So entfernen Sie Hacker von einem Computer
Artikel, die Sie benötigen
Externe Festplatte
Betriebssystem-Installations-CD/DVD
Wenn in einen Computer eingebrochen wurde, hinterlassen die Hacker eine Software namens Rootkit. Ein Rootkit wird von Hackern verwendet, um Administratorrechte auf dem Computer zu erlangen und zusätzliche Sicherheitslücken zu schließen, um den Zugriff wiederzuerlangen, wenn das Rootkit entdeckt wurde. Rootkits sind auch so konzipiert, dass sie sich vor den echten Administratoren des Computers verbergen und alle Antivirenprogramme deaktivieren, die sie entdecken könnten. Sobald Hacker administrativen Zugriff erhalten, ist es fast unmöglich, alle Spuren des Eindringens zu entfernen, da sie möglicherweise viele zusätzliche Sicherheitslücken zusätzlich zu dem, was im Rootkit enthalten ist, hinzugefügt haben.
Schalten Sie den Computer aus, bei dem der Verdacht auf Hacker besteht. Dieser Schritt verhindert, dass die Hacker in andere Computer im lokalen Netzwerk einbrechen.
Schalten Sie den Computer ein. Befolgen Sie die Anweisungen auf dem Bildschirm während des Bootvorgangs, um das BIOS-Setup aufzurufen und die Bootreihenfolge zu konfigurieren, um zuerst von der CD-ROM und dann als zweite Option vom USB-Laufwerk zu booten. Denken Sie daran, die BIOS-Änderungen zu speichern, nachdem sie vorgenommen wurden. Wenn das BIOS das Booten von anderen externen Festplattenschnittstellen wie Firewire oder SCSI erlaubt, können diese anstelle des externen USB-Laufwerks verwendet werden.
Schließen Sie eine externe Festplatte an den verdächtigen Computer an.
Legen Sie die Betriebssystem-CD/DVD in das CD/DVD-ROM-Laufwerk ein.
Starten Sie den Computer nach der BIOS-Änderung neu und booten Sie das Betriebssystem per CD/DVD-ROM, was aufgrund der BIOS-Änderungen von früher automatisch erfolgen sollte. Installieren Sie das Betriebssystem auf der externen Festplatte.
Sobald das Betriebssystem auf der externen Festplatte installiert ist, entfernen Sie die Installations-CD/DVD aus dem CD/DVD-Laufwerk, starten Sie neu und booten Sie das Betriebssystem, das aufgrund der BIOS-Boot-Änderung von früher automatisch von der externen Festplatte booten sollte.
Installieren Sie ein Antivirenprogramm, das Rootkits erkennen kann, oder ein Anti-Rootkit-Erkennungsprogramm. Auf der Website des Antivirenprogramms wird die Rootkit-Erkennung als Funktion aufgeführt, wenn sie dazu in der Lage ist. Einige geeignete Rootkit-Erkennungsprogramme sind im Abschnitt Ressourcen unten aufgeführt. Andere Antiviren- und Anti-Rootkit-Programme finden Sie im Internet.
Führen Sie das Antivirenprogramm oder das Rootkit-Erkennungsprogramm für die Datenträger auf dem verdächtigen System aus. Wird ein Rootkit erkannt, befinden sich Hacker im Computersystem und das Betriebssystem muss von Grund auf neu installiert werden. Kopieren Sie alle Daten, die auf einer externen Festplatte gespeichert werden müssen.
Installieren Sie das Betriebssystem auf der internen Festplatte des infizierten Computers neu, indem Sie die Installations-CD/DVD des Betriebssystems erneut booten. Stellen Sie sicher, dass bei der Installation alle vorherigen Daten auf dem Computer gelöscht werden, einschließlich derer auf anderen intern installierten Festplatten. Wenn eine Sicherungskopie des Systems vor dem Einbruch vorhanden ist, kann diese als Alternative zur Neuinstallation des Betriebssystems wiederhergestellt werden.
Installieren Sie alle Sicherheitsupdates des Betriebssystemanbieters, die ein weiteres Eindringen verhindern. Diese kann normalerweise vom automatischen Aktualisierungsprogramm des Betriebssystems heruntergeladen werden oder kann separat von der Website des Betriebssystemherstellers heruntergeladen werden.
Tipps
Jeder Versuch, das Rootkit und andere von Hackern zurückgelassene Software zu entfernen, ist viel besser darauf ausgerichtet, alle Daten zu speichern und das Computersystem von Grund auf neu zu installieren. Nur eine vollständige Neuinstallation gibt Ihnen 100-prozentige Sicherheit, dass die Hacker vom Computer entfernt wurden. Wenn Sie sich auf ein Anti-Rootkit-Tool verlassen, um den Hacker zu entfernen, besteht ein hohes Ausfallrisiko.