Wie vermeidet man die Installation von Malware durch die through Coronavirus Spam-Kampagne?

Auch bekannt als: Coronavirus Spam-Kampagne
Verbreitung: Niedrig
Schadenshöhe: Stark

"Coronavirus Email Virus" Entfernungsleitfaden

Was ist "Coronavirus Email Virus"?

Es gibt eine Reihe von Varianten der Coronavirus-Spam-Kampagne, die von Cyberkriminellen mit dem Ziel verbreitet wird, die Empfänger dazu zu verleiten, ihre Computer mit bösartigen Programmen wie Agent Tesla, Emotet, LokiBot, Remcos, TrickBot, FormBook, Ave Maria, LimeRAT, CrimsonRAT und anderer risikoreicher Malware zu infizieren. Sie versenden E-Mails, die entweder einen Webseiten-Link zum Herunterladen einer bösartigen Datei/zur Anzeige unzuverlässiger Inhalte (z. B. Phishing-Webseiten) oder einen bösartigen Anhang enthalten. In beiden Fällen installieren diese Dateien/Anhänge, wenn sie geöffnet (ausgeführt) werden, ein bestimmtes schädliches Programm. Wir empfehlen dringend, diese E-Mail zu ignorieren, sie hat nichts mit dem eigentlichen Coronavirus zu tun.

Coronavirus Email Virus

Diese Variante der Spam-Kampagne ist als ein Brief der Weltgesundheitsorganisation (WHO) über Schutzmaßnahmen gegen das neue Coronavirus getarnt. Sie suggeriert, dass die angehängte Datei oder der enthaltene Webseiten-Link Informationen darüber enthält, wie die Verbreitung des Coronavirus verhindert und eine Infektion mit dem Virus vermieden werden kann. Angehängte Dateien oder Dateien, die über den enthaltenen Link heruntergeladen werden, sind jedoch dazu gedacht, das eine oder andere Schadprogramm zu installieren. Wie wir in der Einleitung erwähnt haben, wird diese Coronavirus-Spam-Kampagne zur Verbreitung verschiedener bösartiger Programme genutzt. So oder so ist es sehr wahrscheinlich, dass die dahinter stehenden Cyberkriminellen versuchen, Computer mit irgendeinem Trojaner oder einer Ransomware zu infizieren. Dennoch könnten sie die Coronavirus-Kampagne auch zur Verbreitung einer anderen Art von Malware nutzen. Typischerweise verbreiten sie Trojaner, die darauf ausgelegt sind, vertrauliche Informationen wie Anmeldedaten, Passwörter, Kreditkartendetails (oder andere Bankdaten) usw. zu stehlen, oder sie öffnen Hintertüren für andere bösartige Software, die ihnen das Gleiche ermöglichen könnten. Ransomware ist eine Art von Software, die Dateien so verschlüsselt, dass die Opfer sie nicht ohne ein Werkzeug (oder Werkzeuge) entschlüsseln könnten, das normalerweise nur von seinen Entwicklern gekauft werden kann. Einfach gesagt, verlieren Opfer von Ransomware oft nicht nur Daten, sondern auch Geld. Untersuchungen zeigen, dass die ausführbare Datei "CoronaVirus_Safety_Measures.rar", die an eine der E-Mails dieser Spam-Kampagne angehängt ist, dazu dient, Agent Tesla zu verbreiten. Ein Tool für den Fernzugriff, das, wenn es installiert ist, die Kontrolle über den infizierten Computer übernehmen kann. Eines seiner Hauptmerkmale ist das Keylogging - es kann zur Aufzeichnung von Systemtastatureingaben (Aufzeichnung gedrückter Tasten) verwendet werden. Diese Funktion kann zum Stehlen von Konten, Zugangsdaten und einer Vielzahl anderer persönlicher Daten und Informationen verwendet werden. Trotzdem dürfen die Cyberkriminellen, die hinter dieser Spam-Kampagne stehen, unabhängig davon, welche bösartige Software sie zu verbreiten versuchen, keine Anhänge oder Webseiten-Links darin öffnen. Durch das Öffnen dieser Anhänge würden die Empfänger Gefahr laufen, Geld, Datenverluste, Probleme im Zusammenhang mit der Privatsphäre, Sicherheit beim Surfen, Identitätsdiebstahl und andere ernsthafte Probleme zu erleiden.

Zusammenfassung der Bedrohung:
Name Coronavirus Spam-Kampagne
Art der Bedrohung
Trojaner, Passwortstehlender Virus, Banking Malware, Spyware
Betrug Diese Spam-Kampagne ist als Brief getarnt, der Schutzmaßnahmen gegen das Coronavirus betrifft
Anhang (Anhänge)
CoronaVirus_Safety_Measures.rar
Erkennungsnamen (CoronaVirus_Safety_Measures.rar) Arcabit (Trojan.AutoIT.Agent.AAJ), Emsisoft (Trojan.AutoIT.Agent.AAJ (B)), ESET-NOD32 (eine Variante von Win32/Injector.Autoit.FAQ), Kaspersky (Trojan-Dropper.Win32.Autit.nlm), vollständige Liste von Erkennungen (VirusTotal)
Symptome Trojaner sind so konzipiert, dass sie sich heimlich in den Computer des Opfers einschleichen und schweigend bleiben, so dass auf einem infizierten Rechner keine besonderen Symptome deutlich sichtbar sind.
Nutzlast Agent Tesla, Emotet, LokiBot, Remcos, TrickBot, FormBook, Ave Maria, LimeRAT, CrimsonRAT und eine Reihe anderer bösartiger Programme.
Verbreitungsmethoden Infizierte E-Mail-Anhänge, bösartige Online-Werbung, Social Engineering, Software-"Cracks".
Schaden Gestohlene Passwörter und Bankinformationen, Identitätsdiebstahl, der Computer des Opfes wird einem Botnet hinzugefügt.
Entfernung

Um Coronavirus Spam-Kampagne zu entfernen, empfehlen unsere Malware-Forscher, Ihren Computer mit Malwarebytes zu scannen.
▼ Laden Malwarebytes
Der kostenlose Scanner überprüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage beschränkte kostenlose Testversion verfügbar.

Hier sind weitere Beispiele für Spam-Kampagnen, die von Cyberkriminellen mit dem Ziel eingesetzt werden, Empfänger zur Installation von Schadsoftware zu verleiten: "Greta Thunberg Email Virus", "Christmas Party Email" und "UPS Email Virus". In den meisten Fällen sind diese Spam-Kampagnen als wichtige, offizielle Briefe von legitimen Unternehmen getarnt. So oder so infizieren Empfänger, die Anhänge oder Dateien öffnen, die über Website-Links, die in solchen E-Mails enthalten sind, heruntergeladen werden, ihre Systeme mit risikoreicher Malware, die von Cyberkriminellen mit dem Ziel verbreitet wird, auf die eine oder andere Weise Einnahmen zu erzielen.

Wie hat "Coronavirus Email Virus" meinen Computer infiziert?

Untersuchungen zeigen, dass Cyberkriminelle über diese Spam-Kampagne Malware verbreiten, indem sie entweder einen Webseiten-Link einfügen oder eine bösartige Datei an ihre E-Mail anhängen. Die am häufigsten verwendeten Dateiformate zur Verbreitung von Malware über E-Mails (Anhänge und/oder Webseiten-Links darin) sind bösartige Microsoft Office-Dateien, PDF-Dokumente, ausführbare Dateien wie .exe, Archivdateien wie ZIP-, RAR- oder JavaScript-Dateien. Normalerweise infizieren diese Dateien Systeme, wenn die Empfänger sie ausführen (öffnen). Wenn es sich bei einem Anhang (oder einer über einen Link heruntergeladenen Datei) beispielsweise um ein MS Office-Dokument handelt und es mit einem Microsoft Office 2010 oder höher geöffnet wird, fragt es nach der Erlaubnis, Makrobefehle zu aktivieren (Bearbeitung). Durch diese Erlaubnis wird dem bösartigen Dokument erlaubt, ein bösartiges Programm zu installieren. Es ist erwähnenswert, dass ältere MS Office-Versionen (die vor dem Jahr 2010 entwickelt wurden) den Modus Geschützte Ansicht nicht enthalten. Das bedeutet, dass sie Malware installieren, ohne nach einer Erlaubnis zu fragen.

Wie kann die Installation von Malware vermieden werden?

Es darf keine Software über Downloadprogramme (oder Installationsprogramme) von Dritten, inoffizielle Websites, Peer-to-Peer-Netzwerke (z.B. Torrent-Clients, eMule) und andere ähnliche Werkzeuge oder Quellen heruntergeladen (oder installiert) werden. Dies sollte durch die Verwendung offizieller Webseiten und direkter Links geschehen. Installierte Software sollte nicht über inoffizielle Werkzeuge von Dritten aktualisiert werden. Der einzige sichere Weg, dies zu erreichen, ist die Verwendung implementierter Funktionen und/oder Werkzeuge, die von offiziellen Entwicklern bereitgestellt werden. Dasselbe gilt für die Aktivierung von lizenzierter (kostenpflichtiger) Software. Außerdem ist es nicht legal, verschiedene inoffizielle Aktivierungs- ("Cracking"-)Werkzeuge dafür zu verwenden, und sie verursachen oft die Installation von Malware. Anhänge, die in irrelevanten E-Mails enthalten sind, die von unbekannten, verdächtigen Adressen empfangen werden, sollten nicht geöffnet werden. Es ist erwähnenswert, dass Cyberkriminelle dazu neigen, ihre E-Mails als offiziell, wichtig, legitim usw. zu tarnen. Anhänge und/oder Webseiten-Links in E-Mails sollten nur dann geöffnet werden, wenn es keinen Grund zur Annahme gibt, dass sie unsicher sein könnten. Und schließlich ist es wichtig, das Betriebssystem regelmäßig mit einer seriösen Anti-Spyware- oder Antivirus-Suite zu überprüfen und erkannte Bedrohungen so schnell wie möglich zu entfernen. Wenn Sie bereits den Anhang "Coronavirus E-Mail-Virus" geöffnet haben, empfehlen wir, einen Scan mit Malwarebytes durchzuführen, um eingedrungene Malware automatisch zu entfernen.

Text, der in einer Variante des E-Mail-Briefs "Coronavirus Email Virus" präsentiert wird:

Betreff: Coronavirus (2019 -nCov) Sicherheitsmaßnahmen

Sehr geehrte Damen und Herren,

Gehen Sie das beigefügte Dokument über Sicherheitsmaßnahmen bezüglich der Verbreitung des Coronavirus durch.

Diese kleine Maßnahme kann Sie retten.

Die WHO arbeitet eng mit globalen Experten, Regierungen und Partnern zusammen, um die wissenschaftlichen Kenntnisse über dieses neue Virus rasch zu erweitern und Ratschläge für Maßnahmen zum Schutz der Gesundheit und zur Verhinderung der Ausbreitung dieses Ausbruchs zu geben.

Symptome, auf die man achten muss; häufige Symptome sind Fieber, Husten, Atemnot und Atembeschwerden.

Mit freundlichen Grüßen

Dr. Liang -

Arzt für Intensivmedizin

WHO Plague Prevention & Control

Screenshot einer weiteren Variante des E-Mail-Briefs "Coronavirus Email Virus":

coronavirus email virus another variant

Text in dieser E-Mail:

Betreff: Re:SICHERHEITSKORONA-VIRENBEKANNTHEIT WHO

Sehr geehrter Herr,

Gehen Sie das beigefügte Dokument über Sicherheitsmaßnahmen bezüglich der Verbreitung des Coronavirus durch.

Klicken Sie zum Herunterladen auf die Schaltfläche unten


Zu den häufigen Symptomen gehören Fieber, Husten und Atembeschwerden.

Mit freundlichen Grüßen.


Dr. Stella

Spezialist wuhan-virus-advisory

Screenshot einer bösartigen Datei, die über die Spam-Kampagne "Coronavirus Email Virus" verbreitet wird und von einer Reihe von Virenerkennungs-Engines auf VirusTotal als Bedrohung erkannt wird:

file in a coronavirus spam campaign detected as a threat in virustotal 

Ein weiterer bösartiger Anhang (eine VBS-Datei), der über Coronavirus-bezogene E-Mail-Spam-Kampagnen verteilt wird. Dieser Anhang ist dazu bestimmt, Systeme mit Remcos RAT zu injizieren:

Coronavirus-related email spam campaigns spreading Remcos RAT

Kriminelle haben kürzlich eine weitere Variante der Coronavirus-bezogenen Spam-Kampagne veröffentlicht, die Remcos RAT, Ave Maria trojan und LimeRAT fördert:

Coronavirus-related spam email spreading Remcos RAT, Ave Maria trojan and LimeRAT

Text, der in dieser E-Mail präsentiert wird:

Sehr geehrte Industriepartner,

Aufgrund der jüngsten Ankündigung der chinesischen Regierung über die Verbreitung des Coronavirus können Kunden, die nach/von WUH / SHA / BJS / CAN reisen, ihre Flüge ändern, da der Ausbruch des Coronavirus-Update China heute weitergeht, siehe Anhang und die betroffenen Länder unten:

Richtlinien für Buchung und Kartenverkauf:

Die folgenden Optionen sind für Tickets verfügbar, die am/vor dem 24. Februar 2020 ausgestellt wurden und bis zum 29. März 2020 reisen

Rückbuchung:
Die allgemeine Verzichtserklärung muss für Tickets verwendet werden, die am/vor dem 24. Februar 20. Februar für Reisen nach/von WUH / SHA / BJS / CAN ausgestellt wurden.

Die Reise nach/von WUH muss über EK-Online-Punkte (SHA / BJS / CAN) erfolgen.
Kunden können ihre Flüge innerhalb von 7 Tagen umbuchen, als ursprünglich gebucht.

Umleitung:
Die Umleitung ist gemäß den Richtlinien für den allgemeinen Verzicht zulässig. Das Angebot einer
Umleitung ist innerhalb von 7 Tagen zulässig, als ursprünglich gemäß den Richtlinien für den allgemeinen Verzicht gebucht wurde.
EK bietet keine Weiterbeförderung oder Buchung über das bevorzugte Ziel hinaus an.

Rückerstattung:

1. Reisen nach/von der WUH: Die Rückerstattungsoption gilt nur für Kunden, die 1 Monat ab dem Datum des Vorfalls (23. Januar 2020 - 23. Februar 2020) gemäß den allgemeinen Verzichtsrichtlinien reisen. Außerhalb dieses Zeitraums werden die Erstattungsbeträge gemäß den Tarifbestimmungen fällig.
2. Reisen nach / von SHA / BJS / CAN: Die Rückerstattungsoption ist für Kunden verfügbar, die vom 24. Februar bis zum 29. März 2020 reisen. Außerhalb dieses Zeitraums werden die Rückerstattungsgebühren gemäß den Tarifbestimmungen berechnet.

a. Der Erstattungsantrag muss mit dem Online-Erstattungsformular ********* gestellt werden. Informieren Sie unsere Kunden, die Kommentare "Rückerstattungsanforderung aufgrund des Corona-Virus" bei der Einleitung der Anfrage zu aktualisieren. Dies wird in die zentrale Rückerstattungs-Warteschlange für die manuelle Aktion fallen und verhindert, dass Rückerstattungsgebühren auf Tickets erhoben werden.

Bitte kontaktieren Sie unser Callcenter unter ******* ODER besuchen Sie ******* für weitere Einzelheiten

Eine weitere Variante der Coronavirus-bezogenen Spam-Kampagne, die zur Verbreitung des FormBook-Virus verwendet wird:

Coronavirus-related email spam used to spread FormBook trojan

Text, der in dieser E-Mail präsentiert wird:

Betreff: VOM CORONA-VIRUS BETROFFENES FIRMENPERSONAL

AN DEN BETREFFENDEN Finden Sie die beigefügte Datei mit den Opfern und der Vorhersage der Opfer des Coronavirus per 22/02/20. Diese Liste enthält Bilder, Länder, Namen und betroffene Unternehmen. Dr. Li Wei 26 Shengli St, Jiang'an District, Wuhan, Hubei, China +862782814009 Hubei hxxp://www.zxhospital.com/

Screenshot der Erkennung des bösartigen Anhangs ("LIST.ARJ") in VirusTotal:

Malicious LIST.ARJ file used to inject FormBook trojan into the system

Eine weitere Coronavirus-bezogene Spam-E-Mail (auf Italienisch), die den Trojaner TrickBot verbreitet:

Coronavirus spam email distributing TrickBot

Text, der in dieser E-Mail präsentiert wird:

Subject: Coronavirus: Informazioni importanti su precauzioni

Gentile Signore/Signora,

A causa del fatto che nella Sua zona sono documentati casi di infezione dal coronavirus, l'Organizzazione Mondiale della Sanità ha preparato un documento che comprende tutte le precauzioni necessarie contro l'infezione dal coronavirus. Le consigliamo vivamente di leggere il documento allegato a questo messaggio!

Distinti saluti,
Dr. Penelope Marchetti (Organizzazione Mondiale della Sanità - Italia)

Eine weitere Variante einer Spam-E-Mail, die mit Coronavirus zusammenhängt. Die E-Mail liefert ein bösartiges MS Excel-Dokument ("COVID-19 Recomendaton_Precations_Desinfection.xlam"), das Skidware RAT in das System injiziert:

Coronavirus email virus spreading Skidware RAT

Text, der in dieser E-Mail präsentiert wird:

Sehr geehrte Damen und Herren,

Da Fälle von Coronavirusinfektionen in Ihrer Region dokumentiert sind, hat die Weltgesundheitsorganisation ein Dokument erstellt, das alle notwendigen Vorkehrungen gegen eine Coronavirusinfektion enthält.

Wir empfehlen Ihnen dringend, das an diese Nachricht angehängte Dokument zu lesen!

Mit freundlichen Grüßen.

Dr. Penelope Marchetti,
Weltgesundheitsorganisation (W H O).

Pop-up-Fenster, in dem Sie aufgefordert werden, Makrobefehle zu aktivieren, sobald der bösartige Anhang geöffnet wird:

Pop-up asking to enable macro commands once the malicious MS Excel file is opened

Ein weiteres bösartiges Microsoft Excel-Dokument ("36978_1582552996_NHQEncl1.xls1"), das mit Coronavirus-bezogenen E-Mail-Spam-Kampagnen verteilt wurde. Dieses bösartige Dokument injiziert CrimsonRAT mit Hilfe von Makrobefehlen in das System:

Malicious Coronavirus-related MS Excel document injecting Remcos RAT into the system

Text, der innerhalb des Dokuments präsentiert wird:

GESUNDHEITSBERATUNG: CORONAVIRUS

1. Ausbilder und Mitarbeiter aus dem Ausland besuchen Kurse in verschiedenen indischen Einrichtungen und im trg Inst.

2. Der Ausbruch des CORONA-VIRUS gibt Anlass zur Sorge, insbesondere dort, wo ausländisches Personal vor kurzem in verschiedenen Intt. eingetroffen ist oder in naher Zukunft eintreffen wird.
3. Um die Ausbreitung des CORONA-VIRUS in den Ausbildungseinrichtungen zu verhindern, müssen vorbeugende Maßnahmen ergriffen und Ratschläge an alle Institute und Einrichtungen verteilt werden.
4. In Anbetracht der obigen Ausführungen werden Sie gebeten, allen betroffenen medizinischen Einrichtungen die notwendigen Anweisungen zu erteilen. Behandeln Sie die Angelegenheit  als am dringendsten.

Update 20. März 2020 - Cyberkriminelle haben vor kurzem eine neue E-Mail-Spam-Kampagne zur Verbreitung von RedLineStealer gestartet. Sie senden Tausende von betrügerischen E-Mails, in denen sie um Hilfe bei der medizinischen Forschung im Zusammenhang mit dem Coronavirus bitten. Sie bitten die Benutzer, eine bestimmte Software zu installieren, die angeblich den Computer des Empfängers für verschiedene Berechnungen verwendet und so den Forschern hilft. Die App, zu deren Installation sie die Benutzer auffordern, heißt [email protected] Nun bedenken Sie, dass diese Anwendung tatsächlich existiert und völlig legitim ist. Diese Spam-Kampagne ist jedoch nur eine Tarnung - anstatt die oben erwähnte [email protected] zu installieren, injizieren die Gauner RedLineStealer in das System. Sie können ein wenig mehr Details im Artikel von Lawrence Abram finden, der in Bleeping Computer veröffentlicht wurde.

Erscheinen einer Spam-E-Mail, die zur Verteilung von RedLineStealer verwendet wurde, indem sie als [email protected] getarnt wurde:

RedLine stealer-promoting email spam campaign

Text, der in dieser E-Mail präsentiert wird:

Betreff: Bitte helfen Sie uns im Kampf gegen das Corona-Virus

Grüße von Mobility Research Inc. und [email protected] Wie wir alle wissen, wird das Corona-Virus in letzter Zeit zu einer großen Bedrohung für die menschliche Gesellschaft. Wir sind eine führende Institution, die an einem Heilmittel zur Lösung dieser weltweiten Krise arbeitet. Wir brauchen jedoch Ihre Hilfe. Mit Ihrem Beitrag können Sie unseren Prozess der Heilmittelfindung beschleunigen. Der Prozess ist sehr einfach: Sie müssen eine Anwendung auf Ihrem Computer installieren, mit der wir Simulationen des Heilmittels durchführen können. Das Verfahren ist sehr einfach: Sie müssen eine Anwendung auf Ihrem Computer installieren, mit der wir Simulationen des Heilmittels durchführen können. Sie können dies vollständig selbst kontrollieren und Sie können es ein- und ausschalten, wenn Sie sich wohl fühlen. Dies wird uns sehr helfen und vielleicht den Corona-Virus stoppen, bevor es zu spät ist.
Vielen Dank, Ihre Mobility Research Inc. und [email protected]

Wenn Sie mehr über unsere Organsiation wissen möchten, klicken Sie hier:

[email protected]

Sofortige automatische Entfernung von Coronavirus Spam-Kampagne: Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Malwarebytes ist ein professionelles, automatische Malware-Entfernungstool, das zur Entfernung von Coronavirus Spam-Kampagne empfohlen wird. Laden Sie es herunter, indem Sie auf die untenstehende Schaltfläche klicken:
▼ LADEN Sie Malwarebytes herunter Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage beschränkte kostenlose Testversion verfügbar. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.

Schnellmenü:

Wie entfernt man Malware manuell?

Die manuelle Entfernung einer Bedrohung ist ein komplizierter Prozess und es ist gewöhnlich besser, wenn Antivirus- oder Anti-Malware-Programme es automatisch machen. Um diese Malware zu entfernen, empfehlen wir Spyhunter zu verwenden. Wenn Sie Malware manuell entfernen möchten, müssen Sie zunächst den Namen der Malware identifizieren, die Sie entfernen möchten. Hier ist ein Beispiel eines verdächtigen Programms, das auf dem Computer eines Benutzers ausgeführt wird:

malicious process running on user's computer sample

Wenn Sie die Liste von Programmen geprüft haben, die auf Ihrem Computer laufen, zum Beipiel mit dem Task Manager, und ein Programm identifiziert haben, das verdächtig aussieht, sollten Sie mit diesen Schritten fortfahren:

manual malware removal step 1 Laden Sie ein Programm namens Autoruns herunter. Dieses Programm zeigt Auto-Start Anwendungen, Register und Dateisystem Standorte.

screenshot of autoruns application

manual malware removal step 2Starten Sie Ihren Computer im abgesicherten Modus:

Windows XP und Windows 7 Nutzer: Starten Sie Ihren Computer im abgesicherten Modus. Klicken Sie auf Start, klicken Sie auf Herunterfahren, klicken Sie auf OK. Während Ihr Computer neu startet, drücken Sie die F8 Taste auf Ihrer Tastatur mehrmals bis Sie das Windows Erweiterte Optionen Menü sehen. Wählen Sie dann Abgesicherter Modus mit Netzwerktreibern aus der Liste.

Safe Mode with Networking

Das Video zeigt, wie man Windows 7 im "Abgesicherten Modus mit Netzwerktreibern" startet:

Windows 8 Nutzer: Gehen Sie auf den Windows 8 Startbildschirm, geben Sie Erweitert ein und wählen Sie Einstellungen in den Suchergebnissen aus. Klicken Sie auf Erweiterte Startoptionen, wählen Sie Erweiterten Start im geöffneten "Allgemeine PC Einstellungen" Fenster. Ihr Computer wird jetzt in das "Erweiterte Startoptionen Menü" starten. Klicken Sie auf das "Problembehandlung" Feld, dann klicken Sie auf "Erweiterte Optionen". Auf dem erweiterte Optionen Bildschirm, klicken Sie auf "Starteinstellungen". Klicken Sie auf "Neustart". Ihr PC wird in den Starteinstellungen Bildschirm starten. Drücken Sie "5" um im Abgesicherten Modus mit Netzwerktreibern zu starten.

Windows 8 Safe Mode with networking

Das Video zeigt, wie man Windows 8 im "Abgesicherten Modus mit Netzwerktreibern" startet:

Windows 10 Nutzer: Klicken Sie auf das Windows Logo und wählen Sie die Power Schaltfläche. Im geöffneten Menü klicken Sie auf "Neu starten", während Sie die "Umschalttaste" auf Ihrer Tastatur gedrück halten. Im "Eine Option wählen" Fenster klicken Sie auf "Fehlerdiagnose", wählen Sie dann "Erweiterte Optionen". Im erweiterte Optionen Menü, wählen Sie "Starteinstellungen" und klicken Sie auf das "Neu starten" Feld. Im folgenden Fenster sollten Sie die "F5" Taste Ihrer Tastatur drücken. Das wird Ihr Betriebssystem im Abgesicherten Modus mit Netzwerktreibern neu starten.

windows 10 safe mode with networking

Das Video zeigt, wie man Windows 10 im "Abgesicherten Modus mit Netzwerktreibern" startet:

manual malware removal step 3Extrahieren Sie das Download-Archiv und führen Sie Die Datei Autoruns.exe aus.

extract autoruns.zip and run autoruns.exe

manual malware removal step 4In der Anwendung Autoruns, klicken Sie auf "Optionen" oben und entfernen Sie das Häkchen bei den Optionen "Leere Standorte entfernen" und "Windowseinträge verstecken". Nach diesem Prozess, klicken Sie auf das Symbol "Aktualisieren".

Click 'Options' at the top and uncheck 'Hide Empty Locations' and 'Hide Windows Entries' options

manual malware removal step 5Prüfen Sie die Liste der Autoruns Anwendung und finden Sie die Malware Datei, die Sie entfernen möchten.

Sie sollten ihren vollständigen Pfad und Namen aufschreiben. Beachten Sie, dass einige Malware ihre Prozessnamen und legitimen Prozessnamen von Windows versteckt. Jetzt ist es sehr wichtig, dass Sie keine Systemdateien entfernen. Nachdem Sie das verdächtige Programm gefunden haben, das Sie entfernen möchten, machen Sie einen Rechtsklick über den Namen und wählen Sie "Löschen".

locate the malware file you want to remove

Nachdem die Malware durch die Autoruns Anwendung entfernt wurde (dies stellt sicher, dass die Malware sich beim nächsten Hochfahren des Systems nicht automatisch ausführt), sollten Sie nach dem Namen der Malware auf Ihrem Computer suchen. Stellen Sie sicher, dass Sie alle versteckten Dateien und Ordner aktivieren bevor Sie fortfahren. Wenn Sie die Datei oder Malware gefunden haben, entfernen Sie diese.

searching for malware file on your computer

Starten Sie Ihren Computer in normalen Modus. Die Befolgung dieser Schritte sollte beim Entfernen jeglicher Malware von Ihrem Computer helfen. Beachten Sie, dass die manuelle Entfernung von Bedrohungen fortgeschritten Computerfähigkeiten voraussezt. Es wird empfohlen, die Entfernung von Malware Antivirus- und Anti-Malware-Programmen zu überlassen. Diese Schritte könnten bei fortgeschrittenen Malwareinfektionen nicht funktionieren. Es ist wie immer besser, eine Infektion zu vermeiden, anstatt zu versuchen, Malware danch zu entfernen. Um Ihren Computer sicher zu halten, stellen Sie sicher, dass Sie die neuesten Updates des Betriebssystems installieren und Antivirus-Software benutzen.

Um sicher zu sein, dass Ihr Computer frei von Malware-Infektionen ist, empfehlen wir einen Scan mit Spyhunter.

Über den Autor:

Tomas Meskauskas

Meine Leidenschaft gilt der Computersicherheit und -technologie. Ich habe mehr als 10 Jahre Erfahrung in verschiedenen Unternehmen im Zusammenhang mit der Lösung computertechnischer Probleme und der Internetsicherheit. Seit 2010 arbeite ich als Autor und Redakteur für PCrisk. Folgen Sie mir auf Twitter und LinkedIn, um über die neuesten Bedrohungen der Online-Sicherheit informiert zu bleiben. Lesen Sie mehr über den Autor.

Das Sicherheitsportal PCrisk wurde von vereinten Sicherheitsforschern entwickelt, um Computeranwender über die neuesten Online-Sicherheitsbedrohungen aufzuklären. Weitere Informationen über die Autoren und Forscher, die bei PCrisk arbeiten, finden Sie auf unserer Kontaktseite.

Unsere Anleitungen zur Entfernung von Malware sind kostenlos. Wenn Sie uns jedoch unterstützen möchten, können Sie uns eine Spende schicken.

Entfernungsanweisungen in anderen Sprachen
QR Code
Coronavirus Spam-Kampagne QR code
Ein QR Code (Quick Response Code/Code für schnelle Reaktion) ist ein maschinenlesbarer Code, der URLs und andere Informationen speichert. Dieser Code kann mit einer Kamera auf dem Smartphone, oder Tablet gelesen werden. Scannen Sie diesen QR Code, um einfachen Zugriff auf einen Entfernungsleitfaden für Coronavirus Spam-Kampagne auf Ihrem mobilen Gerät zu haben.
Wir empfehlen:

Entfern Sie Coronavirus Spam-Kampagne noch heute:

▼ ENTFERNEN SIE SIE JETZT MIT Malwarebytes

Plattform: Windows

Bewertung des Herausgebers für Malwarebytes:
Ausgezeichnet!

[Zum Seitenanfang]

Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage beschränkte kostenlose Testversion verfügbar.