Wie das Bundeskriminalamt (BKA) in einer aktuellen Pressemeldung mitteilt, ist es den deutschen Behörden in Zusammenarbeit dem Fraunhofer-Institut (FKIE) sowie zwei deutschen Antivirenherstellern gelungen ein Botnetz zu zerschlagen. Mehr als die Hälfte der infizierten Computersysteme seien aus Deutschland.
Betroffene Endkunden erhalten auf den Internetseiten des BKA eine Hilfestellung bei der Bereinigung der infizierten Rechner.
Ist auch Ihr Rechner Teil eines Botnetzes?
Ein Botnetz ist ein Zusammenschluss von sehr vielen – mehreren Tausend bis mehrere Millionen – Computern, die per Fernsteuerung zusammengeschlossen und zu bestimmten Aktionen missbraucht werden. Das können so genannte DDoS-Attacken sein, mit deren Hilfe große Internetseiten lahmgelegt werden.
Laut einer Studie des IT-Sicherheitsunternehmens Trend Micro liegt Deutschland, bezogen auf die Anzahl der mit Bots infizierten Computer, im Ländervergleich auf Platz 3. Mehr infizierte Rechner gibt es nur in den USA (Platz 2) und China (Platz 1).
Ob auch Ihr PC Teil eines solchen Botnetzes ist, können Sie wie folgt überprüfen:
- Überprüfen Sie Ihren PC mit dem kostenfreien GDATA-Tool gegen den Anti-Dropperbot.
- Durchlaufen Sie unseren Sicherheitscheck.
- Überprüfen Sie Ihren Windows-PC mit einer Spezialsoftware auf Botnetz-Aktivitäten.
Schützen Sie sich proaktiv!
Neben einem guten, professionellen AV-Schutz und dem Erstellen regelmäßiger Backups, können Sie größeren Datenverlust verhindern in dem Sie präventive Maßnahmen zur Absicherung Ihrer Systeme treffen.
- Härten Sie Ihr System mit dem HitmanPro.Alert
Als “Last Line Defense” schlägt das Tool immer dann Alarm, wenn alle anderen Sicherheitsmechanismen erfolgreich unterwandert wurden, und der Trojaner im Hintergrund aktiv wird. - Installieren Sie einen Auto-Updater, wie z.B. den CSIS Heimdal Security Agent
Dieser wacht, wie der Gott aus der nordischen Mythologie, über den Zugang zu Ihrem PC. Im Hintergrund wachend aktualisiert er immer dann kritische Plugins, wenn Updates zur Verfügung stehen. Denn Malware nutzt meist Lücken in weitverbreiteter Software wie Java, Flash oder Acrobat PDF, bzw. den entsprechenden Browserplugins aus, um einen Rechner zu infizieren.