der Benutzer bestimmt, wann und wie oft nach Online-Updates gesucht werden soll. Neben dieser Bezahl-Version bietet der Hersteller das kostenlose a² free mit geringerem Paketumfang an.

In Version 1.6 wurde ein Intrusion Detection System (IDS) integriert, das aktive Programme einer Verhaltensanalyse unterzieht. Das aktuelle Release 1.6.5 kann nach jedem Suchdurchlauf ausführliche Statistiken zeigen.

Einschränkungen:30-Tage-Testversion, die man aber über ein a²-Account zu einer Vollversion freischalten kann.

Zum Download

Themenseiten: Business-Software, Download-Special, Security-Praxis, Software

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

5 Kommentare zu Rootkit-Scanner: Gefahren erkennen, System abdichten

Kommentar hinzufügen
  • Am 23. Februar 2006 um 19:52 von Dr.Kurt A.Köhler

    Sicherheit durch Integritätschecker
    Die angesprochene Problematik läßt sich m.E. mit einem simplen Integritätschecker (für PC z.B.: Sentinel) besser beherrschen. Voraussetzung ist dabei ’nur‘, dass bei Bedarf ein einwandfreies, schnell aufspielbares System-Backup zur Verfügung steht.

    • Am 23. Februar 2006 um 21:54 von Timmy Rahn

      AW: Sicherheit durch Integritätschecker
      Besser nur wenn man nach dem Motto verfährt: "Never touch a running system." Ich habe mit Win Patrol als registrierter Nutzer jahrelang nur die besten Erfahrungen gemacht. Für mich ist der PC ein organisches System, jeden Tag kommt etwas dazu. Daher kommt es für mich eher in Frage von Anwendungen auszugehen, die ich installiere oder nutze, statt vom Dateisystem, das bei mir wie gesagt ganz und gar nicht statisch ist!

  • Am 26. Februar 2006 um 10:57 von Bernhard Hepp

    Rootkit-Scanner
    Ich bin Laie auf diesem Gebiet, aber fühle mich jeden Tage als Betroffener. Ist es nicht denkbar grundsätzlich neu über den Aufbau eines temporären Betriebssystems z.B. in Form einer Steckkarte nachzudenken mit einem flüchtigen Datenspeicher? Während der Internetanwendungen sind das fest installierte Betriebssystem und die Festplatte nicht erreichbar. Für die elektronische Post ist jeder selbst verantwortlich.

  • Am 28. April 2006 um 16:21 von biena

    Rootkit Revealer
    Da ich eine Frau bin und mich nicht so gut als Profi mich mache ,ist alles gut und schön ,habe gescannt 4 sachen hat er gefunden und nun ,alles auf Englisch und wie kann ich jetzt löschen ? keiner weiss bescheid ,haben sie eine gute Lösung o.Antwort das sollte auch geschrieben werden .bis dahin biena

  • Am 7. Oktober 2006 um 12:43 von nobodysfool

    doch, natürlich gibt es die!
    auch wenn mein beitrag wahrscheinlich zu spät kommwn wird.. vielleicht interessiert es ja dennoch User, die ebenfalls an diesme Metier interessiert sind!

    ALSO, die einfachste Möglichkeit wäre folgende:
    – Surfen im Web via VM (Virtual Mashine) und aktivieren "Snapshots"!

    Ansonsten könnte man sich eine sekundäre Partition mit voll funktionstüchtigem Windows anlegen und diese mittels einer Systemspiegelung auf einer 2ten Partition, die der Sekundärpartition zugeordnet ist, absichern. Bei Troajnerbefall wäre die "Internetsurf-Partition" über die Zweitpartition einfach zurückzusichern.

    gruß ;-)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *