So vermeiden Sie, dass Ihr Computer von der Poison Ivy RAT gesteuert wird

So entfernen Sie Poison Ivy RAT - Anweisungen zum Entfernen von Viren (aktualisiert)

Anleitung zur Entfernung von Poison Ivy-Viren

Was ist Poison Ivy?

Poison Ivy ist eine Software, die auf angeschlossene Computer zugreifen und diese fernsteuern kann. Programme dieses Typs werden als RATs (Remote Access oder Administration Tools) bezeichnet. Sie sind jedoch nicht alle legitim und werden von einigen Personen illegal verwendet. Beispielsweise verwenden viele Cyberkriminelle RATs, um persönliche Informationen zu stehlen, Malware zu verbreiten und sie für andere böswillige Zwecke zu verwenden.



Poison Ivy Malware



Poison Ivy kann auch als 'Fernzugriffstrojaner' bezeichnet werden. Dieses Tool wurde bereits verwendet, um Regierungsorganisationen und Personen anzugreifen, die Websites der US-Regierung, Menschenrechtsgruppen und andere Institutionen besucht haben. Diese RAT kann verwendet werden, um die Computeraktivitäten der Opfer zu überwachen, verschiedene Anmeldeinformationen und Dateien zu stehlen. Cyberkriminelle können mit Poison Ivy Passwörter und Anmeldungen verschiedener Konten wie E-Mail, Facebook, Bankgeschäfte usw. stehlen. Gestohlene Konten können verwendet werden, um betrügerische Einkäufe und Transaktionen zu tätigen, und E-Mail-Konten, die zum Versenden von Spam (Betrugs-E-Mails), zur Verbreitung von schädlicher Software usw. verwendet werden. Zusammenfassend kann Poison Ivy infizierte Computer beschädigen und auch andere Personen sowie Computerbenutzer betreffen. Die Poison Ivy RAT kann Dateien stehlen - diese können persönliche / wichtige Informationen enthalten, die zur Erzielung von Einnahmen missbraucht werden können. Zum Beispiel könnten Cyberkriminelle Opfern drohen, gestohlene Dateien über das Internet zu verbreiten, wenn kein Lösegeld gezahlt wird (dies ist effektiv Erpressung). Wenn Sie glauben, dass Ihr Computer mit Poison Ivy infiziert ist, vermeiden Sie potenzielle Probleme mit diesem Remotezugriffs- / Verwaltungstool, indem Sie es sofort deinstallieren.

Bedrohungsübersicht:
Name Poison Ivy Fernzugriffstrojaner
Bedrohungsart RAT (Remote Access Trojan).
Erkennungsnamen (e7931270a8903.ppsx) Arcabit (Trojan.Generic.D5A8A0A), BitDefender (Trojan.GenericKD.5933578), ESET-NOD32 (VBA / TrojanDownloader.Agent.EAB), Symantec (Trojan.Gen.7), vollständige Liste ( VirusTotal )
Symptome Trojaner sind so konzipiert, dass sie den Computer des Opfers heimlich infiltrieren und still bleiben. Daher sind auf einem infizierten Computer keine besonderen Symptome deutlich sichtbar.
Verteilungsmethoden Infizierte E-Mail-Anhänge, böswillige Online-Werbung, Social Engineering, Software-Risse, unerwünschte Installations-Setups.
Beschädigung Gestohlene Bankdaten, Passwörter, Dateien, Identitätsdiebstahl.
Entfernung von Malware (Windows)

Scannen Sie Ihren Computer mit legitimer Antivirensoftware, um mögliche Malware-Infektionen auszuschließen. Unsere Sicherheitsforscher empfehlen die Verwendung von Malwarebytes.
▼ Laden Sie Malwarebytes herunter
Um ein Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage kostenlose Testversion verfügbar.



NetWire , Quasar , und CyberGate sind nur einige Beispiele für RATs. Wenn Cyberkriminelle diese Programme für böswillige Zwecke verwenden, versuchen sie, wichtige Informationen zu stehlen, mit denen sie Geld von Menschen erpressen oder auf andere Weise Einnahmen erzielen können. Darüber hinaus werden diese Tools häufig verwendet, um Computer mit Malware wie z Ransomware . Beachten Sie, dass Tools / Trojaner für den Fernzugriff schwerwiegende Schäden verursachen können (finanzielle / Datenverluste usw.).

Wie hat Poison Ivy meinen Computer infiltriert?

Cyberkriminelle vermehren Poison Ivy durch E-Mails und die Einrichtung gefälschter Installateure. Sie senden E-Mails, die schädliche Dateien enthalten. Wenn geöffnet, laden diese die RAT herunter und installieren sie. Dies ist eine übliche Methode, um unerwünschte, schädliche Software zu verbreiten. In der Regel senden Cyberkriminelle Anhänge (Dateien) wie Microsoft Office-Dokumente, PDF-Dokumente, JavaScript-Dateien, ausführbare Dateien wie EXE, ZIP, RAR (und andere Archivdateien) usw. Der Hauptzweck dieser Spam-Kampagnen besteht darin, Tricks auszuführen Menschen in die Anhänge zu öffnen. Diese E-Mails und angehängten Dateien werden als wichtig, offiziell usw. dargestellt. Gefälschte Software-Update- / Installationstools infizieren normalerweise Systeme / Computer, indem sie Fehler / Mängel veralteter Software ausnutzen oder schädliche Programme herunterladen und installieren, anstatt installierte Software zu aktualisieren oder zu reparieren. Andere Arten der Verbreitung von Malware sind nicht vertrauenswürdige Software-Download-Quellen, Trojaner und Software-Cracking-Tools. Beispiele für nicht vertrauenswürdige Software- (und Datei-) Download-Kanäle sind Peer-to-Peer-Netzwerke, Freeware-Download- und kostenlose Datei-Hosting-Websites, Downloader (oder Installer) von Drittanbietern, inoffizielle Websites und andere Quellen dieses Typs. Sie können verwendet werden, um schädliche Dateien als legitim darzustellen und Personen zum Herunterladen und Öffnen zu verleiten. Personen, die aus zweifelhaften Quellen heruntergeladene Dateien öffnen, riskieren häufig die Installation von Malware. Trojaner sind Schadprogramme, die bei Installation zusätzliche Infektionen (Ketteninfektionen) verursachen. Menschen verwenden Software-Cracking-Tools, um registrierte Software kostenlos zu aktivieren. Sie laden jedoch häufig Malware mit hohem Risiko herunter und installieren / verbreiten sie.

Wie vermeide ich die Installation von Malware?

Wenn Sie den Verdacht haben, dass eine empfangene E-Mail irrelevant ist, öffnen Sie keine angehängten Dateien und klicken Sie nicht auf die enthaltenen Website-Links. Laden Sie alle Programme über direkte Download-Links und offizielle Websites herunter. Keine der oben genannten Quellen kann vertrauenswürdig oder sicher sein. Aktualisieren Sie installierte Software (oder Betriebssysteme) mit Tools oder implementierten Funktionen, die von offiziellen Softwareentwicklern erstellt wurden. Gleiches gilt für die Softwareaktivierung: Verschiedene 'Cracking' -Tools verursachen häufig die Installation von Schadprogrammen und sind illegal. Schützen Sie Ihren Computer, indem Sie ihn mit seriöser Antiviren- oder Antispyware-Software scannen und erkannte Bedrohungen sofort entfernen. Wenn Sie glauben, dass Ihr Computer bereits infiziert ist, empfehlen wir, einen Scan mit durchzuführen Malwarebytes für Windows um infiltrierte Malware automatisch zu beseitigen.



Schädliches Installationssetup zum Verteilen von Poison Ivy:

Schurken-Setup zur Verbreitung von Poison Ivy RAT

Windows 10 hat keine Berechtigung zum Speichern an diesem Speicherort

Sofortige automatische Entfernung von Malware: Das manuelle Entfernen von Bedrohungen kann ein langwieriger und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse erfordert. Malwarebytes ist ein professionelles Tool zum automatischen Entfernen von Malware, das empfohlen wird, um Malware zu entfernen. Laden Sie es herunter, indem Sie auf die Schaltfläche unten klicken:
▼ HERUNTERLADEN Malwarebytes Durch das Herunterladen der auf dieser Website aufgeführten Software stimmen Sie unseren zu Datenschutz-Bestimmungen und Nutzungsbedingungen . Um ein Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage kostenlose Testversion verfügbar.

Schnellmenü:

Wie entferne ich Malware manuell?

Das manuelle Entfernen von Malware ist eine komplizierte Aufgabe. In der Regel ist es am besten, Antiviren- oder Anti-Malware-Programmen dies automatisch zu ermöglichen. Um diese Malware zu entfernen, empfehlen wir die Verwendung Malwarebytes für Windows . Wenn Sie Malware manuell entfernen möchten, müssen Sie zunächst den Namen der Malware ermitteln, die Sie entfernen möchten. Hier ist ein Beispiel für ein verdächtiges Programm, das auf dem Computer eines Benutzers ausgeführt wird:

böswilliger Prozess läuft auf Benutzer

Wenn Sie die Liste der auf Ihrem Computer ausgeführten Programme überprüft haben, z. B. mithilfe des Task-Managers, und ein Programm identifiziert haben, das verdächtig aussieht, sollten Sie mit den folgenden Schritten fortfahren:

manuelle Entfernung von Malware Schritt 1Laden Sie ein Programm namens herunter Autoruns . Dieses Programm zeigt Autostart-Anwendungen, Registrierungs- und Dateisystemspeicherorte an:

Screenshot der Autoruns-Anwendung

Windows 10 Windows Apps funktionieren nicht

manuelle Entfernung von Malware Schritt 2Starten Sie Ihren Computer im abgesicherten Modus neu:

Benutzer von Windows XP und Windows 7: Starten Sie Ihren Computer im abgesicherten Modus. Klicken Sie auf Start, klicken Sie auf Herunterfahren, klicken Sie auf Neu starten, klicken Sie auf OK. Drücken Sie während des Startvorgangs Ihres Computers mehrmals die Taste F8 auf Ihrer Tastatur, bis das Menü Windows Advanced Option angezeigt wird, und wählen Sie dann in der Liste den abgesicherten Modus mit Netzwerk aus.

Abgesicherten Modus mit Netzwerktreibern

Video, das zeigt, wie Windows 7 im abgesicherten Modus mit Netzwerk gestartet wird:

Windows 8-Benutzer : Windows 8 starten ist abgesicherter Modus mit Netzwerk - Gehen Sie zum Windows 8-Startbildschirm und geben Sie Erweitert ein. Wählen Sie in den Suchergebnissen Einstellungen aus. Klicken Sie auf Erweiterte Startoptionen. Wählen Sie im geöffneten Fenster 'Allgemeine PC-Einstellungen' die Option Erweiterter Start aus. Klicken Sie auf die Schaltfläche 'Jetzt neu starten'. Ihr Computer wird nun im Menü 'Erweiterte Startoptionen' neu gestartet. Klicken Sie auf die Schaltfläche 'Fehlerbehebung' und dann auf die Schaltfläche 'Erweiterte Optionen'. Klicken Sie im erweiterten Optionsbildschirm auf 'Starteinstellungen'. Klicken Sie auf die Schaltfläche 'Neustart'. Ihr PC wird im Bildschirm Starteinstellungen neu gestartet. Drücken Sie F5, um im abgesicherten Modus mit Netzwerk zu starten.

Windows 8-abgesicherter Modus mit Netzwerk

Video, das zeigt, wie Windows 8 im abgesicherten Modus mit Netzwerk gestartet wird:

Windows 10-Benutzer : Klicken Sie auf das Windows-Logo und wählen Sie das Power-Symbol. Klicken Sie im geöffneten Menü auf 'Neu starten', während Sie die Umschalttaste auf Ihrer Tastatur gedrückt halten. Klicken Sie im Fenster 'Option auswählen' auf 'Fehlerbehebung' und anschließend auf 'Erweiterte Optionen'. Wählen Sie im Menü 'Erweiterte Optionen' die Option 'Starteinstellungen' und klicken Sie auf die Schaltfläche 'Neustart'. Im folgenden Fenster sollten Sie auf Ihrer Tastatur auf die Schaltfläche 'F5' klicken. Dadurch wird Ihr Betriebssystem im abgesicherten Modus mit Netzwerk neu gestartet.

Windows 10 abgesicherter Modus mit Netzwerk

Video, das zeigt, wie Windows 10 im abgesicherten Modus mit Netzwerk gestartet wird:

manuelle Entfernung von Malware Schritt 3Extrahieren Sie das heruntergeladene Archiv und führen Sie die Datei Autoruns.exe aus.

extrahieren Sie autoruns.zip und führen Sie autoruns.exe aus

manuelle Entfernung von Malware Schritt 4Klicken Sie in der Autoruns-Anwendung oben auf 'Optionen' und deaktivieren Sie die Optionen 'Leere Speicherorte ausblenden' und 'Windows-Einträge ausblenden'. Klicken Sie nach diesem Vorgang auf das Symbol 'Aktualisieren'.

Klicken

manuelle Entfernung von Malware Schritt 5Überprüfen Sie die von der Autoruns-Anwendung bereitgestellte Liste und suchen Sie die Malware-Datei, die Sie entfernen möchten.

Sie sollten den vollständigen Pfad und Namen aufschreiben. Beachten Sie, dass einige Malware Prozessnamen unter legitimen Windows-Prozessnamen versteckt. In diesem Stadium ist es sehr wichtig, das Entfernen von Systemdateien zu vermeiden. Nachdem Sie das verdächtige Programm gefunden haben, das Sie entfernen möchten, klicken Sie mit der rechten Maustaste auf den Namen und wählen Sie 'Löschen'.

Suchen Sie die Malware-Datei, die Sie entfernen möchten

Mikrofon funktioniert unter Windows 10 nicht

Nachdem Sie die Malware über die Autoruns-Anwendung entfernt haben (dies stellt sicher, dass die Malware beim nächsten Systemstart nicht automatisch ausgeführt wird), sollten Sie auf Ihrem Computer nach dem Malware-Namen suchen. Sicher sein zu Aktivieren Sie versteckte Dateien und Ordner bevor Sie fortfahren. Wenn Sie den Dateinamen der Malware finden, müssen Sie ihn entfernen.

Suchen nach Malware-Dateien auf Ihrem Computer

Starten Sie Ihren Computer im normalen Modus neu. Befolgen Sie diese Schritte, um Malware von Ihrem Computer zu entfernen. Beachten Sie, dass für die manuelle Entfernung von Bedrohungen fortgeschrittene Computerkenntnisse erforderlich sind. Wenn Sie nicht über diese Fähigkeiten verfügen, überlassen Sie das Entfernen von Malware Antiviren- und Anti-Malware-Programmen. Diese Schritte funktionieren möglicherweise nicht bei fortgeschrittenen Malware-Infektionen. Wie immer ist es am besten, eine Infektion zu verhindern, als später zu versuchen, Malware zu entfernen. Installieren Sie die neuesten Betriebssystemupdates und verwenden Sie Antivirensoftware, um die Sicherheit Ihres Computers zu gewährleisten.

Um sicherzustellen, dass Ihr Computer frei von Malware-Infektionen ist, empfehlen wir, ihn mit zu scannen Malwarebytes für Windows .

Interessante Artikel

Ihr Mac ist stark beschädigt! (33,2%) POP-UP-Betrug (Mac)

Ihr Mac ist stark beschädigt! (33,2%) POP-UP-Betrug (Mac)

Wie Sie Ihren Mac loswerden, ist stark beschädigt! (33,2%) POP-UP-Betrug (Mac) - Anleitung zum Entfernen von Viren (aktualisiert)

Edward Snowden, Julian Assange und Laura Poitras

Edward Snowden, Julian Assange und Laura Poitras

Edward Snowden, Julian Assange und Laura Poitras

Sehr geehrter Chrome-Nutzer, herzlichen Glückwunsch! POP-UP-Betrug

Sehr geehrter Chrome-Nutzer, herzlichen Glückwunsch! POP-UP-Betrug

So entfernen Sie Dear Chrome User, Herzlichen Glückwunsch! POP-UP-Betrug - Anleitung zum Entfernen von Viren (aktualisiert)

So entfernen Sie PSAFE-Ransomware von Ihrem Betriebssystem

So entfernen Sie PSAFE-Ransomware von Ihrem Betriebssystem

So entfernen Sie PSAFE Ransomware - Schritte zum Entfernen von Viren (aktualisiert)

So deinstallieren Sie Download Party von Ihrem Browser und Betriebssystem

So deinstallieren Sie Download Party von Ihrem Browser und Betriebssystem

So entfernen Sie Download Party Browser Hijacker - Anleitung zum Entfernen von Viren (aktualisiert)

Wie entferne ich UtcSvc.exe?

Wie entferne ich UtcSvc.exe?

Wie entferne ich UtcSvc.exe?

Vermeiden Sie, dass Ihr E-Mail-Konto über gefälschte 'OneDrive' -E-Mails gestohlen wird

Vermeiden Sie, dass Ihr E-Mail-Konto über gefälschte 'OneDrive' -E-Mails gestohlen wird

So entfernen Sie OneDrive Email Scam - Anleitung zum Entfernen von Viren (aktualisiert)

Wie entferne ich Apps, die für den Trojan Spyware Alert-Betrug werben sollen?

Wie entferne ich Apps, die für den Trojan Spyware Alert-Betrug werben sollen?

So entfernen Sie Trojaner Spyware Alert POP-UP Scam - Anleitung zum Entfernen von Viren (aktualisiert)

Suchen Sie den Sicherungsspeicherort für iOS-Geräte, erstellen Sie eine Kopie und löschen Sie sie vom Mac

Suchen Sie den Sicherungsspeicherort für iOS-Geräte, erstellen Sie eine Kopie und löschen Sie sie vom Mac

Suchen Sie den Sicherungsspeicherort für iOS-Geräte, erstellen Sie eine Kopie und löschen Sie sie vom Mac

Ihr Computer wurde gesperrt POP-UP-Betrug

Ihr Computer wurde gesperrt POP-UP-Betrug

So entfernen Sie Ihren Computer wurde gesperrt POP-UP-Betrug - Anleitung zum Entfernen von Viren (aktualisiert)


Kategorien