Rootkit-Scanner: Gefahren erkennen, System abdichten

Spyware und Viren kann man heutzutage so verstecken, dass herkömmliche Virenschutzlösungen ihrer nicht habhaft werden. Blacklight entfernt solche Objekte, einschließlich der Rootkits Fu, Myfip und Berbew, des Maslan-Wurms und des Feutel-Tojaners. Dazu vergleicht es High-Level- mit Low-Level-APIs und stellt so Diskrepanzen fest.

Weitere Features:

  • Scan von Prozessen, Dateien und Ordnern
  • automatische Säuberung
  • übersichtlicher Abschlussbericht

Fazit

Blacklight ist einfach gestrickt und arbeitet vollautomatisch. Harmlose Objekte unterscheidet es treffsicher von echten, gefährlichen Rootkits. Auch Dateien, die sich während des Scannens verändern, werden korrekt eingeordnet. Das Tool läuft im Hintergrund und stört die normalen Prozesse nicht. Vor Schadcode, der ganz offen agiert, wird allerdings nicht gewarnt. Einige Rootkits haben sich inzwischen auf den Blacklight-Algorithmus eingestellt. Auch sie werden nicht erkannt.

Einschränkungen: Die Testversion ist bis zum 1. Mai 2006 funktionstüchtig.

Zum Download

Themenseiten: Business-Software, Download-Special, Security-Praxis, Software

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

5 Kommentare zu Rootkit-Scanner: Gefahren erkennen, System abdichten

Kommentar hinzufügen
  • Am 23. Februar 2006 um 19:52 von Dr.Kurt A.Köhler

    Sicherheit durch Integritätschecker
    Die angesprochene Problematik läßt sich m.E. mit einem simplen Integritätschecker (für PC z.B.: Sentinel) besser beherrschen. Voraussetzung ist dabei ’nur‘, dass bei Bedarf ein einwandfreies, schnell aufspielbares System-Backup zur Verfügung steht.

    • Am 23. Februar 2006 um 21:54 von Timmy Rahn

      AW: Sicherheit durch Integritätschecker
      Besser nur wenn man nach dem Motto verfährt: "Never touch a running system." Ich habe mit Win Patrol als registrierter Nutzer jahrelang nur die besten Erfahrungen gemacht. Für mich ist der PC ein organisches System, jeden Tag kommt etwas dazu. Daher kommt es für mich eher in Frage von Anwendungen auszugehen, die ich installiere oder nutze, statt vom Dateisystem, das bei mir wie gesagt ganz und gar nicht statisch ist!

  • Am 26. Februar 2006 um 10:57 von Bernhard Hepp

    Rootkit-Scanner
    Ich bin Laie auf diesem Gebiet, aber fühle mich jeden Tage als Betroffener. Ist es nicht denkbar grundsätzlich neu über den Aufbau eines temporären Betriebssystems z.B. in Form einer Steckkarte nachzudenken mit einem flüchtigen Datenspeicher? Während der Internetanwendungen sind das fest installierte Betriebssystem und die Festplatte nicht erreichbar. Für die elektronische Post ist jeder selbst verantwortlich.

  • Am 28. April 2006 um 16:21 von biena

    Rootkit Revealer
    Da ich eine Frau bin und mich nicht so gut als Profi mich mache ,ist alles gut und schön ,habe gescannt 4 sachen hat er gefunden und nun ,alles auf Englisch und wie kann ich jetzt löschen ? keiner weiss bescheid ,haben sie eine gute Lösung o.Antwort das sollte auch geschrieben werden .bis dahin biena

  • Am 7. Oktober 2006 um 12:43 von nobodysfool

    doch, natürlich gibt es die!
    auch wenn mein beitrag wahrscheinlich zu spät kommwn wird.. vielleicht interessiert es ja dennoch User, die ebenfalls an diesme Metier interessiert sind!

    ALSO, die einfachste Möglichkeit wäre folgende:
    – Surfen im Web via VM (Virtual Mashine) und aktivieren "Snapshots"!

    Ansonsten könnte man sich eine sekundäre Partition mit voll funktionstüchtigem Windows anlegen und diese mittels einer Systemspiegelung auf einer 2ten Partition, die der Sekundärpartition zugeordnet ist, absichern. Bei Troajnerbefall wäre die "Internetsurf-Partition" über die Zweitpartition einfach zurückzusichern.

    gruß ;-)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *