Home
Herunterladen
Contents
1. wobei e lt Objekte gt Liste der zu scannenden Objekte e lt Schalter gt sind Befehlszeilenparameter welche die Einstellungen des Scanners definieren Wenn diese Parameter fehlen wird die berpr fung anhand der vorher gespeicherten Einstellungen bzw der Standardeinstellungen wenn sie nicht ge ndert wurden durchgef hrt Die Liste der Objekte kann leer sein oder mehrere durch Leerzeichen getrennte Elemente enthalten Die meist verwendeten Scanmodi sind e FAST schnelle Pr fung des Systems ausf hren e FULL vollst ndige Pr fung aller Festplatten und Wechseldatentr ger einschlie lich Bootsektoren ausf hren e LITE Startpr fung des Systems ausf hren Dabei werden der Hauptspeicher die Bootsektoren aller Laufwerke gescannt sowie die Pr fung auf das Vorhandensein von Rootkits ausgef hrt Parameter sind Befehlszeilenschalter welche die Einstellungen des Programms definieren Wenn diese Parameter fehlen wird die berpr fung mit den vorher gespeicherten Einstellungen bzw mit den Standardeinstellungen wenn diese von Ihnen nicht ge ndert wurden durchgef hrt Die Schl ssel werden mit dem Zeichen angefangen und wie auch alle anderen Befehlszeilenparameter mit Leerzeichen getrennt 40 A AN T v A A W 8 Dr Web Scanner 41 8 5 Konsolen Scanner Zum Leistungsumfang von Dr Web geh rt auch der Konsolen Scanner der die Pr fung im Befehlszeilenmodus erm glicht
2. 30 8 Dr Web Scanner 31 Benutzerdefinierter Scan Grlebiekte m Zum Konfigurieren von E Bootsektoren auf allen Laufwerken grunds tzlichen Optionen der Pr fung klicken Sie auf w in der Toolbar E m Arbeitsspeicher E Root Ordner des Boot Laufwerkes E Windows Systemordner m mm Eigene Dateien m 5 Tempor re Dateien m mm Systemwiederherstellungspunkte E Rootkits Klicken Sie um Dateien und Ordner auszuw hlen Pr fung starten 4 Beim benutzerdefinierten Scan k nnen im Fenster des Scanners die zu scannenden Objekte ausgew hlt werden beliebige Dateien und Ordner sowie Objekte wie Arbeitsspeicher Boot Sektoren usw Um die ausgew hlten Objekte zu scannen klicken Sie auf Pr fung starten Bei der schnellen bzw vollst ndigen Pr fung ist die Auswahl der Objekte nicht erforderlich 5 Nachdem das Scannen gestartet wird werden die Pause und Stop Buttons im rechten Fensterbereich verf gbar sein Auf jeder Pr fungsstufe k nnen Sie wie folgt vorgehen e klicken Sie auf Pause um die Pr fung anzuhalten Um die Pr fung fortzusetzen klicken Sie auf Fortfahren e um die Pr fung abzubrechen klicken Sie auf Stop Die Schaltfl che Pause ist w hrend der berpr fung des Arbeitsspeichers und der Prozesse nicht aktiv Ta N A 8 Dr Web Scanner 8 2 Aktionen bei Bedrohungserkennung Nach Abschluss der berpr fung informiert der Dr Web Scanner ledigl
3. u user arg k password arg s version arg p product arg R ckgabecodes Datei mit der Liste von Zonen Verzeichnis in dem sich die Schl sseldatei befindet Information zur Ausf hrung des Befehls auf der Konsole anzeigen lassen Proxy Server f r Aktualisierung im Format lt Adresse gt lt Port gt Benutzername f r Proxy Server Benutzerkennwort f r Proxy Server Versionsname Name des Produktes das herunterzuladen ist Unten finden Sie m gliche R ckgabecodes und die ihnen entsprechenden Ereignisse Keine Viren oder Bedrohungen wurden gefunden Bekannte Viren wurden gefunden 0 1 2 Modifikationen der bereits bekannten Viren wurden gefunden 4 Verd chtige Objekte wurden gefunden Ta N KA Anh nge 90 8 Bekannte Viren wurden in einem Dateiarchiv einer E Mail Archivdatei oder einem Container gefunden 16 Modifikationen der bereits bekannten Viren wurden in einem Dateiarchiv einer E Mail Archivdatei oder einem Container gefunden 32 Verd chtige Objekte wurden in einem Dateiarchiv einer E Mail Archivdatei oder einem Container gefunden 64 Mindestens ein infiziertes Objekt wurde erfolgreich desinfiziert 128 Mindestens ein infiziertes Objekt wurde entfernt umbenannt verschoben Der abschlie end resultierende R ckgabecode entspricht der Summe der R ckgabecodes der Ereignisse die beim Scanvorgang vorkamen Sie k nnen dann die Summe in einzelne Summanden zerlegen um
4. 1 Einleitung Dr Web Antivirus f r Windows bietet mehrstufigen Schutz f r den Systemspeicher Festplatten und Wechseldatentr ger vor beliebigen Viren Rootkits Trojanern Spy und Adware Hacktools und allen m glichen Typen der sch dlichen Objekte aus beliebigen u eren Quellen Das Programm Dr Web zeichnet sich durch eine bequeme Modularchitektur aus Dr Web verwenden eigene Antivirus Engine und Virendatenbanken die f r alle Komponenten und Betriebssysteme gemeinsam sind Neben Dr Web sind heutzutage verf gbar auch Versionen f r IBM OS 2 Novell NetWare Macintosh Microsoft Windows Mobile Android Symbian sowie f r die Familie von Unix z B Linux FreeBSD und Solaris Dr Web verwendet einen bequemen und effektiven Verfahren zur Aktualisierung der Virendatenbanken und Komponenten des Programms ber das Internet Dr Web erkennt und entfernt verschiedene unerw nschte Programme Adware Dialer Scherzprogramme Riskware Hacktools Zur Erkennung von unerw nschten Programmen und Ausf hrung der Aktionen f r die in diesen Programmen enthaltenen Dateien werden die jeweiligen Komponenten von Dr Web verwendet Jede Dr Web Sicherheitsl sung f r Betriebssysteme von Microsoft Windows enth lt jeweils die folgenden Komponenten Dr Web Scanner ist ein Scanner mit der Benutzeroberfl che der auf Anforderung des Benutzers nach Zeitplan gestartet wird und den Rechner auf Viren berpr ft Dr Web Konsol
5. Antivirus f r Windows Benutzerhandbuch Doctor Web 2015 Alle Rechte vorbehalten Das im vorliegenden Dokument enthaltene Material ist Eigentum von Doctor Web und dient ausschlie lich der pers nlichen Nutzung durch Produktk ufer Kein Teil des vorliegenden Dokumentes darf ohne Quellenangabe weder reproduziert noch auf einer Netzwerkressource untergebracht oder mittels Kommunikationskan le und Massenmedien verbreitet oder auf jede andere Weise benutzt werden ausgenommen Nutzung f r pers nliche Zwecke WARENZEICHEN Dr Web SpIDer Mail SpIDer Guard Curelt CureNet Dr Web AV Desk Dr WEB Logos sind eingetragene Warenzeichen von Doctor Web in Russland und oder anderen L ndern Alle sonstigen eingetragenen Warenzeichen Logos und Firmennamen die im vorliegenden Dokument erw hnt sind sind Eigentum ihrer jeweiligen Inhaber HAFTUNGSAUSSCHLUSS Unter keinen Umst nden haften Doctor Web und seine Lieferanten f r die im vorliegenden Dokument enthaltenen Fehler und oder Auslassungen sowie f r Sch den des Produktk ufers direkte oder indirekte Sch den einschlie lich Gewinnausf lle die sich dadurch ergeben Dr Web Antivirus f r Windows Version 10 0 Benutzerhandbuch 29 07 2015 Doctor Web Hauptsitz Russland Tretja ul Jamskogo polja 2 Geb ude 12A 125124 Moskau Russische F deration Website www drweb com Telefon 7 495 789 45 87 N here Informationen zu den regionalen Vertretungen und B ros finden S
6. F r den Antivirus Benutzer der Fernzugriff auf Ihren Dr Web Antivirus erlangt sind die folgenden Punkte verf gbar e ber das Programm e Lizenz Mein Dr Web e Hilfe e Tools e Updater e Einstellungen Die Fernsteuerung erm glicht Statistiken anzusehen Module zu aktivieren bzw zu deaktivieren sowie deren Einstellungen zu konfigurieren Die Komponenten Quarant ne und Scannersind nicht verf gbar Die Einstellungen und Statistik von Dr Web Firewall sind ebenfalls nicht verf gbar Diese Komponente kann aber remote aktiviert bzw deaktiviert werden 24 Ta N A 6 Tools 6 3 Quarant nemanager Quarant nemanager enth lt die Informationen ber den Inhalt der Quarant ne die zur Isolation von verd chtigen Dateien dient Au erdem werden Backup Kopien von Dateien in die Quarant ne verschoben die von Dr Web behandelt wurden In den Einstellungen vom Quarant nemanager k nnen Sie auch die Option aktivieren die den Modus f r die Isolierung der infizierten Objekte bestimmt die auf den Wechseldatentr gern entdeckt wurden Bei der aktivierten Option werden die Bedrohungen dieser Art in einem Verzeichnis auf dem gleichen Datentr ger gespeichert und nicht verschl sselt Dabei wird ein Quarant ne Verzeichnis nur dann erstellt wenn die Speicherung auf dem Datentr ger m glich ist Die Verwendung gesonderter Verzeichnisse und Verzicht auf die Verschl sselung erlauben es dem m glichen Datenverlust vorzubeug
7. geo update Liste der IP Adressen von update drweb com vor Aktualisierung erhalten type arg normal Es kann wie folgt sein e reset all zwangsl ufige Aktualisierung aller Komponenten e reset failed alle nderungen f r besch digte Komponenten zur cksetzen e normal failed versuchen die Komponenten darunter auch besch digte Komponenten auf letzte bzw angegebene Version zu aktualisieren e update revisiion Komponenten innerhalb der aktuellen Revision aktualisieren e normal alle Komponenten aktualisieren g proxy arg Proxy Server f r Aktualisierung im Format lt Adresse gt lt Port gt u user arg Benutzername f r Proxy Server k password arg Benutzerkennwort f r Proxy Server param arg Zus tzliche Parameter dem Skript bergeben Format lt Name gt lt Wert gt progress to console Information zum Herunterladen und Ausf hren des Skripts auf der Konsole anzeigen lassen Sonderparameter des Ausf hrungsbefehls exec s script arg Angegebenes Skript ausf hren f func arg Funktion des Skripts ausf hren p param arg Zus tzliche Parameter dem Skript bergeben Format lt Name gt lt Wert gt progress to console Information zum Ausf hrungsablauf des Skripts auf der Konsole anzeigen lassen Parameter des Befehls f rs Erhalten von Komponenten getcomponents s version arg Versionsnummer p product arg G
8. Antispam HOSTS Datei Firewall Laufwerkszugriff auf niedriger E Pr ventivschutz P Treiber herunterladen Startparameter f r Anwendung Treiber f r Multimediager te Parameter der Winlogon Benut Winlogon Melder Pr ventivschutz Niveau Im Funktionsmodus Optimal der standardm ig konfiguriert ist wird die automatische nderung von Systemobjekten deren Modifikation eindeutig auf einen Versuch der Betriebssystemsch digung hindeutet durch Dr Web verboten Ebenso wird der Low Level Zugriff auf das Laufwerk sowie die Modifizierung der HOSTS Datei verboten Bei einem erh hten Infizierungsrisiko k nnen Sie das Schutz Niveau auf Medium erh hen In diesem Modus wird zus tzlich der Zugriff auf die kritischen Objekte verboten die potenziell durch Schadprogramme benutzt werden k nnten a In diesem Schutzmodus k nnen Kompatibilit tskonflikte mit der fremden Software auftreten die gesch tzte Verzeichniszweige benutzt Wird die vollst ndige Kontrolle ber den Zugriff auf die kritischen Windows Objekte notwendig kann das Schutz Niveau auf Vergesslich erh ht werden In diesem Fall werden Sie ber die M glichkeit der interaktiven Kontrolle ber das Laden von Treibern und das automatische Starten von Programmen verf gen Im Modus Benutzerdefiniert k nnen Sie f r jedes Objekt die gew nschte Schutzebene w hlen 80 Ta ya A A W 12 Schutzkomponente 81 Integrit t von lau
9. Verzeichnis C Program Files DrWeb verwendet LITE Startpr fung des Systems ausf hren Dabei werden der Hauptspeicher die Bootsektoren aller Laufwerke gescannt Es erfolgt auch die Suche nach Rootkits nur f r Scanner LN Dateien scannen auf die Verkn pfungen zeigen Die Option ist standardm ig deaktiviert LS unter dem Konto LocalSystem scannen Die Option ist standardm ig deaktiviert MA E Mails scannen Die Option ist standardm ig aktiviert MC lt Anzahl_Versuche gt maximale Anzahl der Desinfizierungsversuche f r eine Datei festlegen Standardm ig gibt es keine Beschr nkungen NB keine Backup Kopien der desinfizierten gel schten Dateien erstellen Die Option ist standardm ig deaktiviert NI X genutzte CPU Leistung in Prozent Mit diesem Parameter werden die Gr e des f r das Scannen zu verwendenden Hauptspeicher und die Systempriorit t des Scanprozesses festgelegt NOREBOOT verhindert den Neustart und das Herunterfahren nach dem Scannen nur f r Scanner NT NTFS Datenstr me scannen Die Option ist standardm ig aktiviert OK komplette Liste der zu scannenden Objekte anzeigen und nicht infizierten Objekte mit Ok markieren Die Option ist standardm ig aktiviert P lt Priorit t gt Priorit t der laufenden Aufgabe in der allgemeinen Scan Aufgaben Warteschlange 0 am niedrigsten L niedrig N normal Stand
10. gliche Inkompatibilit t zwischen residenten Komponenten zu vermeiden Ta ya A A W 3 Programm installieren ndern oder deinstallieren 12 3 1 Erstinstallation N Um Dr Web zu installieren ben tigen Sie Administratorrechte Die Installation von Dr Web kann in einem der folgenden Modi durchgef hrt werden e im Hintergrundmodus e im blichen Modus Installation ber Befehlszeile Um die Installation von Dr Web ber die Befehlszeilenparameter zu starten geben Sie in der Befehlszeile den Namen der ausf hrbaren Datei mit den ben tigten Parametern ein die Parameter beeinflussen die Installation im Hintergrundmodus die Installationssprache den Neustart nach dem Abschluss der Installation und die Installation der Firewall installFirewall Dr Web Firewall wird installiert lang Sprache des Produktes Bedeutung des Parameters Sprachcode nach ISO 639 1 reboot Automatischer Neustart des Computers nach Abschluss der Installation silent Installation im Hintergrundmodus Beim Starten des folgenden Befehls wird beispielsweise Dr Web im Hintergrundmodus installiert der Computer wird nach der Installation neu gestartet drweb 1000 win exe silent yes reboot yes Installation im blichen Modus Um die Installation im blichen Modus zu starten verwenden Sie eine der folgenden M glichkeiten e wurde Ihnen das Installationspaket in Form einer einheitlichen ausf hrbaren Datei geliefert f hren Sie diese Da
11. ig aktiviert e Interaktiver Modus Trainingsmodus in dem vollst ndige Kontrolle ber die Reaktion der Firewall dem Benutzer gew hrt wird e Unbekannte Verbindungen sperren Modus in dem alle unbekannten Verbindungen automatisch blockiert werden Bekannte Verbindungen werden durch die Firewall gem den festgelegten Filterregeln behandelt Automatisches Erstellen von Regeln f r bekannte Anwendungen In diesem Modus werden die Regeln f r bekannte Anwendungen automatisch hinzugef gt F r andere Anwendungen gew hrt die Firewall Ihnen die M glichkeit eine unbekannte Verbindung manuell zu verbieten oder freizugeben sowie eine Regel daf r zu erstellen Versucht das Betriebssystem oder eine Benutzeranwendung den Zugriff auf Netzwerkressourcen zu erhalten pr ft die Firewall ob die Filterregeln f r diese Programme erstellt sind Falls die Regeln fehlen so erscheint die entsprechende Warnung in der es Ihnen angeboten wird entweder eine vor bergehende L sung zu w hlen oder eine Regel zu erstellen die zur Bearbeitung hnlicher Verbindungen im weiteren benutzt wird Dieser Modus wird standardm ig verwendet Interaktiver Modus In diesem Modus wird Ihnen die vollst ndige Kontrolle ber die Reaktion der Firewall auf die Erkennung unbekannter Verbindungen gegeben und somit wird die Ausbildung des Programms w hrend Ihrer Arbeit am PC durchgef hrt Versucht das Betriebssystem oder eine Benutzeranwendung den Zugri
12. seitens Betriebssystems oder Benutzeranwendungen wird es durch die Firewall gepr ft ob Filterregeln f r diese Programme festgelegt sind und wenn es keine Regeln gibt zeigt eine Warnung an Unter einem eingeschr nkten Konto Gast sendet Dr Web Firewall an Benutzer keine N Benachrichtigungen ber Verbindungsversuche zum Netzwerk Die Benachrichtigungen werden unter dem Konto mit Administratorrechten angezeigt falls eine solche Sitzung zu gleicher Zeit mit der Sitzung vom Gastkonto aktiv ist Regeln f r Anwendungen 1 Beim Entdecken eines Versuches seitens einer Anwendung eine Verbindung zum Netzwerk aufzubauen machen Sie sich mit den folgenden Informationen bekannt Anwendung Name des Programms berzeugen Sie sich dass der im Feld Anwendungspfad angegebene Pfad dem richtigen Speicherort des Programms entspricht Anwendungspfad Der komplette Pfad der ausf hrbaren Datei der Anwendung und ihr Name Digitale Signatur Die digitale Signatur der Anwendung Adresse Das Protokoll und die Host Adresse zu denen versucht wird eine Verbindung aufzubauen Port Der Port ber welchen der Verbindungsversuch erfolgt Richtung Der Verbindungstyp 2 Treffen Sie eine Entscheidung ber die f r diesen Fall passende Operation und w hlen Sie eine entsprechende Aktion im unteren Bereich des Fensters aus e Um diese Verbindung einmal zu blockieren w hlen Sie die Aktion Einmal sperren e Um der Anwendung diese Verbindung einmal zu erlaub
13. tzenden Skripte Datum und Uhrzeit der Aktualisierung Informationen ber den Neustart der Komponenten von Dr Web nach der Aktualisierung Dienste Informationen ber die Komponenten von Dr Web die nderung der Einstellungen der Dr Web Komponenten Aktivieren bzw Deaktivieren von Komponenten Ereignisse des Pr ventivschutzes Verbindungsaufbau zum Antivirus Netzwerk Ta N A 10 Allgemeine Einstellungen Speicherausz ge erstellen Die Option Speicherausz ge bei Scan Fehlern erstellen erlaubt es die maximale Menge an Informationen ber die Ursachen der fehlerhaften Funktion der Komponenten von Dr Web zu speichern was den Spezialisten von Doctor Web erm glicht im Weiteren eine umfangreichere Analyse des Problems durchzuf hren und eine L sung anzubieten Es wird empfohlen diese Option nur bei eventuellen Fehlern bei der Dateipr fung bzw Neutralisierung von Bedrohungen oder auf die Bitte der Spezialisten von Dr Web zu aktivieren Das Speicherabbild wird als DMP Datei im Verzeichnis PROGRAMFILES Common Files Doctor Web Scanning Engine abgespeichert Detaillierte Protokollf hrung aktivieren 1 Bei der detaillierten Protokollf hrung wird die maximale Informationsmenge ber die Funktionsweise der Komponenten von Dr Web gespeichert Dadurch wird die Beschr nkung f r die maximale Gr e von Protokolldateien au er Kraft gesetzt und die Leistung von Dr Web und des Betriebssystems beeintr chtigt Sie sollten diesen
14. vorgenommen Aktionen usw enth lt Einstellungen ffnet das Fenster mit den allgemeinen Einstellungen Einstellungen der Schutzmodule und von Kinderschutz sowie Ausnahmenlisten Um auf die Einstellungen der Komponenten zuzugreifen sowie zum Online Service Mein Dr Web zu wechseln wird auch ein Passwort ben tigt wenn Sie im Abschnitt Einstellungen das Kontrollk stchen Dr Web Einstellungen mit Passwort sch tzen aktiviert haben Sollten Sie das Passwort f r Produkteinstellungen vergessen haben kontaktieren Sie den technischen Support 21 Ta J4 A A W 5 Erste Schritte 5 1 Antivirus berpr fen Testen Sie Ihre Antivirusprogramme die Viren durch ihre Signatur mit Hilfe einer EICAR European Institute for Computer Anti Virus Research Test Datei erkennen Viele Entwickler von Antivirensoftware haben daf r das Standardprogramm test com hervorgebracht Dieses Programm wurde speziell entwickelt um dem Benutzer zu zeigen wie das installierte Antivirusprogramm ihn bei Virenfund warnt Der Rechner des Benutzers wird dabei nicht gef hrdet Das Programm Test com ist nicht b swillig wird aber von den meisten Antivirenprogrammen als Virus eingestuft Dr Web Antivirus f r Windows nennt diesen Virus wie folgt EICAR Test File Not a Virus hnlich wird es von anderen Antivirusprogrammen genannt Das Programm test com ist eine 68 Byte COM Datei Beim Ausf hren der Datei wird eine Meldung angeze
15. Betriebssystem infizieren k nnen w hrend sie unter einem anderen laufen Viren die Dateien von MS Office infizieren Pr fixe von Viren die Objekte von MS Office infizieren angegeben ist die Sprache der Makros die der jeweilige Virus infiziert e WM Word Basic MS Word 6 0 7 0 e XM VBA3 MS Excel 5 0 7 0 96 14 AN A Anh nge e W97M VBA5 MS Word 8 0 VBA6 MS Word 9 0 e X97M VBA5 MS Excel 8 0 VBA6 MS Excel 9 0 e A97M Datenbanken von MS Access 97 2000 e PP97M Pr sentationsdateien von MS PowerPoint e 097M VBA5 MS Office 97 VBA6 MS Office 2000 Virus infiziert Dateien mehrerer Komponenten von MS Office Pr fixe von Programmiersprachen Die Pr fixgruppe HLL wird verwendet um Viren zu benennen die in einer der h heren Programmiersprachen beispielsweise in C C Pascal Basic usw geschrieben sind Modifizierer weisen dabei auf den Funktionsalgorithmus hin e HLLW W rmer HLLM E Mail W rmer HLLO Viren die den Code des befallenen Programms modifizieren k nnen e HLLP parasit re Viren HLLC Companion Viren Zu dieser Gruppe geh rt auch e Java Viren f r die Java Virtual Machine Trojanische Pferde Trojan ist der Sammelbegriff f r verschiedene trojanische Pferde Trojaner In einigen F llen werden Pr fixe dieser Gruppe zusammen mit dem Pr fix Trojan verwendet e PWS Trojaner der Passw rter stiehlt e Backd
16. Dr Web in den Computer eindringt wird dieses in der Prozessliste angezeigt und nach der Aktualisierung der Virendatenbanken neutralisiert 9 Ta J N A 2 Systemanforderungen 10 2 Systemanforderungen Vor der Installation von Dr Web m ssen Sie die folgenden Aktionen durchf hren e S mtliche installierten Antivirenprogramme von Ihrem Rechner entfernen um die Inkompatibilit t mit residenten Komponenten von Dr Web zu vermeiden e Bei der Installation von Firewall ist es erforderlich andere Firewalls zu deinstallieren e Alle vom Hersteller Ihres Betriebssystems empfohlenen kritischen Updates installieren Falls Ihr Betriebssystem nicht mehr unterst tzt wird empfehlen wir Ihnen auf ein neueres Betriebssystem umzusteigen Die nachfolgenden Bedingungen m ssen erf llt werden damit Dr Web betrieben werden kann Prozessor Betriebssystem Freier Arbeitsspeicher HDD Aufl sung Sonstiges Vollst ndige Unterst tzung des Befehlssystems i686 F r 32 Bit Versionen der Betriebssysteme e Windows XP mit Service Pack 2 oder h her e Windows Vista mit Service Pack 2 oder h her e Windows 7 e Windows 8 e Windows 8 1 e Windows 10 F r 64 Bit Versionen der Betriebssysteme e Windows Vista mit Service Pack 2 oder h her e Windows 7 e Windows 8 e Windows 8 1 e Windows 10 Bei der Installation k nnen Microsoft Updates f r Systemkomponenten eventuell heruntergeladen und installiert werden In die
17. Einstellungen f r die Anzeige der Desktop Benachrichtigungen fest Benachrichtigung Aktivieren Sie diese Option damit keine Benachrichtigungen bei der Arbeit mit nicht im Programmen im Vollbildmodus beim Abspielen von Videos Anzeigen von Bildern Vollbildmodus usw angezeigt werden anzeigen Deaktivieren Sie dieses Kontrollk stchen um Benachrichtigungen immer zu erhalten Benachrichtigunge Aktivieren Sie dieses Kontrollk stchen damit Firewall Benachrichtigungen als n der Firewallim separates Fenster bei der Arbeit mit Vollbild Programmen Spiele Videos angezeigt separaten Fenster werden Me Wenn diese Option deaktiviert ist werden Benachrichtigungen im gleichen Fenster g angezeigt in dem ein Programm im Vollbildmodus ausgef hrt wird Ta ya A A W 10 Allgemeine Einstellungen 46 Wenn Sie die E Mail Benachrichtigung gew hlt haben konfigurieren Sie den E Mail Versand von Ihrem Rechner Nachdem Sie die Einstellungen bearbeitet haben klicken Sie auf den OK um vorgenommene nderungen zu speichern oder auf den Abbrechen um die nderungen zu verwerfen Benachrichtigungen Aktivieren Sie das Kontrollk stchen um Benachrichtigungen ber erkannte ber Bedrohungen Bedrohungen zu erhalten Deaktivieren Sie das Kontrollk stchen um diese Benachrichtigungen nicht zu erhalten Standardm ig ist diese Option aktiviert Wichtige Aktivieren Sie das Kontrollk stchen um folgende wichtige Benachrichtigungen zu B
18. Modus nur dann verwenden wenn Probleme im Betrieb der Komponenten auftreten bzw wenn Sie vom Technischen Support von Doctor Web darum gebeten werden 1 Um die detaillierte Protokollf hrung f r eine der Komponenten von Dr Web zu aktivieren aktivieren Sie das entsprechende Kontrollk stchen 2 Standardm ig wird das detaillierte Protokoll bis zum ersten Neustart des Betriebssystems gef hrt Wenn Sie das Verhalten der Komponente in der Zeit vor bzw nach dem Neustart festhalten wollen aktivieren Sie das Kontrollk stchen Ausf hrliche Protokollierung nach dem Neustart fortsetzen nicht empfohlen 3 Speichern Sie die nderungen Quarant ne Eigenschaften Um die Einstellungen der Quarant ne zu verwalten klicken Sie auf ndern Sie k nnen die Funktionsparameter der Dr Web Quarant ne konfigurieren ihre Gr e analysieren sowie alle isolierten Dateien von einem bestimmten Laufwerk l schen Das Quarant ne Verzeichnis wird auf jedem logischen Laufwerk auf welchem verd chtige Dateien entdeckt wurden gesondert erstellt Quarant ne leeren 1 Um alle Dateien im Quarant ne Verzeichnis auf einem bestimmten Laufwerk zu l schen w hlen Sie dieses Laufwerk in der Liste aus 2 Klicken Sie auf Leeren und best tigen Sie den L schvorgang 53 14 AN A 11 Ausnahmen 11 Ausnahmen 11 1 Dateien und Verzeichnisse sch tzen In diesem Abschnitt wird die Liste der von der Pr fung durch SpIDer Guard ausgeno
19. Objektes vor seiner Infizierung wiederherstellen Wenn das Virus nicht Quarant ne desinfizierbar ist oder der Versuch der Desinfizierung nicht erfolgreich war wird das verschieben Objekt in die Quarant ne verschoben Diese Aktion ist nur f r die mit bekannten desinfizierbaren Viren infizierten Objekte m glich Ausgenommen sind Trojaner und infizierte Dateien innerhalb der zusammengesetzten Objekte Desinfizieren nicht Den Zustand des Objektes vor seiner Infizierung wiederherstellen Wenn das Virus nicht desinfizierbare desinfizierbar ist oder der Versuch der Desinfizierung nicht erfolgreich war wird das Objekte l schen Objekt gel scht Diese Aktion ist nur f r die mit bekannten desinfizierbaren Viren infizierten Objekte m glich Ausgenommen sind Trojaner und infizierte Dateien innerhalb der zusammengesetzten Objekte L schen Das Objekt entfernen F r die Bootsektoren werden keine Aktionen durchgef hrt In Quarant ne Das Objekt in das spezielle Verzeichnis der Quarant ne verschieben lei F r die Bootsektoren werden keine Aktionen durchgef hrt berspringen Das Objekt ohne Anwendung jeglicher Aktionen und ohne Benachrichtigung berspringen Diese Aktion ist nur f r sch dliche Programme m glich Adware Dialer Scherzprogramme Riskware und Hacktools 58 AT P A AF 12 Schutzkomponente 59 A W Der SpIDer Guard W chter durchsucht keine zusammengesetzten Objekte deswegen werden keine Aktionen f r dies
20. a path arg n component arg u user arg k password arg g proxy arg e exclude arg Versionsnummer Produktname Pfad f r die Installation des Produktes Dieses Verzeichnis wird standardm ig als das Verzeichnis f r alle Komponenten die zum Produkt geh ren verwendet Der Updater wird in diesem Verzeichnis nach einer g ltigen Schl sseldatei suchen Komponentenname und Installationsverzeichnis im Format lt Name gt lt Installationspfad gt Benutzername f r Proxy Server Benutzerkennwort f r Proxy Server Proxy Server f r Aktualisierung im Format lt Adresse gt lt Port gt Name der Komponente die vom Produkt bei der Installation ausgenommen wird Parameter des Aktualisierungsbefehls update p product arg n component arg Produktname Wenn der Name angegeben ist wird eben dieses Produkt aktualisiert Wenn kein Produkt und keine bestimmten Komponenten angegeben sind werden alle Produkte aktualisiert Wenn Komponenten angegeben sind werden eben die angegebenen Komponenten aktualisiert Liste von Komponenten die auf eine bestimmte Modifikation zu aktualisieren sind Format lt name gt lt target revision gt Ta ya A A W Anh nge 88 x selfrestart arg Neustart nach Aktualisierung des Updaters Der Standardwert ist yes Wenn der yes Wert no angegeben ist wird eine Warnung ber den erforderlichen Neustart ausgegeben
21. berpr fung wird durch das Deaktivieren des SpIDer Guard W chters nicht betroffen Wenn die Einstellung aktiviert ist erfolgt die berpr fung im Hintergrundmodus unabh ngig davon ob SpIDer Guard aktiviert bzw deaktiviert ist Aktionen In diesem Abschnitt wird die Reaktion des SpIDer Guard W chters bei der Erkennung infizierter oder verd chtiger Dateien sowie sch dlicher Programme konfiguriert Die Reaktionen werden f r jede Kategorie von Objekten separat konfiguriert e Infizierte Objekte die mit bekannten und vermutlich desinfizierbaren Viren infiziert sind e Verd chtige Objekte vermutlich von Viren infiziert oder sch dliche Objekte enthalten e Verschiedene potentiell gef hrliche Objekte Sie haben die M glichkeit die Reaktionen des SpIDer Guard W chters auf die Entdeckung jedes Typs der obengenannten Objekte separat zu ver ndern Dabei h ngen die zug nglichen Reaktionen vom Typ des Virenereignisses ab Im Standardmodus versucht der SpIDer Guard W chter die mit bekannten und potentiell desinfizierbaren Viren infizierten Dateien zu desinfizieren Die brigen h chstgef hrlichen Objekte werden in die Quarant ne verschoben Scherzprogramme Hacktools und unzuverl ssige Objekte werden im Standardmodus ignoriert Die Reaktionen des SpIDer Guard W chters sind den entsprechenden Reaktionen des Dr Web Scanners hnlich Es bestehen folgende Reaktionen auf die entdeckten Objekte Desinfizieren in Den Zustand des
22. die Parameter der Aufgabe einzusehen navigieren Sie zu Systemsteuerung erweiterte Ansicht Verwaltung Aufgabenplanung In der Aufgabenliste w hlen Sie die Aufgabe zur Virenpr fung aus Sie k nnen die Aufgabe aktivieren sowie die Uhrzeit f r den Start der berpr fung eingeben und ben tigte Parameter definieren Im unteren Fensterbereich auf der Registerkarte Allgemein werden allgemeine Daten zu Aufgabe sowie die Sicherheitsoptionen angegeben Auf den Registerkarten Trigger und Bedingungen werden unterschiedliche Bedingungen angegeben unter welchen die Aufgabe gestartet wird Die Ereignishistorie kann man sich auf der Registerkarte Verlauf ansehen Ta N A Sie k nnen unter anderem eigene Aufgaben zur Virenpr fung erstellen Mehr zur Nutzung des Zeitplans 8 Dr Web Scanner finden Sie in der Online Hilfe bzw in der Windows Begleitdokumentation Geh rt die Firewall zu den installierten Komponenten wird der Windows Aufgabenplaner nach der Installation von Dr Web und dem ersten Neustart durch die Firewall gesperrt Die Komponente Geplante Aufgaben wird erst nach dem erneuten Neustart funktionsf hig da die ben tigte Regel zu dem Zeitpunkt bereits erstellt wird 42 Ta J N A 9 Einstellungen 43 9 Einstellungen N Die Einstellungen sind in dem Benutzermodus nicht abrufbar Passwortschutz Um den Zugriff auf die Einstellungen von Dr Web auf Ihrem Computer einzuschr nken aktivieren Si
23. einzelne eindeutige R ckgabecodes zu ermitteln Der R ckgabecode 9 1 8 bedeutet beispielsweise dass bekannte Viren darunter Viren in einem Dateiarchiv einer E Mail Archivdatei oder einem Container erkannt wurden dabei keine Desinfizierung durchgef hrt wurde und keine weiteren Bedrohungen beim Scannen gefunden wurden Ta AN vs Anh nge Anhang B Bedrohungen und ihre Neutralisierung Parallel zur Entwicklung der IT Technologie und Netzwerkl sungen mehren sich auch b sartige Programme die unerw nscht auf dem Rechner laufen und eventuell dem Benutzer oder System Schaden zuf gen Die ersten Viren erschienen bereits ganz am Anfang der Computer ra W hrend des Entwicklungsprozessess der Schadprogramme hat sich auch die Antivirensoftware stetig weiterentwickelt Trotzdem gibt es bis heute keine einheitliche Klassifizierung von Cyber Bedrohungen Das liegt in erster Linie daran dass Virusschreiber immer w hrend neue Technologien und raffinierte Techniken verwenden B sartige Programme k nnen sich ber das Internet lokale Netzwerke E Mail Protokolle und Wechselmedien ausbreiten W hrend einige b sartige Programme auf Aktionen eines fahrl ssigen und unerfahrenen Benutzers angewiesen sind k nnen andere Viren ihre T tigkeiten auf dem infizierten Rechner ganz autark verrichten Eine andere Gruppe von Schadprogrammen bilden Programme die f r kriminelle Zwecke von Angreifern verwendet werden und sogar gut gesch tzte
24. gew hlte Datei nicht berpr ft werden soll 3 Klicken Sie auf OK Das gew hlte Objekt wird in der Ausnahmeliste angezeigt Wiederholen Sie bei Bedarf diese Schritte um andere Programme und Dateien zur Ausnahmeliste hinzuzuf gen 5 Um eine Datei aus der Liste zu entfernen w hlen Sie in der Liste die gew nschte Datei aus und klicken Sie auf 55 Ta N A 12 Schutzkomponente 12 Schutzkomponente 12 1 SpIDer Guard SpIDer Guard ist ein speicherresidenter Antivirus W chter der Dateien und laufende Prozesse in Echtzeit scannt und das System vor verd chtigen und b sartigen Aktivit ten sch tzt Auf der Festplatte pr ft dieser Echtzeit Scanner standardm ig nur erstellte und ge nderte Dateien Auf Wechseldatentr gern pr ft er hingegen alle ge ffneten Dateien Diese Komponente dient auch zur permanenten berwachung von Programmaktionen und Sperrung von verd chtigen Aktivit ten Infizierte Objekte die durch SpIDer Guard erkannt wurden werden entsprechend behandelt Sollte eine Datei im Archiv oder E Mail Anhang infiziert sein wird das Schadobjekt durch den W chter beim Extrahieren erkannt bevor der Rechner infiziert werden kann Um das Eindringen sch dlicher Objekte auf Ihren Rechner zu verhindern verwenden Sie den SpIDer Mail E Mail W chter Bei Entdeckung infizierter Objekte nimmt SpIDer Guard Aktionen vor die den vordefinierten Einstellungen entsprechen Durch die entsprechende Ver nd
25. mit der Meldung ber die Bereitschaft zur Installation Sie k nnen den Installationsvorgang mit den Standardeinstellungen starten indem Sie auf Installieren klicken Um die zu installierenden Komponenten selbst ndig auszuw hlen den Pfad der Installation sowie einige zus tzliche Parameter anzugeben klicken Sie auf Installationsparameter Diese Option ist f r erfahrene Benutzer vorgesehen Haben Sie im vorherigen Abschnitt auf Installieren geklickt gehen Sie zur Beschreibung des Schritts 10 ber Anderenfalls wird das Dialogfenster Installationsparameter ge ffnet In der ersten Registerkarte k nnen Sie die zu installierenden Komponenten ausw hlen Auf der n chsten Registerkarte k nnen Sie bei Bedarf den Installationspfad ndern Wenn Sie im Abschnitt 5 die g ltige Schl sseldatei angegeben bzw das Kontrollk stchen Lizenz w hrend der Installation erhalten aktiviert haben k nnen Sie auf der letzten Registerkarte des Dialogfensters das Kontrollk stchen Updates w hrend der Installation herunterladen aktivieren damit die aktuellen Virendatenbanken und andere Module des Antivirusprogramms w hrend der Installation heruntergeladen werden k nnten Es wird Ihnen auch angeboten die Erstellung von Verkn pfungen zum Start des Programms Dr Web zu konfigurieren Nachdem alle notwendigen nderungen vorgenommen wurden klicken Sie auf OK 13 Ta N A 3 Programm installieren ndern oder deinstallieren 10 Wenn Si
26. nderungen bersprungen 77 Ta N A 12 Schutzkomponente 12 4 3 Ereignisse protokollieren Dr Web f r Outlook registriert Fehler und aufgetretene Ereignisse in folgenden Protokolldateien e Ereignisprotokoll des Betriebssystems Event Log e Debug Protokolldatei Ereignisprotokoll des Betriebssystems In dem Ereignisprotokoll Event Log werden folgende Informationen protokolliert Meldungen beim Starten und Beenden des Programms Parameter der Schl sseldatei G ltigkeit oder Ung ltigkeit der Lizenz G ltigkeitsdauer der Lizenz Information wird beim Starten und Ablauf des Programms sowie beim Ersetzen der Schl sseldatei protokolliert Parameter der Programm Module Scanner Engine Virendatenbanken Information wird beim Starten des Programms und bei Aktualisierung der Module protokolliert Meldung ber Ung ltigkeit der Lizenz Fehlen der Schl sseldatei keine Freigabe zur Nutzung der Programm Module in der Lizenzschl sseldatei blockierte Lizenz Integrit t der Schl sseldatei besch digt Information wird beim Starten und Ablauf des Programms protokolliert Meldungen beim Virenfund Benachrichtigungen ber G ltigkeitsablauf der Lizenz Information wird 30 15 7 3 2 und 1 Tage vor G ltigkeitsablauf protokolliert Um das Ereignisprotokoll des Betriebssystems einzusehen 1 W hlen Sie Verwaltung Ereignisanzeige aus ffnen Sie die Systemsteuerung Im linken Fensterbereich der Er
27. nnen Sie ein Set von Regeln erstellen von welchen die Verbindungen dieser Anwendung erlaubt oder verboten werden 2 Wenn Sie den Regeltyp Benutzerdefiniert f r den Zugriff auf die Netzwerkressourcen gew hlt haben wird eine Tabelle mit Informationen zu Regelset f r diese Anwendung unten angezeigt Aktiviert Status der Regel Aktion Gibt eine Aktion an welche von der Firewall ausgef hrt wird wenn ein Programm versucht eine Internetverbindung aufzubauen e Pakete sperren den Verbindungsversuch blockieren e Pakete erlauben die Verbindung erlauben Regelname Name der Regel Verbindungsty Richtung der Verbindung p e Eingehend die Regel wird angewendet wenn eine Verbindung mit einem Programm auf Ihrem Rechner vom Netzwerk aus initialisiert wird e Ausgehend die Regel wird angewendet wenn eine Verbindung von einem Programm auf Ihrem Rechner initialisiert wird e Beliebig die Regel wird unabh ngig von der Richtung der Verbindung angewendet Beschreibung Regelbeschreibung durch Benutzer 3 Gegebenenfalls k nnen Sie das vorinstallierte Regelset bearbeiten bzw eigenes Regelset f r die Anwendung erstellen e Um eine neue Regel hinzuzuf gen klicken Sie auf Erstellen Die Regel wird am Ende der Liste hinzugef gt e Um eine ausgew hlte Regel zu bearbeiten klicken Sie auf ndern e Um eine Kopie eines bestehenden Regelsets hinzuzuf gen klicken Sie auf Kopieren Die Kopie wird unter dem ausgew h
28. sowie mehrere Einstellungsm glichkeiten bietet Die Dateien mit Verdacht auf sch dliche Objekte werden vom Konsolen Scanner in die Quarant ne verschoben Konsolen Scanner starten Um den Konsolen Scanner zu starten benutzen Sie folgenden Befehl lt Pfad_zum_Programm gt dwscanc1 lt Schalter gt lt Objekte gt wobei e lt Objekte gt Liste der zu scannenden Objekte e lt Schalter gt Liste der Befehlszeilenparameter welche die Einstellungen des Konsolen Scanners bestimmen Der Schl ssell beginnt mit dem Zeichen Mehrere Schl ssell werden mit Leerzeichen getrennt Die Liste der Scan Objekte kann entweder leer sein oder manche mit Leerzeichen getrennte Elemente enthalten Die Liste der Schl ssel f r Konsolen Scanner finden Sie im Anhang A Nach der Ausf hrung gibt der Konsolen Scanner einen der folgenden R ckgabecodes aus 0 Scannen erfolgreich abgeschlossen keine infizierten Objekte gefunden 1 Scanvorgang erfolgreich abgeschlossen infizierte Objekte gefunden 10 ung ltige Schalter angegeben 11 Schl sseldatei nicht gefunden oder unterst tzt den Konsolen Scanner nicht 12 Scanning Engine nicht gestartet 255 Scanvorgang durch Benutzer abgebrochen 8 6 berpr fung nach Zeitplan starten Bei der Installation von Dr Web wird im standardm igen Windows Aufgabenplaner die Aufgabe zur Durchf hrung der Virenpr fung standardm ig ist sie deaktiviert automatisch erstellt Um
29. sseldatei ung ltig ist wird Dr Web die neue Schl sseldatei verwenden 4 3 Registrierungs Assistent Das Verwaltungsmodul des SpIDer Agenten berpr ft nach dem Start die Verf gbarkeit der Schl sseldatei Soll die Schl sseldatei fehlen werden Sie vom Verwaltungsmodul angefordert sie bers Internet zu erhalten 18 Ta N A 4 Lizenzierung Die Schl sseldatei kann bei der Installation erhalten werden Daf r w hlen Sie im Schritt 5 den Punkt Lizenz bei der Installation erhalten Dabei wird das Verfahren zur Aktivierung der Lizenz Sie k nnen die Schl sseldatei erhalten indem Sie das Verfahren zur Aktivierung der Lizenz nach der Installation starten Daf r nutzen Sie eine der folgenden Optionen e im Men SpIDer Agent amp des Windows Infobereichs w hlen Sie Lizenz registrieren e im Fenster des Lizenz Managers klicken Sie auf Neue Lizenz erhalten und in der Dropdown Liste w hlen Sie bers Internet Nach dem Start des Aktivierungsverfahrens ffnet sich das Fenster des Registrierungs Assistenten Zur Aktivierung der Lizenz brauchen Sie eine Seriennummer die Sie beim Erwerb von Dr Web erhalten haben 4 3 1 Aktivierung starten Im ersten Fenster werden Sie angefordert Lizenz aktivieren und Seriennummer eingeben Geben Sie sie und klicken Sie auf Weiter Bei der Eingabe einer Seriennummer zur Aktivierung der Lizenz ffnet sich ein Fenster zur Eingabe von Anmeldedaten Wenn Sie Dr Web berei
30. verschieben v rchive pr fen empfehlenswert Abbrechen bemehmen Das Fenster Anh nge pr fen ist nur zug nglich wenn der Benutzer Systemadministratorrechte besitzt Wenn Sie unter Windows Vista und neuer auf Anh nge pr fen klicken e Bei aktivierter UAC der Administrator erh lt eine Aufforderung zur Best tigung von Programmaktionen Der Benutzer ohne Administratorrechte erh lt eine Aufforderung zur Eingabe von Anmeldedaten des Systemadministrators e Bei deaktivierter UAC der Administrator kann Programmeinstellungen ndern Der Benutzer erh lt keinen Zugriff auf nderung von Einstellungen Im Fenster Anh nge pr fen k nnen Sie die Aktionen des Programms f r unterschiedliche Kategorien der zu pr fenden Objekte sowie f r den Fall dass Fehler w hrend der Pr fung aufgetreten sind festsetzen Sie k nnen auch die Pr fung der Archive aktivieren bzw deaktivieren Zur Definition der Aktionen f r entdeckte sch dliche Objekte dienen folgende Einstellungen e die Dropdown Liste Infiziert setzt die Reaktion auf Entdeckung der Objekte die mit bekannten und vermutlich desinfizierbaren Viren infiziert sind 76 Ta AN A 12 Schutzkomponente die Dropdown Liste Nicht desinfiziert setzt die Reaktion auf Entdeckung der Objekte die mit einem bekannten nicht desinfizierbaren Virus infiziert sind eingeschlossen der Desinfektionsversuche die fehlgeschlagen sind die Dropdown Liste Verd chti
31. von Dr Web w hlen Sie den Punkt Komponenten ndern Im ge ffneten Fenster markieren Sie die Kontrollk stchen neben den Komponenten die Sie hinzuf gen wollen und entfernen Sie die Markierung neben den Komponenten die zu l schen sind Nachdem Sie Ihre Wahl getroffen haben klicken Sie auf Installieren Wenn die Komponenten von Dr Web entfernt werden ffnet sich das Fenster Selbstschutz deaktivieren in dem Sie den angezeigten Best tigungscode eingeben m ssen Danach klicken Sie auf Installieren 5 Um alle installierten Komponenten zu entfernen w hlen Sie den Punkt Programm l schen 6 Aktivieren Sie im Fenster Parameter die Kontrollk stchen neben den Daten die Sie nach der Deinstallation des Programms beibehalten wollen Die beibehaltenen Objekte und Einstellungen k nnen vom Programm bei wiederholter Installation verwendet werden Standardm ig sind alle Optionen aktiviert Quarant ne Einstellungen von Dr Web Antivirus f r Windows und Gesch tzte Dateikopien Klicken Sie auf Weiter 15 Ta N A 3 Programm installieren ndern oder deinstallieren 7 Um das Entfernen von Dr Web zu best tigen geben Sie im n chsten Fenster den angezeigten Code ein und dann klicken Sie auf L schen Programm l schen 8 Sie werden vom Programm aufgefordert den Computer neu zu starten um das Verfahren zum Entfernen bzw ndern der Komponenten von Dr Web abzuschlie en 16 Ta N A 4 Lizenzierung 4 Lizenzi
32. Aktionen f r Scherzprogramme m gliche Aktionen DQIR e AML lt Aktion gt Aktionen f r infizierte E Mail Dateien m gliche Aktionen QIR e ARW lt Aktion gt Aktionen f r potentiell gef hrliche Dateien m gliche Aktionen DQIR e ASU lt Aktion gt Aktionen f r verd chtige Dateien m gliche Aktionen DQIR Einige Schalter k nnen Befehlsmodifizierer haben mit deren Hilfe der Modus explizit aktiviert oder deaktiviert wird Zum Beispiel AC der Modus wird explizit deaktiviert AC AC der Modus wird explizit aktiviert Diese M glichkeit kann in dem Fall n tzlich sein wenn der Modus standardm ig bzw nach den in der Konfigurationsdatei vorgenommenen Einstellungen aktiviert deaktiviert ist Hier finden Sie die Liste der Schalter die Befehlsmodifizierer haben k nnen AC AFS AR BI DR HA LN LS MA NB NT OK ONA REP SCC SCN SLS SPN SPS 1887 TB TM TR WCL F r den Schalter FL hat der Befehlsmodifizierer die folgende Bedeutung die in der angegebenen Datei aufgelisteten Pfade scannen und die Datei l schen Bei den Schaltern ARC ARL ARS ART ARX NI X PAL RPC W bedeutet der Parameterwert 0 dass der Parameter ohne Einschr nkungen verwendet wird Beispiel f r die Verwendung von Schaltern beim Start des Konsolen Scanners lt Pfad_zum_Programm gt Awscancl AR AIN C AIC OQ C alle
33. Ansicht der Systemsteuerung o Klassische Ansicht Programme und Funktionen o Startseite Programme Programme und Funktionen Klassische Ansicht von Startmen Start Einstellungen Systemsteuerung Programme und Funktionen e f r Windows 7 w hlen Sie Start Systemsteuerung weiter je nach der Ansicht der Systemsteuerung Kleine gro e Symbole Programme und Funktionen Kategorie Programme Programme deinstallieren e f r Windows 8 und Windows 8 1 ffnen Sie die Systemsteuerung auf beliebige Weise Zum Beispiel k nnen Sie dazu auf Systemsteuerung im Kontextmen klicken Zum ffnen von Kontextmen klicken Sie mit der rechten Maustaste unten links im Bildschirm Weiter gehen Sie gem der Ansicht von Systemsteuerung wie folgt vor Kleine gro e Symbole Programme und Funktionen Kategorie Programme Programme deinstallieren 2 In der ge ffneten Liste w hlen Sie die Zeile mit dem Programmnamen Um das Programm vollst ndig zu entfernen klicken Sie auf Entfernen und gehen Sie zum Schritt 6 Klicken Sie zur Anderung der Konfiguration von Dr Web durch das Hinzuf gen und Entfernen einzelner Komponenten auf ndern Es ffnet sich dabei das Dialogfenster des Tools zum Entfernen und Andern der Komponenten des Programms 3 Wenn es erforderlich ist den Virenschutz auf Ihrem Computer wiederherzustellen w hlen Sie im ge ffneten Fenster den Punkt Programm wiederherstellen 4 Zum ndern der Konfiguration
34. Anzeige der Statistik Aktivierung bzw Deaktivierung der Dr Web Komponenten nderung deren Einstellungen Au erdem besteht es die M glichkeit Updates im lokalen Netzwerk zu verteilen Um ein Rechner als Update Quelle f r andere Rechner des Antivirus Netzwerks auf denen Dr Web installiert ist zu verwenden muss auf ihm ein Aktualisierungsspiegel eingerichtet werden Zur Fernverwaltung von Dr Web m ssen Sie auf Ihrem Rechner ein Passwort eingeben Sie k nnen dabei das Passwort das bei der Aktivierung der Option automatisch generiert wird verwenden oder Ihr eigenes Passwort aussuchen 51 Ta ya A A W 10 Allgemeine Einstellungen 52 10 7 Erweitert In diesem Abschnitt k nnen Sie zus tzliche Einstellungen des Antivirenschutzes festlegen Sie k nnen die Sprache des Programms in der Dropdown Liste ausw hlen Die Liste der Sprachen wird automatisch aktualisiert und enth lt alle zu dem aktuellen Zeitpunkt verf gbaren Lokalisierungen der grafischen Benutzeroberfl che von Dr Web Protokolleinstellungen Um die Einstellungen des Protokollierens zu verwalten klicken Sie auf ndern Standardm ig ist die Gr e einer Protokolldateien auf 10 MB begrenzt Wenn die maximale Gr e der Protokolldatei berschritten wird wird sie reduziert auf e die festgelegte Gr e wenn die w hrend der Sitzung gespeicherten Daten die erlaubte Gr e nicht bersteigen e die Gr e der laufenden Sitzung wenn die
35. Bei Eingaben in der Befehlszeile deutet die kursive Schriftart auf Parameterwerte hin GROSSBUCHSTABEN Namen der Tastatur Tasten Pluszeichen Tastenkombination Zum Beispiel die Kombination ALT F1 bedeutet dass die Taste F1 gedr ckt werden muss indem die Taste ALT gedr ckt gehalten wird Ausrufezeichen Wichtiger Hinweis bzw Warnung vor potentiell gef hrlichen oder fehleranf lligen Situationen 7 Ta N A 1 Einleitung 1 3 Entdeckungsverfahren Alle Antivirusprogramme von Doctor Web setzen gleichzeitig mehrere Entdeckungsverfahren von sch dlichen Objekten ein Dies erm glicht es dass alle verd chtigen Dateien maximal sorgf ltig durchsucht werden Entdeckungsverfahren von Bedrohungen Signaturanalyse Dieses Verfahren wird in erster Linie eingesetzt Es basiert auf der Pr fung vom Inhalt des zu analysierenden Objekts Es wird dabei festgestellt ob die Signaturen der bereits bekannten Bedrohungen darin enthalten sind Signatur ist eine kontinuierliche endliche Byte Reihenfolge die einzigartig f r eine bestimmte Computerbedrohung definiert ist Dabei wird der Inhalt des analysierten Objektes mit Signaturen nicht direkt sondern anhand von deren Kontrollsummen verglichen Dadurch wird die Gr e der Eintr ge in den Virendatenbanken wesentlich verringert Die bereinstimmung bleibt aber dabei eindeutig die Bedrohungen werden korrekt erkannt und infizierte Objekte werden korrekt desinfiziert Dr Web Vi
36. Dateien ausgenommen von Archiven auf dem Laufwerk C scannen infizierte Dateien desinfizieren nicht desinfizierbare Dateien in Quarant ne verschieben Um den Scanner f r Windows hnlicherweise zu starten ist es erforderlich anstatt von dwscancl den Befehlsnamen dwscanner anzugeben Ta N A Anh nge 87 Befehlszeilenparameter f r Updater Allgemeine Befehlszeilenparameter h help v verbosity arg d data dir arg log dir arg log file arg dwupdater log r repo dir arg t trace c command arg update z zone arg Hilfe zum Programm auf dem Bildschirm anzeigen Protokollierungsstufe error Standardm ig info Erweitert debug Debugging Verzeichnis in dem sich das Repository und die Einstellungen befinden Verzeichnis in dem das Protokoll gespeichert werden soll Name der Protokolldatei Verzeichnis des Repository standardm ig lt data_dir gt repo Ablaufverfolgung aktivieren Ausf hrbarer Befehl getversions Versionen erhalten getcomponents Komponenten erhalten init Initialisierung update Aktualisierung uninstall l schen exec ausf hren keyupdate Schl ssel aktualisieren download herunterladen Liste von Zonen die anstatt von den in der Konfigurationsdatei angegebenen Zonen verwendet wird Parameter des Initialisierungsbefehls init s version arg p product arg
37. Der Pr fix generic steht nach einem anderen Pr fix der auf die Umgebung oder Programmiersprache hinweist und dient zur Kennzeichnung eines typischen Beispiels der jeweiligen Gruppe von Viren Solcher Virus besitzt keine besonderen Eigenschaften also keine Textzeichenfolgen oder speziellen Effekte anhand von denen ihm ein Name vergeben werden kann Fr her wurden solche Viren mit dem Pr fix Silly gefolgt von verschiedenen Modifizierern gekennzeichnet Suffixe Suffixe werden zur Benennung einiger spezifischer Viren verwendet e generator gibt an dass das Objekt nicht ein Virus sondern ein Virusgenerator ist e based gibt an das der Virus mithilfe des angegebenen Virusgenerators oder durch die Modifizierung des angegebenen Virus erstellt wurde In beiden F llen kennzeichnen die Namen dieses Typs eine Gruppe zu der Hunderte oder Tausende von Viren geh ren k nnen e dropper gibt an dass das Objekt nicht ein Virus sondern sein Installationsprogramm ist Doctor Web 2015
38. Hacktools enthalten wird hnlicherweise eingestellt 6 hnlich werden die automatischen Aktionen des Scanners beim Fund von Viren oder einem verd chtigen Code in den Archiven Container Dateien und Postf chern eingestellt Die Aktionen f r oben genannte Objekte werden in Bezug nicht auf den infizierten Teil sondern auf das ganze Objekt ausgef hrt 7 Das erfolgreiche Desinfizieren mancher infizierten Dateien ben tigt einen Neustart des Betriebssystems Sie k nnen zwischen folgenden Varianten ausw hlen e Neustart anbieten e Computer automatisch neu starten In diesem Modus k nnen die nicht gespeicherten Daten verloren gehen Die optimale Reaktion auf erkannte desinfizierbare Bedrohungen z B mit Viren infizierte Dateien ist Desinfizieren bei dem der urspr ngliche Zustand des Objekts vor der Infizierung wiederhergestellt wird 35 Ta N A 8 Dr Web Scanner 36 Es wird empfohlen Bedrohungen anderer Art in die Quarant ne zu verschieben und dadurch zuf lligen Verlust der wertvollen Daten zu verhindern Sie k nnen zwischen folgenden Reaktionen ausw hlen Desinfizieren In Quarant ne verschieben L schen berspringen Das Objekt wird in seinem Stand vor Infizierung wiederhergestellt Sollte das Virus undesinfizierbar sein oder der Desinfizierungsversuch fehlgeschlagen ist wird eine vordefinierte Aktion f r die nicht desinfizierbaren Viren vorgenommen Ausf hrung dieser Aktion ist nur f r O
39. MBR der Festplatte pr fen TM Suche nach Bedrohungen im Hauptbereich eingeschlossen vom Windows Systembereich ausf hren 85 Ta N A Anh nge TR Systemwiederherstellungspunkte scannen w lt Zahl gt maximale Scanzeit in Sekunden Per Default gibt es keine Beschr nkungen WCL Ausgang der mit drwebwel kompatibel ist nur f r Konsolen Scanner X S R nach Beenden des Scanvorgangs den Rechner im angegebenen Modus laufen lassen Herunterfahren Neu starten Energie sparen Ruhezustand Aktionen mit unterschiedlichen Objekten definieren C desinfizieren Q in Quarant ne verschieben D l schen I ignorieren R benachrichtigen Die Aktion R ist nur f r Konsolen Scanner verf gbar Die Standardaktion f r alle Objekte ist benachrichtigen auch nur f r Konsolen Scanner e AAD lt Aktion gt Aktionen f r Adware m gliche Aktionen DQIR e AAR lt Aktion gt Aktionen f r infizierte Archive m gliche Aktionen DQIR e ACN lt Aktion gt Aktionen f r infizierte Installationspakete m gliche Aktionen DQIR e ADL lt Aktion gt Aktionen f r Dialer m gliche Aktionen DQIR e AHT lt Aktion gt Aktionen f r Hackertools m gliche Aktionen DQIR e AIC lt Aktion gt Aktionen f r nicht desinfizierbare Dateien m gliche Aktionen DQR e AIN lt Aktion gt Aktionen f r infizierte Dateien m gliche Aktionen CDQR e AJK lt Aktion gt
40. Microsoft Windows CurrentVersion RunServicesOnce Ta gt N A 12 Schutzkomponente 82 Autostart der Richtlinien e Software Microsoft Windows CurrentVersion Policies Explorer Run Konfiguration des abgesicherten Modus e SYSTEM ControlSetXXX Control SafeBoot Minimal e SYSTEM ControlSetXXX Control SafeBoot Network Session Manager Parameter e System ControlSetXXX Control Session Manager SubSystems Windows Systemdienste e System CurrentControlXXX Services Wenn bei der Installation wichtiger Microsoft Updates bzw bei der Installation und Ausf hrung von Programmen darunter auch Defragmentierungsprogrammen Probleme auftreten deaktivieren Sie vor bergehend den Pr ventivschutz d Sie k nnen das Anzeigen von Benachrichtigungen ber die Aktionen des Pr ventivschutzes auf dem Bildschirm sowie deren Versand an die E Mail Adresse konfigurieren A AN T v A A Y Anh nge Anh nge Anhang A Befehlszeilenparameter Befehlszeilenschalter stellen zus tzliche Informationen zum Ausf hren der Programme bereit die durch das ffnen der jeweiligen ausf hrbaren Datei gestartet werden k nnen Zu diesen Programmen z hlen Dr Web Scanner Konsolen Scanner und Updater Mithilfe von Befehlszeilenschaltern k nnen die Parameter festgelegt werden die in der Konfigurationsdatei nicht enthalten sind Die Schalter haben Vorrang vor den in der Konfigurationsdatei enthaltenen Parametern Befehlszeilenschalter beginnen m
41. a NOGO NPOAYKT Dr Web NonyynTb HOBYyIO ANUEHZNIO Mo Dr Web JinyenznonHoe cornawenne Schl sseldatei erhalten Um eine Schl sseldatei vom Server von Doctor Web zu erhalten klicken Sie auf Neue Lizenz erhalten Danach startet der Registrierungs Assistent in dem Sie eine neue Lizenz aktivieren den Pfad zur Schl sseldatei einer anderen Lizenz angeben oder eine Lizenz f r das gew nschte Produkt von Dr Web k uflich erwerben k nnen Um Dr Web verwenden zu k nnen m ssen Sie im gesch tzten System eine Schl sseldatei installieren Durch Klick auf den Button Mein Dr Web ffnen Sie Ihren pers nlichen Bereich auf der Webseite von Doctor Web Auf dieser Webseite k nnen Sie Infos zu Ihrer Lizenz bekommen G ltigkeitsdauer Seriennummer und usw die Laufzeit der Lizenz verl ngern eine Frage an unseren Technischen Support stellen und viel mehr Wird die Schl sseldatei w hrend der Installation oder im Distributionsumfang des Produktes erhalten erfolgt die Installation der Schl sseldatei automatisch ohne weitere zus tzliche Aktionen Der Button erm glicht das L schen der Lizenz die in der Liste Aktuelle Lizenz gew hlt ist Die zuletzt benutzte Lizenz kann nicht gel scht werden Ta ya A A y 6 Tools Um die Lizenz zu entfernen m ssen Sie als Administrator angemeldet sein F r Benutzer ist dieser Button nicht verf gbar Es ist notwendig eine Schl sseldatei von Dr Web im gesch tzten S
42. anner Aktionen Neutralisierung konfigurieren 1 Wechseln Sie zum Bereich Aktionen Einstellungen Ar H A Grundeinstellungen Aktionen Ausnahmen Protokoll Einstellungen zur cksetzen Infiziert Desinfizieren empfehlenswert hd Nicht desinfizierbar In Quarant ne verschieben empfehlenswert z Verdacht In Quarant ne verschieben empfehlenswert 2 Adware In Quarant ne verschieben empfehlenswert kd Dialer In Quarant ne verschieben empfehlenswert 4 Scherzprogramme In Quarant ne verschieben empfehlenswert z Riskware In Quarant ne verschieben empfehlenswert z Hackertools In Quarant ne verschieben empfehlenswert und Container In Quarant ne verschieben empfehlenswert z S z 2 In der Dropdown Liste Infiziert w hlen Sie die Reaktion des Scanners beim Fund eines infizierten Objektes aus N Der optimale Wert ist Desinfizieren 3 In der Dropdown Liste Nicht desinfizierbar w hlen Sie die Reaktion des Scanners beim Fund eines nicht desinfizierbaren Objektes aus Diese Aktion ist der im Punkt oben beschriebenen Aktion hnlich es aber fehlt die Option Desinfizieren yN Meistens ist die Variante In Quarant ne verschieben optimal 4 In der Dropdown Liste Verd chtig w hlen Sie die Reaktion des Scanners beim Fund eines verd chtigen Objektes aus identisch dem Punkt oben 5 Die Reaktion des Scanners beim Fund der Objekte die Adware Dialers Scherzprogramme Riskware bzw
43. ardpriorit t H hoch M maximal PAL lt Zahl gt maximale Rekursionstiefe f r Packprogramme der ausf hrbaren Datei bersteigt die Rekursionstiefe des zu pr fenden Archives den angegebenen Wert erfolgt die Uberpr fung nur bis zur angegebenen Ebene Standardm ig ist der Wert von 1000 voreingestellt Ta N A Anh nge QL Liste s mtlicher Dateien die auf allen Laufwerken in Quarant ne verschoben wurden anzeigen nur f r Konsolen Scanner QL lt Name_des_logischen_Laufwerkes gt Liste s mtlicher Dateien die auf dem angegebenen Laufwerk in Quarant ne verschoben wurden anzeigen nur f r Konsolen Scanner QNA Pfade mit doppelten Anf hrungszeichen anzeigen OR d p Dateien die sich in Quarant ne l nger als lt p gt Anzahl Tage befinden von dem angegebenen Laufwerk lt d gt Name_des_Laufwerks l schen Falls lt d gt und lt p gt nicht angegeben sind werden alle Dateien in Quarant ne von allen logischen Laufwerken gel scht nur f r Konsolen Scanner QUIT den Scanner nach der Pr fung beenden unabh ngig davon ob die Aktionen f r entdeckte Bedrohungen ausgef hrt wurden nur f r Scanner RA lt Dateiname gt Bericht ber den Programmbetrieb in der angegebenen Datei fortschreiben Standardm ig wird kein Bericht erstellt REP symbolische Verkn pfungen verfolgen Die Option ist standardm ig deaktiviert RA lt Dateiname gt B
44. aus der Datei entfernen und infizieren diese Datei nach der berpr fung erneut Viren k nnen auch nach Sprachen in denen sie geschrieben sind i d R sind das Assemblersprache h here Programmiersprachen Skriptsprachen etc und nach befallenen Betriebssystemen klassifiziert werden W rmer In letzter Zeit kommen W rmer immer h ufiger als Viren und andere b sartige Programme vor Zwar k nnen solche Programme genauso wie Viren ihre Kopien vervielf ltigen doch sind sie nicht f hig andere Computerprogramme zu infizieren Ein Wurm dringt in den Rechner aus dem Netzwerk ein meistens in E Mail Anh ngen oder ber das Internet und verschickt seine Kopien an andere Computernetzwerke Um die Verbreitung zu starten k nnen W rmer sowohl Benutzeraktionen als auch ein automatisches Verfahren zur Auswahl und Attacke auf Rechner verwenden W rmer bestehen nicht unbedingt nur aus einer Datei Bei vielen W rmern gibt es einen so genannten Infizierungsteil Shellcode die in den Arbeitsspeicher geladen wird und l dt unmittelbar den K rper in Form einer ausf hrbaren Datei Solange Wurmk rper ins System nicht eingedrungen sind kann man W rmer durch Neustart loswerden Wenn sich W rmk rper im System sind k nnen sie nur von einem Antivirus Programm entfernt werden Aufgrund der intensiven Verbreitung k nnen W rmer Netzwerkeabst rze verursachen sogar wenn sie das System indirekt besch digen Trojanische Pferde Trojaner Das s
45. battery mode Limits on use of computer resources to 50 recommended v Tonbegleitung der Markieren Sie das Kontrollk stchen damit Dr Web Scanner jedes Ereignis mit Ereignisse einem Audiosignal begleitet Aktionen f r Bedrohungen Aktivieren Sie dieses Kontrollk stchen damit der Dr Web Scanner automatisch automatisch verwenden Aktionen f r die erkannten Bedrohungen anwendet Den Computer nach dem Markieren Sie das Kontrollk stchen damit der Computer nach Abschluss der Beenden der Pr fung berpr fung heruntergefahren wird Ist dabei das Kontrollk stchen Aktionen f r herunterfahren Bedrohungen automatisch verwenden aktiviert wird Dr Web Scanner die definierten Aktionen f r die erkannten Bedrohungen verwenden bevor der Computer heruntergefahren wird Pr fung beim Wechsel zur Markieren Sie das Kontrollk stchen um die berpr fung beim Wechsel zum Batteriespeisung Batteriebetrieb abzubrechen abbrechen Maximal erlaubte CPU Diese Option bestimmt eine maximal erlaubte CPU Auslastung Scanner Dr Web Auslastung Der Standardwert betr gt 50 A Die Parameter Tonbegleitung der Ereignisse Aktionen f r Bedrohungen automatisch verwenden und Den Computer nach dem Beenden der Pr fung herunterfahren k nnen ebenso schnell im Hauptfenster von Dr Web Scanner bzw im Fenster f r benutzerdefinierte Auswahl konfiguriert werden Klicken Sie dazu auf das Symbol d in der Toolbar Ta J N A 8 Dr Web Sc
46. bjekte m glich die von einem bekannten desinfizierbaren Virus infiziert sind au er Trojaner und infizierter Dateien innerhalb von zusammengesetzten Objekten Archive E Mail Dateien bzw Container Dateien Die Trojaner werden bei Entdeckung gel scht Dar ber hinaus ist es die einzige Aktion die f r infizierte Bootsektoren zug nglich ist Objekt in ein spezielles Verzeichnis zur Isolierung verschieben F r die Bootsektoren werden keine Aktionen durchgef hrt Das Objekt wird aus dem System vollst ndig gel scht F r die Bootsektoren werden keine Aktionen durchgef hrt Das Objekt wird bersprungen Dabei werden keine Aktionen vorgenommen und keine Infos protokolliert Diese Aktion ist nur f r sch dliche Programme m glich Adware Dialer Scherzprogramme Riskware und Hacktools Beim Erkennen der Viren bzw eines verd chtigen Codes innerhalb der zusammengesetzten Objekte Archive E Mail Dateien bzw Container Dateien werden Aktionen f r die Bedrohungen innerhalb solcher Objekte f r das ganze Objekt verwendet und nicht nur f r infizierten Bestandteil des Objekts Ta N A 8 Dr Web Scanner 37 Ausnahmen Auf dieser Registerkarte werden zus tzliche Einschr nkungen in Bezug auf den Bestand der durchsuchten Dateien festgelegt x aD a 6 Grundeinstellungen Aktionen Ausnahmen Protokoll Einstellungen zur cksetzen Dateien und Ordner die von der Pr fung ausgenommen werden bersicht Hinz
47. che die Aktion Desinfizieren gew hlt wurde Das passiert in der Regel dann wenn eine Datei komplett aus einem sch dlichen Code besteht und somit keine n tzlichen Informationen enth lt Beim Desinfizieren von W rmern werden beispielsweise alle ihre funktionsf higen Kopien gel scht 4 Sperren Umbenennen sind Aktionen die erm glichen b sartige Programme zu neutralisieren bei denen aber ihre funktionsf higen Kopien im Dateisystem erhalten bleiben Im ersten Fall werden alle Zugriffe auf das b sartige Objekt blockiert Im zweiten wird die Erweiterung der Datei ge ndert Dadurch kann sie nicht ausgef hrt werden 95 A N T 4 A v A Y Anh nge Anhang C Benennung von Bedrohungen Bei der Erkennung eines b sartigen Codes wird der Benutzer durch die Komponenten von Dr Web entsprechend benachrichtigt Dabei wird der Name des b sartigen Programms protokolliert den Virenforscher von Doctor Web diesem Programm vergeben haben Diese Namen werden nach bestimmten Regeln zusammengestellt und weisen auf die Konstruktion des Virus Klassen der infizierbaren Objekte Verbreitungsumgebung Betriebssysteme und Programmpakete und andere Besonderheiten hin Diese Statistiken erm glichen Schwachstellen und Sicherheitsl cken im gesch tzten System und in der Software zu finden und zu beseitigen Unten finden Sie eine kurze Beschreibung der Konventionen die zur Benennung von Viren verwendet werden Die aktuellsten und detaillierten In
48. d chtige Objekte wird angegeben dass Objekt m glicherweise infiziert ist und es wird der m gliche Virustyp nach der Klassifizierung der heuristischen Analyse angezeigt Klicken Sie auf den Pfeil auf dieser Schaltfl che um die Aktion f r die gew hlte Bedrohung zu definieren standardm ig bietet Dr Web Scanner den optimalen Wert an Sie k nnen die auf der Schaltfl che angezeigte Aktion einzeln anwenden ohne die brigen Bedrohungen zu neutralisieren Klicken Sie dazu hier In dieser Spalte wird der vollst ndige Pfad der entsprechenden Datei angegeben Wenn Sie in den Dr Web Scanner Einstellungen das Kontrollk stchen Aktionen f r Bedrohungen automatisch verwenden aktiviert haben werden die Bedrohungen automatisch neutralisiert 8 3 Scanner konfigurieren Bei der Nutzung des Programms unter den Betriebsystemen Windows Vista und sp teren Versionen wird es empfohlen den Dr Web Scanner mit Administratorrechten zu starten Die Default Einstellungen sind f r die meisten Anwendungen des Dr Web Scanners optimal und sollen nur im Notfall ge ndert werden Einstellungen des Dr Web Scanners ndern 1 Im Men des SpIDer Agenten amp w hlen Sie den Punkt Scanner Es ffnet sich das Men f r den Schnellzugriff auf die Scanmodi 2 W hlen Sie den Punkt Benutzerdefiniert Es ffnet sich das Hauptfenster des Dr Web Scanners Punkte Schnell und Vollst ndig starten entsprechende Scanvorg nge Die Scan Einstellu
49. dard Aktion auf alle entdeckten Bedrohungen anwenden als auch ein bestimmtes Verfahren zur Behandlung einzelner Objekte w hlen Die Standard Aktionen sind optimal f r die meisten Anwendungen Bei Bedarf k nnen Sie diese allerdings in dem Einstellungsfenster f r Parameter des Dr Web Scanners ndern Eine Aktion f r ein einzelnes Objekt k nnen Sie am Ende der berpr fung w hlen Die allgemeinen Einstellungen f r die Neutralisierung bestimmter Bedrohungstypen m ssen aber vor Beginn der berpr fung definiert werden Sie k nnen eine Verbindung zu Cloud Services von Doctor Web herstellen Dies erm glicht es den Antivirus Komponenten die Daten anhand aktueller Informationen ber Bedrohungen zu berpr fen Diese Informationen werden auf den Servern von Doctor Web in Echtzeit aktualisiert 8 1 Suchlauf starten Scanner starten Es empfiehlt sich den Scanner als Benutzer mit administrativen Rechten zu starten Anderenfalls werden Dateien und Ordner darunter Systemordner auf die der Benutzer keinen Zugriff hat nicht gescannt 1 Sie startet den Scanner ber einen der folgenden Wege e durch Anklicken des Symbols vom Scanner auf dem Desktop e durch Aufruf des Punkts Scanner im Men SpIDer Agent amp im Windows Infobereich e durch den Men punkt Dr Web Scanner im Ordner Dr Web des Windows Startmen s aufrufbar ber Start e ber den entsprechenden Befehl in der Windows Befehlszeile mehr dazu finden Sie unter Scanner b
50. das Eindringen neuer Viren und anderer b sartiger Programme auf den PC ber die Wechselmedien verhindert Es wird jedoch hierbei keine wiederholte Pr fung bereits gepr fter Objekte durchgef hrt Der Modus Paranoid sorgt f r das maximale Sicherheitsniveau vergr ert jedoch dabei die Belastung am PC Die Pr fung von Objekten auf Netzwerklaufwerken und Wechselmedien wird in jedem Modus nur beim Setzen entsprechender H kchen in der Einstellungsgruppe Zus tzliche Aufgaben durchgef hrt Manche Wechselmedien insbesondere externe Festplatten mit USB Schnittstelle k nnen im Betriebssystem als Festplatten dargestellt werden Deswegen sollen solche Ger te unter besonderer Vorsicht genutzt und beim Anschlie en an PC auf Viren unter Anwendung von Dr Web Scanner gepr ft werden Die Dateien innerhalb von Archiven und E Mail F chern werden im Standardmodus nicht gepr ft Verzicht auf die Pr fung der Archive und E Mail F cher beim ununterbrochenen Lauf des SpIDer Guard W chters f hrt nicht zum Eindringen von Viren auf PC sondern schiebt lediglich das Moment deren Entdeckung hinaus Beim Entpacken eines infizierten Archivs oder beim ffnen einer infizierten E Mail wird es vom Betriebssystem versucht das infizierte Objekt auf die Festplatte zu schreiben Dabei aber wird das sch dliche Objekt unvermeidlich vom SpIDer Guard W chter entdeckt Ta N A 12 Schutzkomponente Zus tzliche Aufgaben Diese Gruppe der Einstellungen
51. die diese Einstellungen ndern lassen besitzt Ta N A 12 Schutzkomponente Options O Preferences MailSetup MailFormat speling Security Other Dr Web Antivirus Allgemein e DrWeb Antivirus aktivieren E Protokoll Wiren und Spam Pr fung v Infizierte Anh nge k nnen f r Ihre IT Sicherheit eine Gefahr darstellen Anh nge pr fen Als Spam Mails werden unerw nschte E Mails bezeichnet P Spam Filter Statistik ne Gepr ft 0 Sauber 0 Infiziert 0 In Quarant ne 0 Yerd chtig 0 Gel scht 0 Desinfiziert 0 bersprungen 0 Nicht gepr ft 0 Spam Mails 0 In der Registerkarte Dr Web Antivirus wird der aktuelle Schutzstatus aktiviert deaktiviert angezeigt sowie Zugriff auf folgende Programmoptionen sichergestellt e Protokoll l sst die Registrierung der Programm Ereignisse einstellen e Anh nge pr fen l sst die E Mail Pr fung einstellen sowie Aktionen des Programms f r entdeckte sch dliche Objekte definieren e Statistik zeigt Angaben zu Objekten die vom Programm gepr ft und bearbeitet wurden 12 4 2 Erkennung von Bedrohungen Dr Web f r Outlook verwendet verschiedene Erkennungsmethoden f r Viren und andere Bedrohungen F r erkannte infizierte Objekte werden die durch Benutzer festgelegten Aktionen durchgef hrt sie werden desinfiziert gel scht oder in die Quarant ne verschoben damit sie isoliert we
52. dung oder Editiere das Regelset k nnen Sie den Zugriff der Anwendung auf die Netzwerkressourcen konfigurieren sowie das Starten anderer Anwendungen erlauben bzw verbieten Um auf dieses Dialogfenster zu gelangen w hlen Sie in den Firewall Einstellungen den Abschnitt Anwendungen und klicken Sie auf Erstellen oder w hlen Sie eine Anwendung aus und klicken Sie auf Andern Wenn sich die Firewall im Trainingsmodus befindet k nnen Sie die Regelerstellung unmittelbar aus dem Mitteilungsfenster ber eine nicht genehmigte Verbindung aktivieren 68 Ta ya A A W 12 Schutzkomponente 69 Sonstige Anwendungen starten Um der Anwendung zu erlauben bzw zu verbieten sonstige Anwendungen zu starten w hlen Sie in der Dropdown Liste Netzwerkanwendungen starten eine der nachfolgenden Optionen aus e Erlauben um das Starten der Prozesse der Anwendung zu erlauben e Verbieten um das Starten der Prozesse der Anwendung zu verbieten e Nicht definiert In diesem Fall gelten die Einstellungen des gew hlten Firewall Modus f r diese Anwendung Zugriff auf Netzwerkressourcen 1 W hlen Sie den Zugriffsmodus auf die Netzwerkressourcen Alles erlauben alle Verbindungen der Anwendung werden erlaubt Alles sperren alle Verbindungen der Anwendung werden blockiert e Nicht definiert In diesem Fall gelten die Einstellungen des gew hlten Firewall Modus f r diese Anwendung e Benutzerdefiniert in diesem Modus k
53. e verschieben E Mail nicht an Adressaten weitergegeben Anstatt dessen wird eine Nachricht ber die ausgef hrte Aktion an das Mail Programm gesendet berspringen E Mail ohne Anwendung jeglicher Aktionen bergeben Bei Entdeckung von sch dlichen Objekten in der Post werden alle der obengenannten Einstellungen au er Aktion berspringen die Ablehnung der E Mail Weitergabe zur Folge haben Sie k nnen die Zuverl ssigkeit des Antivirusschutzes im Vergleich zu der Default Ebene steigern indem Sie in der Liste Nicht gepr fte E Mails den Punkt In Quarant ne verschieben w hlen Die Dateien mit den verschobenen E Mails sollen in diesem Fall folglich unter Anwendung von Dr Web Scanner gepr ft werden Der Schutz vor verd chtigen E Mails kann nur dann abgeschaltet werden wenn sich Ihr Rechner zus tzlich unter dem Schutz des permanent laufenden SpIDer Guard W chters befindet Nach der Durchf hrung der vorgeschriebenen Aktion kann der E Mail W chter SpIDer Mail standardm ig eine entsprechende Benachrichtigung im Infobereich von Windows anzeigen Sie k nnen 62 Ta N A 12 Schutzkomponente 63 die Einstellungen f r das Anzeigen der Benachrichtigungen auf dem Bildschirm sowie deren Versand an die E Mail Adresse konfigurieren Aktionen die auf E Mail angewendet werden In dieser Gruppe der Einstellungen werden zus tzliche Aktionen f r E Mails angegeben welche durch den E Mail W chter SpIDer Mail bearbeitet
54. e der in eine kostenlose Software eingebettet wird um dem Benutzer ungewollt Anzeigen zu pr sentieren Solcher Code kann auch geheim von anderen b sartigen Programmen verbreitet werden um dem Benutzer in seinem Webbrowser Werbung anzuzeigen Oft verwenden Programme dieses Typs die von Spyware gesammelten Daten Scherzprogramme Darunter fallen b sartige Programme die dem System keinen direkten Schaden anrichten Am h ufigsten blendet ein solches Programm sinnbefreite Fehlermeldungen ein Ein Scherzprogramm enth lt keinen sch dlichen Code kann aber f r Benutzer sehr l stig sein Einwahlprogramme Dialer Dialer sind spezielle Computerprogramme die einen Telefonnummerbereich scannen und dann versuchen eine Verbindung zu kostenpflichtigen Nummern herzustellen Provider dieser b sartigen Dialer profitieren von den zus tzlichen Geb hren Dialer berschreiben die Standardeinstellungen f r den Zugriff auf das Internet ber die Telefonverbindung ohne Wissen und Einverst ndnis des Benutzers und veranlassen somit die Einwahl ber teure Service Telefonnummern Alle besagten Arten von Programmen sind b sartig da sie zur Datenbesch digung oder Entwendung von vertraulichen Informationen des Benutzers verwendet werden k nnen Programme die das Eindringen ins System nicht tarnen Spam Mails verbreiten und Datenverkehr berwachen werden in der Regel als nicht b sartige angesehen Unter Umst nden k nnen sie aber dem Benutzer oder Syste
55. e die Option Dr Web Einstellungen mit Passwort sch tzen Im ge ffneten Fenster geben Sie ein Passwort ein das bei Abruf der Einstellungen von Dr Web abgefragt wird best tigen Sie das eingegebene Passwort und klicken auf OK Sollten Sie das Passwort f r Produkteinstellungen vergessen haben kontaktieren Sie bitte den Technischen Support Einstellungen verwalten Um die Standardeinstellungen wiederherzustellen w hlen Sie in der Dropdown Liste Pr ferenzen zur cksetzen Wenn Sie das Antivirenprogramm bereits auf einem Rechner eingestellt haben und jetzt diese Einstellungen f r andere Rechner verwenden m chten w hlen Sie dann in der Dropdown Liste den Punkt Import Wenn Sie Ihre Einstellungen auf anderen Rechner anwenden m chten w hlen Sie in der Dropdown Liste den Punkt Export aus und importieren Sie dann diese in der gleichen Registerkarte des Antivirenprogramms auf dem jeweiligen Rechner Ta N A 10 Allgemeine Einstellungen 10 Allgemeine Einstellungen 1 Um die Grundeinstellungen von Dr Web ndern zu k nnen m ssen Sie jedesmal das ensprechende Passwort angeben wenn Sie im Bereich Einstellungen die Option Dr Web Eistellungen mit Passwort sch tzen aktiviert haben Die Einstellungen von Dr Web sind in dem Benutzermodus nicht abrufbar Das einheitliche Verwaltungscenter erm glicht es die allgemeinen Einstellungen des Antivirus Systems zu konfigurieren 10 1 Benachrichtigungen In diesem Ber
56. e Objekte bzw f r die darin enthaltenen Dateien durchgef hrt Die Backup Kopien der bearbeiteten Objekte werden in der Quarant ne gespeichert Virenpr fung In dieser Gruppe der Einstellungen wird es vorgegeben bei welchen Aktionen mit dem Objekt seine Pr fung durch den SpIDer Guard W chter durchgef hrt werden soll Optimal empfohlen Der Standardwert In diesem Modus wird das Scannen nur in den folgenden F llen durchgef hrt e f r die Objekte auf Festplatten beim Starten oder Erstellen von Dateien sowie bei den Versuchen in die vorhandenen Dateien oder Bootsektoren zu schreiben e f r die Objekte auf Wechselmedien bei jedem Zugriff auf Dateien oder Bootsektoren Lesen Schreiben Ausf hren Vergesslich In diesem Modus wird das Scannen aller Dateien und Bootsektoren bei jedem Zugriff Erstellen Lesen Schreiben Ausf hren auf Festplatten Netzwerklaufwerken sowie Wechselmedien durchgef hrt Im optimalen Modus wird die Ausf hrung der EICAR Testdatei von SpIDer Guard nicht unterbrochen N und diese Aktion nicht als gef hrlich definiert da diese Datei keine Bedrohung f r den Computer darstellt Allerdings wird sie beim Kopieren und Erstellen auf dem Computer automatisch von SpIDer Guard wie ein sch dliches Programm bearbeitet und standardm ig in die Quarant ne verschoben Es wird empfohlen den Modus Optimal nur nach der Pr fung aller Festplatten unter Anwendung von Dr Web Scanner zu nutzen Dabei wird
57. e im Schritt 5 Lizenz w hrend der Installation erhalten gew hlt haben versucht das Programm im n chsten Schritt die Schl sseldatei mittels Registrierung des Benutzers ber das Internet zu erhalten 11 Wenn Sie w hrend der Installation eine g ltige Schl sseldatei angegeben oder erhalten haben und im Abschnitt 9 das Kontrollk stchen Updates w hrend der Installation herunterladen markiert haben sowie wenn eine standardm ige Installation durchgef hrt wird werden die Virendatenbanken und andere Komponenten des Programms Dr Web aktualisiert Die Aktualisierung wird automatisch ausgef hrt und bedarf keiner zus tzlichen Aktion seitens des Benutzers 12 Starten Sie den Computer neu um den Installationsvorgang abzuschlie en 14 Ta N A 3 Programm installieren ndern oder deinstallieren 3 2 Programm ndern bzw deinstallieren Nach der Deinstallation von Dr Web wird Ihr Computer nicht mehr vor Viren und anderen sch dlichen Programmen gesch tzt 1 Um Dr Web durch das Hinzuf gen und Entfernen einzelner Komponenten zu deinstallieren oder die Konfiguration davon zu ndern W hlen Sie je nach Betriebssystem e f r Windows XP je nach Ansicht von Startmen Startmen Start Systemsteuerung Software Klassische Ansicht Start Einstellungen Systemsteuerung Software e f r Windows Vista je nach Ansicht von Startmen Startmen Start Systemsteuerung weiter je nach der
58. e keine Filterkriterien hinzu wird diese Regel alle Pakete je nach den Einstellungen des Men feldes Aktion erlauben bzw sperren Eine Regel f r den Paketfilter die alle Pakete aus dem Subnetzwerk erlaubt kann beispielsweise wie folgt dargestellt werden Wenn Sie in dieser Regel unter der berschrift IPv4 f r die Parameter Lokale IP Adresse und Remote IP Adresse den Wert Beliebig eingeben wird diese Regel f r jedes Paket gelten das den Header IPv4 enth lt und von der physischen Adresse eines lokalen Computers verschickt wurde 12 4 Dr Web f r Outlook Grundfunktionen der Komponenten Das Plug In Dr Web f r Outlook hat die folgenden Funktionen e V irenpr fung von Anh ngen eingehender E Mails e Pr fung der E Mails die ber eine verschl sselte SSL Verbindung versendet werden e Erkennung und Neutralisierung b sartiger Programme e Verwendung der heuristischen Analyse zum zus tzlichen Schutz vor unbekannten Viren 12 4 1 Dr Web f r Outlook einstellen Die Einstellung der Programmparameter sowie das Einsehen der Statistiken erfolgt in der E Mail Anwendung Microsoft Outlook unter Extras Optionen Registerkarte Dr Web Antivirus f r Microsoft Outlook 2010 gehen Sie auf Datei Optionen Add Ins w hlen Sie das Modul Dr Web f r Outlook und klicken Sie auf Add Ins Optionen Die zu Einstellungen von Microsoft Outlook geh rende Dr Web Antivirus Registerkarte ist nur zug nglich wenn der Benutzer die Rechte
59. eben Sie den Produktnamen an um zu pr fen welche Komponenten dazu geh ren Wenn kein Produkt angegeben ist werden alle Komponenten dieser Version ausgegeben Parameter des Befehls f rs Erhalten von nderungen getrevisions s version arg Versionsnummer n component arg Komponentenname Ta J N A Anh nge 89 Parameter des L schbefehls uninstall n component arg I progress to console param arg e add to exclude Name der Komponente die zu l schen ist Information zur Ausf hrung des Befehls auf der Konsole anzeigen lassen Zus tzliche Parameter dem Skript bergeben Format lt Name gt lt Wert gt Komponenten die gel scht und nicht aktualisiert werden Parameter des Befehls f r automatische Aktualisierung des Schl ssels keyupdate m md5 arg o output arg b backup g proxy arg u user arg k password arg progress to console md5a Kontrollsumme der alten Schl sseldatei Dateiname Sicherung der alten Schl sseldatei falls sie existiert Proxy Server f r Aktualisierung im Format lt Adresse gt lt Port gt Benutzername f r Proxy Server Benutzerkennwort f r Proxy Server Information zum Herunterladen der Schl sseldatei auf der Konsole anzeigen lassen Parameter des Befehls f r Herunterladen download zones arg key dir arg l progress to console g proxy arg
60. ederherzustellen Die nicht desinfizierbaren und verd chtigen E Mails sowie Adware und Dialer werden in die Quarant ne verschoben Die brigen E Mails werden vom E Mail W chter ohne nderungen weitergegeben durchgelassen Die Reaktionen des W chters SpIDer Mail sind analog den entsprechenden Reaktionen des Dr Web Scanners Sie k nnen dem E Mail W chter SpIDer Mail die folgenden Reaktionen vorschreiben Desinfizieren in Den Zustand der E Mail vor seiner Infizierung wiederherstellen Wenn das Virus nicht Quarant ne desinfizierbar ist oder der Versuch der Desinfizierung nicht erfolgreich war wird das verschieben Objekt in die Quarant ne verschoben Diese Aktion ist nur f r die mit bekannten desinfizierbaren Viren infizierten E Mails m glich Ausgenommen sind Trojaner die bei Entdeckung gel scht werden Die Wiederherstellung von Dateien innerhalb von Archiven ist nicht m glich unabh ngig vom Virustyp Desinfizieren nicht Den Zustand der E Mail vor seiner Infizierung wiederherstellen Wenn das Virus nicht desinfizierbare desinfizierbar ist oder der Versuch der Desinfizierung nicht erfolgreich war wird das Objekte l schen Objekt gel scht L schen E Mail entfernen In diesem Fall wird die E Mail nicht an Adressaten weitergegeben Anstatt von E Mail wird eine Nachricht ber die ausgef hrte Aktion an Postprogramm versandt In Quarant ne Objekt in das spezielle Verzeichnis der Quarant ne verschieben In diesem Fall wird di
61. eich k nnen Sie den Typ der Hinweise bzw Benachrichtigungen festlegen die per E Mail versendet werden und als Popup Fenster ber dem Symbol SpIDer Agent amp im Windows Infobereich erscheinen Benachrichtigungen auf dem Bildschirm anzeigen Aktivieren Sie diese Option um Benachrichtigungen als Popupfenster oberhalb des Symbols SpIDer Agent in dem Windows Infobereich angezeigt zu bekommen Benachrichtigungen per E Mail senden Um den E Mail Benachrichtigung zu aktivieren aktivieren Sie das Kontrollk stchen Benachrichtigung per E Mail senden 1 Stellen Sie sicher das Im Fenster Benachrichtigungs Parameter den gew nschten Typ gew hlt ist 2 Klicken Sie auf ndern um E Mail Einstellungen festzulegen Das Fenster f r die Konfiguration der Parameter wird ge ffnet 3 Geben Sie die folgenden Informationen an E Mail Adresse Geben Sie die E Mail Adresse ein an welche gew hlte Benachrichtigungen verschickt werden sollen SMTP Server Geben Sie die Adresse des E Mail Servers ein der von Dr Web f r den Versand der E Mail Benachrichtigungen verwendet werden soll Port Geben Sie den Port des Mail Servers ein zu welchem Dr Web zum Versenden der E Mail Benachrichtigungen eine Verbindung herstellen soll Login Geben Sie den Kontonamen ein um eine Verbindung zum Mail Server herzustellen Passwort Geben Sie das Kontopasswort ein um eine Verbindung zum Mail Server herzustellen Sicherheit W hlen Sie die Sicherheitspara
62. eignisanzeige w hlen Sie den Men punkt Anwendung aus Es ffnet sich die Liste der Ereignisse die durch Benutzeranwendungen in der Protokolldatei registriert wurden Als Informationsquelle f r Dr Web f r Outlook tritt die Anwendung Dr Web for Outlook auf Debug Protokolldatei In der Debug Protokolldatei werden folgende Informationen protokolliert Meldungen ber G ltigkeit oder Ung ltigkeit der Lizenz Meldungen beim Virenfund Meldungen ber Schreib oder Lesefehler der Dateien Analysefehler bei Archiven und Dateien die mit Passwort gesch tzt sind Parameter der Programm Module Scanner Engine Virendatenbanken Meldungen ber sofortiges Stoppen der Programm Engine Benachrichtigungen ber G ltigkeitsablauf der Lizenz Information wird 30 15 7 3 2 und 1 Tage vor G ltigkeitsablauf protokolliert 78 Ta N A 12 Schutzkomponente Protokollierung der Ereignisse einstellen 1 In der Registerkarte Dr Web Antivirus klicken Sie auf Protokoll Es ffnet sich das Einstellungsfenster 2 Um Ereignisse maximal detailliert zu protokollieren aktivieren Sie das Kontrollk stchen Detailliertes Protokoll f hren Standardm ig werden nicht alle Ereignisse protokolliert h Durch die F hrung der Debug Protokolldatei wird die Geschwindigkeit des Betriebssystems beeintr chtigt In diesem Zusammenhang ist es empfehlenswert die detaillierte Protokollierung der Ereignisse nur zu aktivieren wenn Fehler im Betr
63. en Um zu diesem Fenster zu wechseln w hlen Sie im Untermen Tools des Men s SpIDer Agent E den Punkt Quarant nemanager V HCTPYMEHTBI Meheaxep KapaHtuHa 0O00 O beKThi 0O MeHeaxep NnNUeH3n ata ao6asnenun MeHeaxep KapaHtuHa Yrpoza NyTe Tloaaepxka dialer unp E nacktool exe H eicar com Dialer Adultparty Tool HideApp EICAR Test File 14 36 23 10 2014 14 36 23 10 2014 14 36 23 10 2014 C program files C i windows C program files SYSTEM 92 0 Kb 92 0 Kb Dialer Adultparty 14 36 23 10 2014 14 36 23 10 2014 14 36 23 10 2014 14 36 23 10 2014 permanent Antirootkit Co3aaH Nsmenen OTKphiT Ao6dasnerH XpaHnTb KOMNOHeHT NepemeeHo Pasmep C noTokamn Yrpoaa Im mittleren Bereich des Fensters wird eine Info Tabelle ber den Status der Quarant ne angezeigt die folgende Felder enth lt e Objekte Liste mit den Namen der Objekte die sich zurzeit in der Quarant ne befinden e Bedrohung Typ eines b sartigen Programms der von Dr Web beim automatischen Verschieben des Objektes in die Quarant ne bestimmt wird e Hinzugef gt am Datum der Verschiebung der Datei in die Quarant ne e Pfad der vollst ndige Pfad zum Ort in dem sich das Objekt vor dem Verschieben in die Quarant ne befand Die Dateien im Quarant nemanager sind nur f r dazu berechtigte Benutzer sichtbar Um ausgeblendete Objekte anzeigen zu lassen sind die Admin
64. en w hlen Sie die Aktion Einmal erlauben e um zum Formular zur Regelerzeugung f r die Filterung umzuschalten w hlen Sie die Aktion Regel erstellen Es ffnet sich ein Fenster in welchem Sie entweder eine der voreingestellten Regeln ausw hlen oder per Hand eine Regel f r Anwendungen erstellen k nnen 3 Klicken Sie auf OK Die Firewall f hrt die von Ihnen angegebene Aktion durch und das Benachrichtigungsfenster wird geschlossen Ta x A 12 Schutzkomponente N Um Regeln erstellen zu k nnen ben tigen Sie die Administratorrechte Falls das Programm welches eine Verbindung aufzubauen versucht der Firewall bereits bekannt ist d h f r das Programm sind Filterregeln angegeben jedoch durch eine andere unbekannte Anwendung gestartet wird Parent Prozess gibt die Firewall eine entsprechende Mitteilung aus Regeln f r die Parent Prozesse 1 Wird ein Netzwerkverbindungsversuch seitens der Anwendung entdeckt die von einem f r die Firewall unbekannten Programm gestartet wurde machen Sie sich mit den Informationen ber die ausf hrbare Datei des Parent Programms vertraut 2 Wenn Sie eine Entscheidung ber die f r den Fall passende Aktion getroffen haben f hren Sie eine der folgenden Aktionen durch e Um die Verbindung der Anwendung zum Netzwerk einmal zu blockieren klicken Sie auf Sperren e Um der Anwendung die Verbindung zum Netzwerk einmal zu erlauben klicken Sie auf Erlauben e um eine Regel zu ers
65. en Scanner ist eine Version des Dr Web Scanners mit der Befehlszeilenschnittstelle SpIDer Guard ist ein speicherresidenter Antivirus W chter der Dateien und laufende Prozesse in Echtzeit scannt und das System vor verd chtigen und b sartigen Aktivit ten sch tzt SpIDer Mail ist ein E Mail W chter der Zugriffe von laufenden E Mail Clients auf Mailserver berwacht Dabei wird der Datenverkehr ber die Protokolle POP3 SMTP IMAP4 IMAPv4rev1 NNTP berpr ft Dadurch werden E Mail Viren erkannt und desinfiziert bevor der E Mail Client infizierte E Mails vom Server empf ngt oder eine E Mail an Server gesendet wird Dr Web f r Outlook ist ein Plug In Es berpr ft E Mail Postf cher von Microsoft Outlook auf Viren Dr Web Firewall ist eine pers nliche Firewall die Ihren Rechner vor ungewolltem Zugriff von au en sch tzt und dem Datenverlust im Netzwerk vorbeugt Dr Web Updater Diese Komponente erlaubt es den registrierten Benutzern die Updates f r Virendatenbanken und andere Dateien von Dr Web zu erhalten Alle Updates werden automatisch installiert SpIDer Agent ist ein Verwaltungsmodul mit dem Sie Komponenten von Dr Web starten und konfigurieren k nnen 6 Ta J N A 1 Einleitung 1 1 ber dieses Handbuch Das Handbuch beschreibt die Installation und Bedienung des Programms Dr Web Die detaillierte Beschreibung aller Elemente der grafischen Benutzeroberfl che finden Sie in der Hilfedatei die in jede
66. en erm glicht es allen Anwendungen Verbindungen auf Ihrem Computer ungehindert herzustellen Auf solche Verbindungen werden keine Regeln angewendet Deaktivieren Sie dieses Kontrollk stchen um die Filterregeln unabh ngig davon anzuwenden ob eine Verbindung ber das Netzwerk oder innerhalb Ihres Computers hergestellt wird Wenn Sie sich als eingeschr nkter Benutzer Gast angemeldet haben gibt die Firewall eine Meldung ber einen Zugriffsfehler aus Im Men von SpIDer Agent wird die Firewall dabei als deaktiviert angezeigt Die Firewall bleibt trotzdem aktiviert und funktioniert gem den Standardeinstellungen oder Einstellungen die fr her im Administrator Modus festgelegt wurden amp KoMnOHEHTbI 3alllMTbI SpIDer Guard SpIDer Mail SJeELHITE E e MIpeBeHTusHan zanta Pexum pa6otb BpaHnamayapa Dr Web Co3A3B3Tb npasnna ANA NM3BECTHbIX npnnoxeHn aBTOMaTNYECKN sP PazpewaTb nOKanbHbIe COBAUHEHUR Bka a UiameHnTb AOCTYN K CeETN Ana nPnnoxXeHn VizmeHuTb napamerpb Pa60TbI ANA W3BECTHBIX CeTe A T A Y A yA 12 Schutzkomponente Funktionsmodus ausw hlen W hlen Sie einen der folgenden Funktionsmodi e Unbekannte Verbindungen erlauben Modus in welchem Zugang zu Netzwerkressourcen den unbekannten Anwendungen gestattet wird e Automatisches Erstellen von Regeln f r bekannte Anwendungen Modus in dem Regeln f r bekannte Anwendungen automatisch hinzugef gt werden standardm
67. enachrichtigungen erhalten e Zugriffsversuche auf das gesch tzte Objekt bzw Versuche das Systemdatum zu ndern wurden gesperrt e eine neue Produktversion ist erschienen e Virendatenbanken sind veraltet Deaktivieren Sie das Kontrollk stchen um diese Benachrichtigungen nicht zu erhalten Standardm ig ist diese Option aktiviert Kritische Aktivieren Sie das Kontrollk stchen um folgende kritische Benachrichtigungen zu Benachrichtigungen erhalten e Ihre Lizenz l uft bald ab e eine Verbindung wartet auf die Antwort von der Firewall Deaktivieren Sie das Kontrollk stchen um diese Benachrichtigungen nicht zu erhalten Standardm ig ist diese Option aktiviert Geringf gige Aktivieren Sie das Kontrollk stchen um folgende geringf gige Benachrichtigungen Benachrichtigungen zu erhalten e Aktualisierung ist erfolgreich abgeschlossen e Aktualisierung ist fehlgeschlagen e ein Zugriffsversuch auf das gesch tzte Objekt wurde gesperrt Deaktivieren Sie das Kontrollk stchen um diese Benachrichtigungen nicht zu erhalten Standardm ig ist diese Option deaktiviert Benachrichtigungen ber einige Ereignisse geh ren nicht den oben aufgef hrten Gruppen und werden dem Benutzer immer angezeigt e Installation vorrangiger Updates die einen Neustart erfordern e Aufforderung zur Best tigung wenn ein Prozess ein Objekt zu modifizieren versucht e Herstellung der Verbindung mit einem Remote Rechner des Antivirus Netzwerks e Te
68. enzvereinbarung durch Um die Installation fortzusetzen m ssen Sie die Lizenzvereinbarung akzeptieren Klicken Sie auf Weiter Im n chsten Abschnitt wird Ihnen angeboten Dr Web Firewall zu installieren Klicken Sie auf Weiter Danach werden Sie aufgefordert eine Verbindung zu Cloud Services von Dr Web aufzubauen Dies erm glicht es die Daten anhand der aktuellsten Informationen zu Bedrohungen zu berpr fen Diese Informationen werden auf den Servern von Doctor Web in Echtzeit aktualisiert Klicken Sie auf Weiter Im Fenster Registrierungs Assistent werden Sie von dem Installationsassistenten gewarnt dass eine Lizenz f r den Betrieb von Dr Web erforderlich ist F hren Sie eine der folgenden Aktionen durch e wenn Sie eine Schl sseldatei besitzen die sich auf einer Festplatte bzw einem Wechseldatentr ger befindet w hlen Sie Pfad der aktuellen Schl sseldatei angeben und w hlen Sie im Dialogfeld zur Dateiauswahl eine Schl sseldatei aus Um den Pfad zu ndern klicken Sie auf Durchsuchen und w hlen Sie eine andere Schl sseldatei wenn Sie keine Schl sseldatei besitzen doch diese bei der Installation erhalten m chten w hlen Sie Lizenz w hrend der Installation erhalten e um die Installation ohne Lizenz fortzusetzen w hlen Sie Lizenz sp ter erhalten Die Updates werden nicht heruntergeladen solange Sie keine Schl sseldatei angeben bzw erhalten Klicken Sie auf Weiter Es ffnet sich ein Dialogfenster
69. er G ltigkeitsdauer und Seriennummer finden Ihre Lizenz verl ngern sich an den Technischen Support wenden Lizenz ffnet Lizenz Manager Tools ffnet das Men ber das Sie zu den folgenden Bereichen wechseln k nnen e Schutz vor Datenverlust e Antivirus Netzwerk e Quarant nemanager e Support Schutzmodule Erm glicht einen Schnellzugriff auf die Liste der Schutzmodule in der Sie jeden der Schutzmodule aktivieren bzw deaktivieren k nnen Updater berpr ft ob die Schutzmodule und Antivirendatenbanken aktuell sind und aktualisiert sie bei Bedarf Scanner Erm glicht den Schnellzugriff auf die Scannmodi Betriebsmodus 3 Erm glicht eine schnelle Umschaltung zwischen Benutzer und Administrator Standardm ig wird Dr Web im eingeschr nkten Modus gestartet In diesem Modus kann der Benutzer auf die Einstellungen und die Einstellungen der Schutzmodule nicht zugreifen Um in den anderen 20 Ta N S 5 Erste Schritte Modus zu wechseln klicken Sie auf das Schlosssymbol Wenn die Benutzerkontensteuerung aktiviert ist werden erweiterte Rechte angefordert Au erdem m ssen Sie dabei ein Passwort eingeben wenn im Bereich Einstellungen die Option Dr Web Einstellungen mit Passwort sch tzen aktiviert ist Statistiken ll ffnet das Fester das statistische Daten f r die laufende Sitzung jedes Schutzmoduls z B Informationen zur Anzahl von gescannten infizierten und verd chtigen Objekten
70. er die Befehlszeile starten Um eine Datei oder einen Ordner mittels des Scanners mit Standardeinstellungen zu scannen w hlen Sie im Kontextmen der Datei oder des Ordners auf dem Desktop oder im Windows Explorer den Punkt Mit Dr Web pr fen 29 8 Dr Web Scanner Scanmodus Schnell Scannen der kritischen Wind bjekte W chentliche Ausf hrung ist empfehlenswert f Vollst ndig Uberpr fung aller Dateien auf logischen Laufwerken und Wechsellaufwerken Benutzerdefiniert ke Legen Sie Scanobjekte fest Wenn Sie den Scanner zur Pr fung einer Datei oder eines Ordners starten wird das ausgew hlte Objekt sofort gescannt 3 Zur Verf gung stehen drei Scanmodi Schnell Vollst ndig und Benutzerdefiniert Beim schnellen Scan werden die folgenden Objekte gescannt e Bootsektoren auf allen Laufwerken e Arbeitsspeicher e Root Ordner des Boot Laufwerkes e Windows Systemordner e Ordner Eigene Dateien e Tempor re Dateien e Systemwiederherstellungspunkte e Vorhandensein der Rootkits wenn die berpr fung im Administratormodus durchgef hrt wird yN Beim schnellen Scan werden keine Archive und E Mail Dateien gepr ft Beim vollst ndigen Scan werden der Hauptspeicher und alle Festplatten einschlie lich Bootsektoren vollst ndig gescannt Es wird auch nach Rootkits gesucht Beim benutzerdefinierten Scan kann der Benutzer selbst die zu scannenden Dateien und Ordner auszuw hlen
71. ericht ber den Programmbetrieb in die angegebenen Datei schreiben Standardm ig wird keine Protokolldatei erstellt RPC lt Sekunden gt Timeout in Sekunden f r die Verbindung mit Scanning Engine Standardm ig st der Wert von 30 Sekunden voreingestellt nur f r Konsolen Scanner RPCD dynamischen RPC Identifizierer verwenden nur f r Konsolen Scanner RPCE dynamische RPC Zieladresse verwenden nur f r Konsolen Scanner RPCE lt Zieladresse gt angegebene RPC Zieladresse verwenden nur f r Konsolen Scanner RPCH lt Hostname gt angegebenen Hostnamen f r RPC Aufrufe verwenden nur f r Konsolen Scanner RPCP lt Protokoll gt angegebenes RPC Protokoll verwenden Es ist m glich folgende Protokolle zu verwenden Ipc np tcp nur f r Konsolen Scanner SCC Inhalt der zusammengesetzten Objekte anzeigen Die Option ist standardm ig deaktiviert SCN Namen des Installationspaketes anzeigen Die Option ist standardm ig deaktiviert SLS Protokolle auf dem Bildschirm anzeigen Die Option ist standardm ig aktiviert nur f r Konsolen Scanner SPN Namen des Packprogramms anzeigen Die Option ist standardm ig deaktiviert SPS Verlauf des Scanvorgangs anzeigen Die Option ist standardm ig aktiviert nur f r Konsolen Scanner SST Scan Zeit des Objekts anzeigen Die Option ist standardm ig deaktiviert TB Boot Sektoren und Master Boot Records
72. erm glicht es Scaneinstellungen in Echtzeit zu konfigurieren Diese Konfiguration wird unabh ngig von dem ausgew hlten Modus des SpIDer Guard W chters angewendet Hier k nnen Sie die Virenpr fung wie folgt konfigurieren e f r Dateien gestarteter Prozesse unabh ngig von ihrem Speicherort diese Option ist standardm ig aktiviert e f r Installationsdateien e f r Dateien auf Netzwerklaufwerken e f r Dateien und Bootsektoren auf Wechselmedien diese Option ist standardm ig aktiviert SpIDer Guard blockiert standardm ig den automatischen Start der aktiven Inhalte von externen Datentr gern CDs DVDs Flash Speichern usw Diese Funktion verhindert die eventuelle Infizierung Ihres Rechners ber externe Datentr ger Falls Probleme bei der Installation der Programme die sich auf die Datei autorun inf zugreifen entstehen ist es empfehlenswert die Option Autoruns von Wechseldatentr gern blockieren vor bergehend zu deaktivieren 12 2 SpIDer Mail SpIDer Mail ist ein E Mail W chter der Zugriffe von laufenden E Mail Clients auf Mailserver berwacht Dabei wird der Datenverkehr ber die Protokolle POP3 SMTP IMAP4 IMAPv4rev1 NNTP berpr ft Dadurch werden E Mail Viren erkannt und desinfiziert bevor der E Mail Client infizierte E Mails vom Server empf ngt oder eine E Mail an Server gesendet wird Die Standardeinstellungen des Programms sind f r Anf nger optimal und sorgen f r das maximale Niveau an Sicherhei
73. erung Damit Dr Web ber l ngere Zeit betrieben werden kann ist eine Lizenz erforderlich Die Lizenz kann mit einem Produkt bzw auf der Webseite von Doctor Web erworben werden Die Lizenz erlaubt es alle Produktoptionen innerhalb der G ltigkeitsdauer vollst ndig zu nutzen Die Lizenz regelt die Benutzerrechte die im Nutzungsvertrag festgelegt werden Schl sseldatei Die Benutzerrechte zur Nutzung von Dr Web sind in einer speziellen Datei enthalten die Schl sseldatei genannt wird Die Schl sseldatei hat die Erweiterung key und beinhaltet u a folgende Informationen e Liste der Komponenten deren Nutzung dem Benutzer erlaubt ist e Zeitraum innerhalb dessen die Antivirensoftware genutzt werden darf e Verf gbarkeit des technischen Supports e sonstige Beschr nkungen u a Anzahl der PCs auf denen die Antivirensoftware genutzt werden darf Die Schl sseldatei von Dr Web ist g ltig wenn folgende Bedingungen gleichzeitig erf llt sind e Lizenz ist noch nicht abgelaufen e Integrit t des Schl ssels ist nicht besch digt Wenn eine der genannten Voraussetzungen nicht erf llt ist ist die Schl sseldatei nicht mehr g ltig In diesem Fall wird die Funktionalit t von Dr Web eingeschr nkt b sartige Programme werden nicht neutralisiert und E Mails werden nicht gepr ft Wenn Sie bei der Installation von Dr Web keine Schl sseldatei erhalten und keinen Pfad dazu angegeben haben wird eine tempor re Schl sseldatei in diese
74. erung von Einstellungen k nnen Sie die automatische Reaktion des W chters auf Virenereignisse bestimmen Sie k nnen eine Verbindung zu Cloud Services von Doctor Web herstellen Dies erm glicht es den Antivirus Komponenten die Daten anhand aktueller Informationen ber Bedrohungen zu berpr fen Diese Informationen werden auf den Servern von Doctor Web in Echtzeit aktualisiert Standardm ig startet SpIDer Guard automatisch beim Start des Betriebssystems Der einmal gestartete SpIDer Guard kann w hrend der laufenden Sitzung des Betriebssystems nicht deaktiviert werden 12 1 1 SpIDer Guard konfigurieren Um SpIDer Guard einstellen zu k nnen m ssen Sie ein entsprechendes Passwort eingeben wenn im Bereich Einstellungen die Option Dr Web Einstellungen mit Passwort sch tzen aktiviert ist Die standardm igen Einstellungen sind optimal f r die meisten F lle ndern Sie diese nur bei Bedarf 12 Schutzkomponente Schutzmodule Scan Optionen Heuristische Analyse verwenden empfohlen Ein a SpIDer Guard Computer auf Rootkits berpr fen empfohlen SpIDer Gate i in WO SpIDer Mail Aktionen Antispam Infiziert Firewall spu z i z z Desinfizieren nicht desinfizierbare Objekte in Quarant ne verschie Y Pr ventivschutz Verd chtig In die Quarant ne verschieben empfohlen Erweiterte Einstellungen Scan Optionen Heuristische Analyse Standardm ig verwendet SpIDer Guard beim Scannen die heu
75. erwenden infizieren k nnen Makros sind eingebettete Unterprogramme die in einer der Programmiersprachen kodiert werden In Microsoft Word k nnen Makros beispielsweise beim ffnen Schlie en Speichern eines Dokuments automatisch gestartet werden Einige Viren nisten sich im Hauptspeicher des Rechners ein bleiben dort nach der Ausf hrung aktiv und k nnen eine Schadensroutine zu sp teren Zeitpunkten ausf hren Diese Viren werden als residente bezeichnet Die meisten Viren verf gen ber eigene Tarnungsmechanismen Diese Mechanismen werden von Virenautoren st ndig raffiniert W hrend des Entwicklungsprozesses entwickelen sich auch Techniken zu ihrer Beseitigung Verschl sselte Viren verschl sseln beispielsweise ihren Code bei jeder Infektion um ihre Prozesse komplett zu verstecken Jede Kopie solches Virus enth lt nur ein kurzes gemeinsames Fragment das 91 14 AN A Anh nge trotzdem eventuell zur Signaturendatenbank hinzugef gt werden kann Es gibt auch polymorphe Viren die variabel verschl sselt sind Diese Viren ndern bei jeder Infektion ihre Codierung Dadurch verhindern Sie dass Virenscanner nach einer speziellen f r den Virus typischen Bytefolge suchen k nnen Stealth Viren diese Viren versuchen sich selbst zu verbergen und zu tarnen indem sie Informationsanforderungen abfangen und falsche Daten zur ckgeben So k nnen sie sich beispielsweise vor einer Pr fung durch einen Virenscanner selbst
76. fenden Anwendungen Integrit t von Benutzerdateien HOSTS Datei Laufwerkszugriff auf niedriger Ebene Treiber herunterladen Kritische Windows Bereiche Mit dieser Einstellung k nnen Sie Prozesse verfolgen die in die gestarteten Anwendungen eindringen und die Sicherheit Ihres Rechners dadurch gef hrden k nnen Prozesse die den Ausnahmen hinzugef gt werden werden nicht verfolgt Mit dieser Einstellung k nnen Sie Prozesse verfolgen welche die Benutzerdateien nach dem bekannten Algorithmus modifizieren Der Algorithmus weist darauf hin dass diese Prozesse die Sicherheit des Rechners gef hrden Die Prozesse die den Ausnahmen hinzugef gt werden werden nicht verfolgt Sie k nnen die Erstellung gesch tzter Kopien von wichtigen Dateien konfigurieren um Ihre Daten vor unbefugten nderungen zu sch tzen Die HOSTS Datei wird von dem Betriebssystem f r den vereinfachten Zugang zum Internet benutzt Anderungen dieser Datei k nnen Ergebnisse der Aktivit ten von Viren bzw eines anderen Schadprogramms darstellen Diese Einstellung erlaubt es den Anwendungen die Speicherung auf der Festplatte sektorweise zu verbieten ohne das Dateisystem abzurufen Diese Einstellung erlaubt es bzw unbekannter Treiber zu verbieten den Anwendungen das Herunterladen neuer Die brigen Einstellungen erlauben es die Verzeichniszweige vor Modifizierung zu sch tzen sowohl im Systemprofil als auch in allen Benutzerprofilen Zugr
77. fer die komplette Kontrolle ber einen kompromittierten Rechner Deswegen ist diese Art von Rootkits schwerer zu entdecken und zu entfernen Hacktools Hacker Tools sollen Angreifern helfen Zugriff auf Rechner und Netzwerke zu verschaffen Am meisten werden Portscanner verwendet die nach Schwachstellen im Sicherheitssystem des Rechners suchen Diese Tools k nnen auch von Systemadministratoren benutzt werden um Sicherheit der bedienten Netzwerke zu berpr fen Manchmal wird zu Hacktools die Software gez hlt die auf Social Engineering basiert hierunter versteht man das gezielte Ausnutzen und Provozieren von Benutzerfehlern um vertrauliche Informationen wie beispielsweise Passw rter zu entwenden Spyware Unter diesem Begriff versteht man Programme die ohne Genehmigung und Wissen des Benutzers Informationen sammeln und diese dann an Dritte weiterleiten Diese b sartigen Programme werden h ufig auf Bestellung von Werbungsagenturen Agenturen f r Vertriebsmarketing Spammern Betr gern Kriminellen konkurrierenden Unternehmen usw entwickelt Diese Programme werden unbemerkt zusammen mit n tzlicher Software oder beim Aufruf bestimmter Webseiten und Popup Fenster heruntergeladen und ohne Genehmigung und Wissen des Benutzers installiert Diese Programme k nnen unter Umst nden zum Absturz des Browsers f hren oder die Performance des Systems beeintr chtigen Adware Am h ufigsten bezeichnet man mit diesem Begriff einen Programmcod
78. ff auf Netzwerkressourcen zu erhalten pr ft die Firewall ob die Filterregeln f r diese Programme erstellt sind Falls die Regeln fehlen so erscheint die entsprechende Warnung in der es Ihnen angeboten wird entweder eine vor bergehende L sung zu w hlen oder eine Regel zu erstellen die zur Bearbeitung hnlicher Verbindungen im weiteren benutzt wird Unbekannte Verbindungen erlauben In diesem Modus werden alle unbekannten Verbindungen zu Netzwerkressourcen einschli lich Internet automatisch blockiert Bei den Versuchen seitens Betriebssystems oder einer Benutzeranwendung einen Zugang zu Netzwerkressourcen zu erlangen pr ft die Firewall ob Filterregeln f r diese Programme festgelegt sind Wenn es keine Regeln gibt blockiert die Firewall automatisch den Netzwerkzugang und gibt hierbei keine Mitteilungen aus Wenn die Filterregeln f r so eine Verbindung existieren werden die in den Regeln angegebenen Aktionen durchgef hrt 67 y A AN 12 Schutzkomponente Erlauben unbekannter Verbindungen In diesem Modus wird der Zugang zu Netzwerkressourcen einschli lich Internet allen unbekannten Anwendungen f r welche keine Filterregeln festgelegt wurden gew hrt Bei Verbindungsversuchen gibt die Firewall keine Mitteilungen aus Einstellungen f r Anwendungen Das Filtern auf Anwendungsniveau erlaubt es den Zugang bestimmter Programme und Prozesse zu Netzwerkressourcen zu kontrollieren sowie den Start anderer Prozes
79. formationen dazu sind immer unter http vms drweb comjclassification abrufbar Es handelt sich dabei um eine rein formale Klassifizierung da einige Viren gleichzeitig mehrere Eigenschaften besitzen k nnen Au erdem kann sie aus objektiven Gr nden nicht alle Bedrohungen umfassen da das Spektrum an b sartigen Programmen fast unbeschr nkt ist Der vollst ndige Name des Virus besteht aus mehreren durch die Punkte getrennten Elementen Dabei sind einige am Angang Pr fixe und am Ende Suffixe stehende Elemente sind einheitlich innerhalb dieser Klassifizierung Allgemeine Pr fixe Pr fixe von Betriebssystemen Die unten aufgelisteten Pr fixe werden verwendet um Viren zu benennen die ausf hrbare Dateien bestimmter Betriebssysteme infizieren e win 16 Bit Programme unter Windows 3 1 e Win95 32 Bit Programme unter Windows 95 Windows 98 Windows M e WinNT 32 Bit Programme unter Windows NT Windows 2000 Windows XP Windows Vista e Win32 32 Bit Programme unter Windows 95 Windows 98 Windows Me und Windows NT Windows 2000 Windows XP Windows Vista e Win32 NET Programme unter Microsoft NET Framework e 0S2 Programme unter OS 2 e Unix Programme unter UNIX basierten Betriebssystemen e Linux Programme unter Linux e FreeBSD Programme unter FreeBSD e SunOS Programme unter SunOS Solaris e Symbian Programme unter Symbian OS mobil Merken Sie bitte dass einige Viren Programme unter einem
80. g einer Regel f r Paketfilterung 2 Geben Sie folgende Parameter der Regel an Regelname Der Name der zu erstellenden zu bearbeitenden Regel Beschreibung Kurze Regelbeschreibung Aktion Es wird auf die Aktion hingewiesen die von der Firewall bei der Bearbeitung eines Pakets durchgef hrt wird e Pakete sperren Pakete blockieren e Pakete erlauben Pakete werden erlaubt Richtung Richtung der Verbindung e Eingehend die Regel wird angewendet wenn ein Paket aus dem Netzwerk empfangen wird Ta N A 12 Schutzkomponente 74 e Ausgehend die Regel wird angewendet wenn ein Paket von Ihrem Computer gesendet wird e Beliebig die Regel wird unabh ngig von der Richtung der Verbindung angewendet Modus der Der Modus der Registrierung von Ereignissen Es wird darauf hingewiesen welche Protokollierung Informationen in dem Protokoll gespeichert werden sollen e Gesamtpaket das komplette Paket in dem Protokoll eintragen e Header nur die berschriften der Pakete in das Protokoll eintragen e Deaktiviert keine Informationen ber die Pakete speichern Kriterium Filterkriterium Z B bermittlungs bzw Netzwerkprotokoll Um ein Filterkriterium hinzuzuf gen w hlen Sie das ben tigte Kriterium in der Dropdown Liste aus und klicken Sie auf Hinzuf gen Sie k nnen beliebige Anzahl der Kriterien hinzuf gen F r einige berschriften sind zus tzliche Filterkriterien verf gbar F gen Si
81. g setzt die Reaktion auf Entdeckung der Objekte die mit einem Virus vermutlich infiziert sind Ergebnis der heuristischen Analyse der Abschnitt Malware setzt die Reaktion auf Entdeckung folgender unerw nschter Software fest e Adware e Dialer e Scherzprogramme e Hackertools e Riskware mit der Dropdown Liste Wenn die Pr fung fehlgeschlagen ist lassen sich die Aktionen des Programms f r den Fall einstellen dass die Pr fung eines Anhangs unm glich ist z B wenn der Anhang eine besch digte oder mit Passwort gesch tzte Datei ist mit dem H kchen bei Archive pr fen empfohlen l sst sich die Pr fung der als Archiv angeh ngten Dateien aktivieren oder deaktivieren Setzen Sie dieses H kchen zur Aktivierung der Pr fung Um die Pr fung zu deaktivieren entfernen Sie das H kchen Die verf gbaren Reaktionen unterscheiden sich je nach dem Typ des Virenereignisses Folgende Aktionen k nnen f r gefundene Objekte ausgef hrt werden Desinfizieren Aktion ist nur f r infizierte Objekte zug nglich heisst dass das Programm versucht das infizierte Objekt zu desinfizieren Wie f r nicht desinfizierte Aktion ist nur f r infizierte Objekte zug nglich hei t dass eine f r nicht desinfizierte Objekte festgelegte Aktion gegen infizierten Anhang verwendet wird L schen das Objekt wird gel scht In Quarant ne verschieben das Objekt wird im Quarant ne Ordner isoliert berspringen das Objekt wird ohne
82. hre Lizenz verl ngern sich an den Technischen Support wenden Hilfe ffnet das Hilfefenster Dr Web Foren ffnet das Dr Web Forum unter http forum drweb com Bericht f r technischen Support ffnet den Assistenten zum Erstellen von Berichten die wichtige Informationen ber den Status und Zustand des Betriebssystems enthalten Wenn Sie es nicht geschafft haben das Problem zu l sen dann k nnen Sie die Webform im entsprechenden Abschnitt unter http support drweb av de ausf llen Ta N A 6 Tools Die Vertretung von Doctor Web in Ihrer N he und alle notwendigen Informationen f r Benutzer k nnen Sie unter http company drweb av de finden 6 4 1 Bericht erstellen Bei Anfrage an den Technischen Support von Doctor Web k nnen Sie einen Bericht ber Ihr Betriebssystem und Betrieb von Dr Web erstellen Der Bericht wird in Archivform im Doctor Web Verzeichnis das sich im Benutzerprofil Ordner USERPROFILE befindet gespeichert Um einen Bericht zu erstellen klicken Sie die entsprechende Schaltfl che an Der Bericht kann diefolgenden Angaben enthalten 1 Technische Daten zu Betriebssystem e Gesamtangaben zu PC e gestartete Vorg nge e geplante Aufgaben e Dienste Treiber Default Browser installierte Anwendungen Richtlinien f r Softwareeinschr nkungen e HOSTS Datei e DNS Server Eintr ge im Ereignisprotokoll Liste der Systemordner Schl ssel der Registrierdatenbank e Winsock Die
83. htung der Verbindung angewendet Modus der Protokollierung e Aktiviert Ereignisse werden registriert e Deaktiviert es werden keine Informationen zu Regel gespeichert Regeleinstellungen Protokoll Lokale Adresse entfernte Adresse Lokaler Port entferner Port Die Protokolle der Netzwerk bzw Transportebene ber welche die Verbindung aufgebaut wird Die folgenden Protokolle der Netzwerkebene werden unterst zt e IPv4 e IPv6 e IP all IP Protokoll beliebiger Version Die folgenden Protokolle der Transportebene werden unterst zt TCP e UDP e TCP amp UDP TCP oder UDP Protokoll e RAW IP Adresse des Remote Hosts der in die Verbindung involviert ist Sie k nnen sowohl eine bestimmte Adresse Gleich einen Bereich von Adressen Im Adressenbereich als auch eine Maske des bestimmten Subnetzwerkes Maske oder die Masken s mtlicher Subnetzwerke in denen Ihr PC eine Netzwerkadresse besitzt MY_NETWORK angeben Um eine Regel f r alle Hosts anzugeben w hlen Sie Beliebig Port ber welchen die Verbindung aufgebaut wird Sie k nnen sowohl einen bestimmten Port Gleich als auch einen Bereich von Ports Im Adressenbereich angeben Um eine Regel f r alle Ports festzusetzen w hlen Sie die Variante Beliebig Ta N A 12 Schutzkomponente 71 Netzwerkschnittstellen Im Abschnitt Netzwerkschnittstellen k nnen Sie angeben welches Regelset f r die Filterung der Pakete verwendet
84. iber und Bibliotheken kann ein Neustart des Computers erforderlich sein In diesem Fall wird eine entsprechende Benachrichtigung angezeigt 28 Ta N A 8 Dr Web Scanner 8 Dr Web Scanner Dr Web Scanner f r Windows scannt Bootsektoren Speicher einzelne Dateien und Objekte sowie Objekte mit komplexer Datenstruktur Archive Container E Mails mit Anh ngen Bei der Suche werden alle Techniken zum Erkennen von Bedrohungen eingesetzt Der Dr Web Scanner verwendet standardm ig sowohl signaturbasierte Ans tze als auch heuristischen Suchverfahren diese Technik versucht sowohl neue als auch bekannte Formen von Viren effizienter zu erkennen indem sie nach allgemeinen Vireneigenschaften sucht Komprimierte ausf hrbare Dateien werden beim Scanvorgang entpackt Dabei k nnen Objekte in Archiven aller wichtigen Formate ACE ALZIP AR ARJ BGA 7 ZIP BZIP2 CAB GZIP DZ HA HKI LHA RAR TAR ZIP usw in Containerdateien 1C CHM MSI RTF ISO CPIO DEB RPM usw sowie in E Mails das Format der E Mails muss dem Standard RFC822 entsprechen die sich in Postf chern Ihrer E Mail Programme befinden berpr ft werden Bei der Entdeckung eines Schadobjektes werden Sie vom Dr Web Scanner nur ber die Gefahr gewarnt Der Bericht mit Scanergebnissen wird in einer Tabelle angezeigt Dort k nnen Sie notwendige Aktion zur Behandlung des entdeckten sch dlichen oder verd chtigen Objektes ausw hlen Sie k nnen sowohl die Stan
85. ich ber die entdeckten Bedrohungen und bietet die optimalsten Aktionen zur Neutralisierung an Sie k nnen alle entdeckten Bedrohungen gleichzeitig neutralisieren Klicken Sie dazu nach Abschluss der berpr fung auf Neutralisieren und Dr Web Scanner wird die optimalen standardm igen Aktionen f r alle entdeckten Bedrohungen ausf hren Scanvorgang beendet Dr Web Scanner hat Bedrohungen gefunden Es empfiehlt sich gefundene Bedrohungen unverz glich zu neutralisieren Dr Web Scanner wird Aktionen gem Einstellungen ausf hren Bedrohungen gefunden 5 Bedrohungen neutralisiert 0 Dauer 02 39 44 Objekt Bedrohung Aktion Pfad ccme_ecdrbg dil M glich Trojan Pack Verschieben vw C Program Files x86 A ccme_ecdrbg dil b dw Infiziertes Archiv Verschieben v C Windows Temp dw7 A Zus tzliche Informationen verstecken Beim Klicken auf Neutralisieren werden Aktionen f r die in der Tabelle ausgew hlten Objekte ausgef hrt Standardm ig sind alle Objekte nach Abschluss der berpr fung f r die Neutralisierung ausgew hlt Bei Bedarf k nnen Sie bestimmte Objekte bzw Gruppen von Objekten f r welche die Aktion Neutralisieren ausgef hrt werden soll manuell ausw hlen Benutzen Sie dazu die Kontrollk stchen neben den Objektnamen bzw das Dropdown Men in der Tabellen berschrift Auswahl der Aktion 1 W hlen Sie die n tige Aktion f r jedes Objekt im Feld Aktion in der Dropdown Liste aus
86. ie auf unserer Website Doctor Web Doctor Web ist ein russischer Anbieter hauseigener IT Sicherheitsl sungen Doctor Web bietet effektive Antivirus und Antispam L sungen sowohl f r staatliche Einrichtungen und gro e Unternehmen als auch f r private Benutzer Die Antivirensoftware von Dr Web wird seit 1992 entwickelt Die Antivirus L sungen zeigen immer wieder hervorragende Leistungen bei Entdeckung von Malware und entsprechen den weltweiten Sicherheitsnormen Zertifikate und Auszeichnungen sowie umfangreiche Geographie der Benutzer zeugen vom besonderen Vertrauen der Kunden in unsere Produkte Wir danken den Benutzern f r Unterst tzung der L sungen von Dr Web Familie y AN vs Inhaltsverzeichnis 1 Einleitung 1 1 ber dieses Handbuch 1 2 Symbole und Abk rzungen 1 3 Entdeckungsverfahren 2 Systemanforderungen 3 Programm installieren ndern oder deinstallieren 3 1 Erstinstallation 3 2 Programm ndern bzw deinstallieren 4 Lizenzierung 4 1 Aktivierungsmethoden 4 2 Lizenzverl ngerung 4 3 Registrierungs Assistent 4 3 1 Aktivierung starten 4 3 2 Anmeldedaten eingeben 4 3 3 Aktivierungsergebnisse 5 Erste Schritte 5 1 Antivirus berpr fen 6 Tools 6 1 Lizenz Manager 6 2 Antivirus Netzwerk 6 3 Quarant nemanager 6 4 Support 6 4 1 Bericht erstellen 7 Updater 8 Dr Web Scanner 8 1 Suchlauf starten 8 2 Aktionen bei Bedrohungserkennung 8 3 Scanner ko
87. ieb der Anwendung Dr Web f r Outlook auftreten 3 Klicken Sie auf OK um nderungen zu speichern Das Fenster Protokoll ist nur zug nglich wenn der Benutzer Systemadministratorrechte besitzt Wenn Sie unter Windows Vista und neuer auf Protokoll klicken e bei aktivierter UAC der Administrator erh lt eine Aufforderung zur Best tigung von Programmaktionen Der Benutzer ohne Administratorrechte erh lt eine Aufforderung zur Eingabe von Anmeldedaten des Systemadministrators e bei deaktivierter UAC der Administrator kann Programmeinstellungen ndern Der Benutzer erh lt keinen Zugriff auf nderung von Einstellungen Protokoll einsehen Zum Ansehen der Ereignis Protokolldatei des Programms klicken Sie auf Im Ordner anzeigen Es ffnet sich der Ordner in dem die Protokolldatei gespeichert wird 12 4 4 Scanstatistiken In der E Mail Anwendung Microsoft Outlook unter Extras Optionen Registerkarte Dr Web Antivirus f r Microsoft Outlook 2010 gehen Sie auf Datei gt Optionen Add Ins w hlen Sie das Modul Dr Web f r Outlook und klicken Sie auf Add Ins Optionen befinden sich die statistischen Informationen zu der gesamten Anzahl der vom Programm gepr ften und bearbeiteten Objekte Die Objekte werden in folgende Kategorien aufgeteilt e Gepr ft Gesamtanzahl der gepr ften E Mails e Infiziert Anzahl der E Mails die Viren enthalten e Verd chtig Anzahl der E Mails die vermutlich mit einem Virus infiz
88. iert sind Ergebnis der heuristischen Analyse Desinfiziert Anzahl der Objekte die vom Programm erfolgreich desinfiziert wurden Nicht gepr ft Anzahl der Objekte deren Pr fung unm glich ist oder bei deren Pr fung Fehler aufgetreten sind e Sauber Anzahl der E Mails die keine sch dlichen Objekte enthalten Dann wird die Anzahl der Objekte f r die Aktionen durchgef hrt wurden wie folgt angezeigt e In Quarant ne Anzahl der Objekte die in Quarant ne verschoben wurden e Gel scht Anzahl der Objekte die aus dem System gel scht wurden e bersprungen Anzahl der Objekte die ohne nderungen bersprungen wurden e Spam Mails Anzahl der E Mails die als Spam markiert wurden Standardgem wird die Statistik in der Datei drwebforoutlook stat gespeichert die sich im Ordner USERPROFILE DoctorWeb befindet Ta J4 A A y 12 Schutzkomponente Die Statistikdatei drwebforoutlook stat wird f r jeden einzelnen Benutzer des Betriebssystems separat gef hrt 12 5 Pr ventivschutz In diesem Abschnitt k nnen Sie die Reaktion von Dr Web auf die Aktionen der fremden Programme die zur Infizierung Ihres Computers f hren k nnten festlegen Schutzmodule Ebene der Sperrung der verd chtigen Aktivit ten Optimal empfohlen v SpIDer Guard Gesch tztes Objekt Erlauben Frage stel Sperren Sue GE Integrit t von laufenden Anwe en Integrit t von Benutzerdateien
89. iff auf Image File Execution Options e Software Microsoft Windows NT CurrentVersion Image File Execution Options Zugriff auf User Drivers e Software Microsoft Windows NT CurrentVersion Drivers32 e Software Microsoft Windows NT CurrentVersion Userinstallable drivers Parameter der Winlogon Benutzeroberfl che e Software Microsoft Windows NT CurrentVersion Winlogon Userinit Shell UIHost System Taskman GinaDLL Winlogon Benachrichtigungsdienste e Software Microsoft Windows NT CurrentVersion Winlogon Notify Autostart der Windows Oberfl che e Software Microsoft Windows NT CurrentVersion Windows LoadApplnit_DLLs Load Run IconServiceLib AppInit_DLLs Dateiverkn pfungen ausf hrbarer Dateien e Software Classes exe pif com bat cmd scr Ink Schl ssel e Software Classes exefile piffile comfile batfile cmdfile scrfile Inkfile Schl ssel Richtlinien f r Softwareeinschr nkungen SRP e Software Policies Microsoft Windows Safer Plug ins f r Internet Explorer BHO e Software Microsoft Windows CurrentVersion Explorer Browser Helper Objects Autostart der Programme e Software Microsoft Windows CurrentVersion Run e Software Microsoft Windows CurrentVersion RunOnce e Software Microsoft Windows CurrentVersion RunOnceEx e Software Microsoft Windows CurrentVersion RunOnce Setup e Software Microsoft Windows CurrentVersion RunOnceEx Setup e Software Microsoft Windows CurrentVersion RunServices e Software
90. igt EICAR STANDARD ANTIVIRUS TEST FILE Die Datei test com besteht ausschlie lich aus Zeichen die folgende Zeile bilden X50 P Q AP 4 PZX54 P 7CC 7 EICAR STANDARD ANTIVIRUS TEST FILE H H Wenn Sie die Datei test com die oben genannte Zeile beinhaltet generieren wird es als oben beschriebenes Virus gemeldet h Im optimalen Modus wird der Start der EICAR Testdatei von SpIDer Guard nicht unterbrochen und diese Operation nicht als gef hrlich definiert da diese Datei keine Gefahr f r den Computer darstellt Wird allerdings solche Datei auf dem Computer kopiert bzw erstellt bearbeitet SpIDer Guard die Datei als ein gef hrliches Programm und verschiebt sie standardm ig in die Quarant ne 22 Ta N A 6 Tools 23 6 Tools 6 1 Lizenz Manager Lizenz Manager zeigt anschaulich die Informationen zu vorhandenen Lizenzen von Dr Web an Um zu diesem Fenster zu wechseln w hlen Sie im Men des SpIDer Agenten den Punkt Lizenz Im oberen Fensterteil wird die Lizenzinformation angezeigt IHCTPYMEHTb Tery yan nu eH3uA 108150709 v Tun anuyeHaun LBW BC 12M 10 A3 Cepn Hsi HoMmep 2YX2 4Q6N _ Bnaaeneu DrWeb ata aktusaumn 05 03 2014 15 03 ata okoHuaHna 07 03 2015 15 03 Ocranock 135 aHei MeHeaxep nuueH3n Meneaxep KapaHtuHa Tloaaepxka BbI MOXeTe B nWO oe BpemA nPNo pecTn ANUEHZNO H
91. ind b sartige Programme die scheinbar eine n tzliche Funktion haben aber im Programm versteckten Code beinhalten der dem System oder den Nutzern schadet besch digt oder l scht Daten leitet vertrauliche Informationen an Angreifer weiter oder Unbefugten Zugriff auf den Rechner verschafft Trojaner verf gt ber die viren hnlichen Tarn und Schadfunktionen und kann sich sogar als ein Virenmodul erweisen Haupts chlich aber verbreiten sich Trojaner als einzelne ausf hrbare Dateien sie werden auf Sharehostern hochgeladen auf Datentr gern gespeichert oder ber Netzwerkverbindungen oder E Mail Anh nge bertragen die vom Benutzer oder von einem Systemprozess gestartet werden Rootkit Dabei handelt es sich um die Modifikation einer Gruppe von Programmen mit dem Ziel Aktivit ten eines Angreifers auf einem System f r andere Benutzer des Systems unsichtbar zu machen Zudem kann ein Rootkit Prozesse anderer Programme Registrierungsschl ssel Ordner Dateien tarnen Rootkits verbreiten sich als autonome Programme oder als Bestandteile eines anderen b sartigen Programms Rootkits sind im Allgemeinen Tools die Angreifer auf dem System installiert auf das er bereits Zugriff verschafft hat Rootkits k nnen je nach Schadensroutine in zwei Gruppen aufgeteilt werden User Mode Rootkits UMR laufen im Benutzermodus und Kernel Mode Rootkits KMR laufen im Kernel Mode Dadurch 92 14 AN vs Anh nge erh lt der Angrei
92. inigen Produkte von Doctor Web alle modernen Schutztechniken und bieten somit effektiven Schutz gegen die immer wieder wachsende Cyber Kriminalit t Die wichtigsten Aktionen zur Neutralisierung der b sartigen Programme sind 1 Desinfizieren ist eine Aktion die nur bei wesentlichen Bedrohungen Viren W rmern und Trojanern vorgenommen wird Dabei wird entweder der sch dliche Code aus der infizierten Datei entfernt oder werden funktionsf hige Kopien des b sartigen Programms gel scht Au erdem wird es versucht die Struktur und Funktionsf higkeit der infizierten Objekte wiederherzustellen Nicht alle infizierten Dateien k nnen desinfiziert werden aber gerade Produkte Doctor Web bieten die effektivsten Algorithmen zur Desinfektion und zum Reparieren von befallenen Dateien 2 In Quarant ne verschieben ist eine Aktion bei der ein b sartiges Objekt in einen speziellen Ordner verschoben wird Damit wird es vom System isoliert und kann kein Schaden zuf gen Diese Aktion muss bei verd chtigen Objekten bevorzugt werden oder wenn keine Desinfektion m glich ist Wir empfehlen Ihnen Kopien dieser Dateien ans Virenlabor von Doctor Web zu versenden 3 L schen gilt als die effizienteste Neutralisierungsmethode f r alle Computerbedrohungen Bei dieser Aktion handelt es sich darum dass das gef hrliche Objekt oder sein Inhalt endg ltig entfernt wird Denken Sie daran dass das L schen manchmal bei Dateien vorgenommen werden kann f r wel
93. irkungen von z B Antivirus Programmen sowie der zuf lligen Besch digung konfigurieren Die Option Selbstschutz aktivieren erlaubt es Dateien und Prozesse von Dr Web vor dem unerlaubten Zugriff zu sch tzen Es wird nicht empfohlen den Selbstschutz zu deaktivieren Falls Probleme bei Nutzung der Defragmentierungsprogramme entstehen ist es empfehlenswert den Selbstschutz tempor r zu deaktivieren Um zu dem Systemwiederherstellungspunkt zur ck zu kehren sollte der Selbstschutz deaktiviert werden Die Option Emulation von Benutzer Aktionen sperren erlaubt es jeglichen nderungen in der Funktion von Dr Web die automatisch veranlasst werden vorzubeugen Darunter wird die Ausf hrung der Skripte verboten die Verwendung von Dr Web durch Benutzer emulieren und vom Benutzer selbst gestartet wurden Die Option ndern des Systemdatums bzw der Systemzeit verbieten erlaubt es die manuelle bzw automatische nderung des Systemdatums und der Systemzeit sowie der Zeitzone zu blockieren Diese Einschr nkung gilt f r alle Benutzer des Systems Sie k nnen das Erhalten von Benachrichtigungen f r den Fall konfigurieren dass es versucht wird die Systemzeit zu ndern 49 Ta N A 10 Allgemeine Einstellungen 10 5 Dr Web Cloud In diesem Abschnitt k nnen Sie die Cloud Services von Doctor Web sowie das Programm zur Verbesserung der Qualit t der Produkte von Dr Web aktivieren Cloud Services Dr Web Cloud Checker er
94. istratorrechte erforderlich Im Kontextmen sind die folgenden Optionen verf gbar 25 Ta N 5 6 Tools 26 e Wiederherstellen Datei unter dem angegebenen Namen in den gew nschten Ordner verschieben Nutzen Sie diese Funktion nur im Fall wenn Sie sichergestellt haben dass das Objekt zuverl ssig ist Entfernen Datei sowohl aus der Quarant ne als auch aus dem System entfernen Um alle Objekte in der Quarant ne zu l schen klicken Sie auf 2 und w hlen Sie in der Dropdown Liste Alle l schen 6 4 Support Dieser Bereich enth lt Information zur Produktversion zu den Schutzmodulen und Komponenten dem Datum der letzten Aktualisierung sowie n tzliche Links auf denen Sie eventuelle Antworten auf Ihre Fragen oder Hilfe f r die Behebung von Problemen mit Dr Web erhalten k nnen VIHCTPYMEHTb O nporpamme Bepcua 10 0 MeHeaxep nnueHsn MlocneaHee o6HoBneHne 21 10 2014 17 00 04 00 Meneaxep KapaHtuHa Noaponace Tloaaepxka Momowpb B pewennn npobnem pn BO3HUKHOBEHUN CNOXHOcCTeN B paote c npogyktamn Dr Web pekomeHayem BaM HECKOAbKO MHCTPYMEHTOB Mo Dr Web Cnpaska O opym Dr Web OTyer ana TexXxHNyecKof NOAAEPxKu Wenn Sie Fragen haben w hlen Sie eine der folgenden Optionen aus Mein Dr Web ffnet Ihre pers nliche Seite auf der Webseite von Doctor Web Auf dieser Seite k nnen Sie u a Informationen zu Ihrer Lizenz ihrer G ltigkeitsdauer und Seriennummer finden I
95. istrierung erhalten haben Die Anzahl der Anfragen f rs Erhalten der Schl sseldatei ist eingeschr nkt Sie k nnen eine Seriennummer nicht mehr als 25 mal zur Registrierung nutzen Wenn dieser Wert berschritten wird wird keine Seriennummer gesendet In diesem Fall kontaktieren Sie den Technischen Support in Ihrer Anfrage sollten Sie die Situation ausf hrlich beschreiben Geben Sie dabei Ihre Personendaten die Sie bei der Registrierung angegeben haben sowie die Seriennummer an Die Schl sseldatei wird Ihnen vom Technischen Support per E Mail gesendet 4 2 Lizenzverl ngerung In manchen F llen z B wenn die Lizenz abl uft oder die Parameter des gesch tzten Systems bzw die Anforderungen an seine Sicherheit ge ndert werden k nnen Sie sich f r eine neue bzw erweiterte Lizenz f r Dr Web entscheiden In diesem Fall m ssen Sie die aktuelle Schl sseldatei ersetzen Sie k nnen Ihre Lizenz f r Dr Web jederzeit aktualisieren ohne Dr Web erneut installieren oder beenden zu m ssen Schl sseldatei ersetzen 1 Um die aktuelle Lizenz zu ersetzen verwenden Sie den Lizenz Manager Um eine neue Lizenz zu erwerben bzw die aktuelle Lizenz zu verl ngern k nnen Sie Ihren pers nlichen Bereich auf der offiziellen Website von Doctor Web nutzen Der pers nliche Bereich ffnet sich im Fenster des Standardbrowsers indem Sie den Punkt Mein Dr Web im Lizenz Manager oder im Men von SpIDer Agent E w hlen 2 Wenn die aktuelle Schl
96. it einem Schr gstrich und werden wie auch andere Befehlszeilenoptionen durch Leerzeichen getrennt Befehlszeilenschalter werden in alphabetischer Reihenfolge aufgef hrt Befehlszeilenparameter f r Scanner und Konsolen Scanner AA Aktionen f r erkannte Bedrohungen automatisch anwenden nur f r Scanner AC Installationspakete pr fen Standardm ig ist diese Option aktiviert AFS den senkrechten Strich bei der Angabe der Rekursionstiefe verwenden Standardm ig ist diese Option deaktiviert AR Archive pr fen Standardm ig ist diese Option aktiviert ARC lt Kompressionsfaktor gt maximaler Komprimierungsgrad Falls es vom Scanner festgestellt wird dass der Kompressionsfaktor den angegeben Wert bersteigt wird weder Entpackung noch Pr fung durchgef hrt Standardm ig gibt es keine Beschr nkungen ARL lt Rekursionstiefe gt maximale Rekursionstiefe des zu pr fenden Archives Standardm ig gibt es keine Einschr nkungen ARS lt Gr e gt maximale Gr e in KB des zu pr fenden Archives Standardm ig gibt es keine Beschr nkungen ART lt Gr e gt Grenzwert in KB f r die Pr fung des Komprimierungsgrads minimale Gr e einer Datei im Archiv ab welcher der Kompressionsfaktor gepr ft wird Standardm ig gibt es keine Beschr nkungen ARX lt Gr e gt maximale Gr e in KB der zu pr fenden Objekte in Archiven Standardm ig gibt es
97. k von dem Computer auf dem das Dr Web Produkt installiert und der Aktualisierungsspiegel erstellt ist Zus tzliche Einstellungen Zu aktualisierende Module Aktualisiert werden k nnen die folgenden Komponenten e Alle empfohlen dabei werden Updates sowohl f r Dr Web Virendatenbanken als auch f r die Antivirus Engine und andere Programmkomponenten von Dr Web heruntergeladen e Nur Datenbanken dabei werden Updates nur f r Dr Web Virendatenbanken und die Antivirus Engine heruntergeladen andere Komponenten von Dr Web werden nicht aktualisiert Aktualisierungsspiegel erstellen Damit andere Computer im lokalen Netzwerk mit dem installierten Dr Web Produkt Ihren Computer als Updatequelle nutzen k nnten klicken Sie auf ndern unterhalb von Aktualisierungsspiegel Im ge ffneten Fenster geben Sie den Pfad zu dem Ordner an in dem die Updates gespeichert werden Geh rt Ihr Computer mehreren untergeordneten Netzwerken an k nnen Sie die Adresse eingeben die nur einem untergeordneten Netzwerk zug nglich sein wird Sie k nnen auch den Port angeben auf welchem der HTTP Server Aufrufe zur Herstellung einer Verbindung empfangen wird 47 Ta J N A 10 Allgemeine Einstellungen 48 10 3 Netzwerk Verbindung mit einem Proxy Server herstellen Gegebenenfalls k nnen Sie den Proxy Server Modus w hlen und die Verbindungseinstellungen zum Proxy Server konfigurieren Dazu klicken Sie auf Andern Geben Sie die Parameter f r de
98. keine Beschr nkungen BI Information ber Virendatenbanken anzeigen Standardm ig ist diese Option aktiviert DR Ordner rekursiv scannen Unterordner scannen Standardm ig ist diese Option aktiviert E lt Anzahl_Threads gt Anzahl der Threads beim Scannen FAST schnelle Pr fung des Systems ausf hren nur f r Scanner FL lt Dateiname gt in der Datei angegebene Pfade scannen 83 Ta N A Anh nge 84 EM lt Maske gt Dateien anhand einer Maske scannen Standardm ig werden alle Dateien gescannt FR lt reg_Ausdruck gt Dateien nach regul rem Ausdruck scannen Per Default werden alle Dateien gescannt FULL vollst ndige Pr fung aller Festplatten und Wechseldatentr ger einschlie lich Bootsektoren ausf hren nur f r Scanner FX lt Maske gt Dateien die der Maske entsprechen nicht berpr fen nur f r Konsolen Scanner H oder Kurzhilfe zu Programmbenutzung auf dem Bildschirm anzeigen nur f r Konsolen Scanner HA heuristische Analyse von Dateien und Suche nach unbekannten Bedrohungen ausf hren Diese Option ist standardm ig aktiviert KEY lt Schl sseldatei gt Pfad der Schl sseldatei angeben Dieser Parameter ist dann erforderlich wenn sich die Schl sseldatei und der Scanner in unterschiedlichen Verzeichnissen befinden Standardm ig wird die Schl sseldatei drweb32 key oder eine andere passende Schl sseldatei im
99. l Adresse oder einen Mailserver um das E Mail Programm zu unterbrechen oder einen Mailserver lahmzulegen Produkte von Dr Web f r Mailserver verf gen ber spezielle Mechanismen gegen diese Angriffe Sniffer Es handelt sich dabei um ein Werkzeug der Netzwerkanalyse Ein Sniffer ist eine Software die den Datenverkehr eines Netzwerks empfangen aufzeichnen darstellen und ggf auswerten kann auch ohne Wissen und Einverst ndnis des Benutzers Spoofing Darunter versteht man verschiedene T uschungsversuche in Computernetzwerken zur Verschleierung der eigenen Identit t Phishing Das ist einer der Cyber Betrugsmechanismen bei dem pers nliche und vertrauliche Daten wie etwa Kreditkartendaten Passw rter entwendet werden Beim Phishing sendet ein Cyber Krimineller eine E Mail an eine gro e Zahl von Benutzern Der Benutzer wird mittels dieser E Mail zu der falschen Webseite geleitet und zur Eingabe seiner Benutzerkontoinformationen aufgefordert Diese Informationen werden dann gespeichert und zu illegalen Zwecken verwendet Vishing voice phishing Das ist eine Form des Trickbetrugs im Internet Im Unterschied zu Phishing werden dabei anstelle von E Mails die sogenannten war diallers automatisierte Telefonanrufe und Technologie der VoIP Telefonie verwendet 94 Ta N A Anh nge Neutralisierung von Bedrohungen Es gibt mehrere Methoden zur Virenabwehr Dank dem komplexen Sicherheitsansatz und flexiblen Einstellungen vere
100. laubt dem Antivirus Programm die aktuellsten Informationen zu Bedrohungen zu benutzen Diese Informationen werden auf den Servern von Doctor Web in Echtzeit aktualisiert Je nach Update Einstellungen k nnen die Informationen zu Bedrohungen die durch die Komponenten Ihrer Antivirus Software benutzt werden veraltet sein Bei Nutzung von Cloud Services werden die Benutzer Ihres Computers vor Websites mit unerw nschten Inhalten sowie vor infizierten Dateien garantiert gesch tzt Programm zur Verbesserung der Software Qualit t Bei der Teilnahme an dem Programm werden entpersonalisierte Daten ber die Funktion von Dr Web auf Ihrem Computer insbesondere Informationen ber die von Ihnen erstellten Regeln f r Dr Web Firewall an die Server von Doctor Web automatisch gesendet Die auf diese Weise erhobenen Daten werden unter keinen Umst nden f r die Identifikation bzw Kontaktaufnahme mit dem Benutzer verwendet Klicken Sie auf Datenschutzrichtlinien von Doctor Web um sich mit den Datenschutzrichtlinien auf der offiziellen Webseite von Doctor Web vertraut zu machen 50 Ta N A 10 Allgemeine Einstellungen 10 6 Antivirus Netzwerk In diesem Abschnitt k nnen erlauben dass Ihr Antivirenprogramm von anderen Rechnern des lokalen Netzwerks mithilfe der Komponente Antivirus Netzwerk remote verwaltet wird Durch die Aufnahme in das Antivirus Netzwerk kann der Zustand des Virenschutzes remote berwacht werden dazu z hlt die
101. lten Regelset hinzugef gt e Um eine ausgew hlte Regel zu entfernen klicken Sie auf L schen 4 Wenn Sie die Erstellung einer neuen oder die Bearbeitung einer bestehenden Regel gew hlt haben konfigurieren Sie ihre Parameter im angezeigten Fenster 5 Nach der Bearbeitung klicken Sie auf OK um alle vorgenommenen nderungen zu speichern oder auf Abbrechen um sie aufzugeben Ta N A 12 Schutzkomponente 70 Die Filterregeln regeln das Zusammenwirken des Programms mit bestimmten Hosts im Netzwerk Regel erstellen Geben Sie folgende Parameter der Regel an Allgemein Regelname Beschreibung Aktion Status Verbindungstyp Protokollierung Der Name der zu erstellenden zu bearbeitenden Regel Kurze Regelbeschreibung Gibt eine Aktion an welche von der Firewall ausgef hrt wird wenn ein Programm versucht eine Internetverbindung aufzubauen e Pakete sperren den Verbindungsversuch blockieren e Pakete erlauben die Verbindung erlauben Der Regelstatus e Aktiviert die Regel wird angewendet e Deaktiviert die Regel wird vor bergehend nicht angewendet Richtung der Verbindung e Eingehend die Regel wird angewendet wenn eine Verbindung mit einem Programm auf Ihrem Rechner vom Netzwerk aus initialisiert wird e Ausgehend die Regel wird angewendet wenn eine Verbindung von einem Programm auf Ihrem Rechner initialisiert wird e Beliebig die Regel wird unabh ngig von der Ric
102. m Schaden zuf gen Einige Computerprogramme die urspr nglich als n tzliche Programme konzipiert wurden k nnen die Systemsicherheit eventuell bedrohen Das sind nicht nur Programme die Daten zuf llig besch digen oder l schen k nnen sondern auch diejenigen Programme die von Hackern oder anderen Programmen 93 Ta AN A Anh nge zur Systembesch digung missbraucht werden k nnen Dazu z hlen diverse Messaging Clients Verwaltungstools FTP Server und andere Software Unten finden Sie einige Arten von Cyber Angriffen und Internet Betrugsmechanismen Brute Force Attacke Darunter versteht man das systematische Ausprobieren aller m glichen Passwort Kombinationen durch eine Software bis das gesuchte Passwort gefunden ist Angreifer k nnen bei Brute Force Attacken auch W rterb cher einsetzen um die richtige Passwort Kombination schneller zu finden DoS Attacke Verweigerung des Dienstes und DDoS Attacke verteilte Dienstverweigerung In der Regel verl uft eine DoS Attacke so dass w hrend des Angriffs so viel Last auf dem angegriffenen Server erzeugt wird dass dieser nicht mehr in der Lage ist seine Aufgaben funktions und zeitgerecht zu bew ltigen und im schlimmsten Fall zusammenbricht Bei DDoS Angriffen wird die berlastung von einer gr eren Anzahl von IP Adressen verursacht E Mail Bomben sind die einfachsten Nutzlasttypen Cyber Krimineller sendet dabei gro e Menge von E Mail Daten an eine E Mai
103. m Fall verwendet Diese Schl sseldatei sorgt f r den vollen Funktionsumfang der Programmkomponenten von Dr Web Dabei gibt es dann im Men von SpIDer Agent die Punkte Mein Dr Web und Update nicht Dar ber hinaus werden keine Updates heruntergeladen bis Sie die Lizenz aktivieren oder den Pfad zu einer g ltigen Schl sseldatei mithilfe des Lizenz Managers angeben Es wird empfohlen die Schl sseldatei bis zum Ablauf der Lizenzg ltigkeit 17 Ta N A 4 Lizenzierung 4 1 Aktivierungsmethoden Die Aktivierung der Lizenz kann auf eine der folgenden Weisen durchgef hrt werden e anhand des Registrierungs Assistenten bei der Installation oder zu jedem anderen Zeitpunkt e wenn Sie die Schl sseldatei bei der Registrierung der Lizenz auf der offiziellen Website von Doctor Web erhalten e wenn Sie den Pfad der vorhandenen g ltigen Schl sseldatei bei der Installation oder im Lizenz Manager angeben Wiederholte Aktivierung Die wiederholte Aktivierung der Lizenz kann bei Verlust der Schl sseldatei erforderlich sein Bei wiederholter Aktivierung der Lizenz wird dieselbe Schl sseldatei zur Verf gung gestellt die Sie zuvor erhalten haben vorausgesetzt dass sie nicht abgelaufen ist Bei der erneuten Installation des Produktes bzw in dem Fall wenn die Lizenz f r mehrere PCs bestimmt ist wird keine wiederholte Aktivierung der Seriennummer ben tigt Sie k nnen die Schl sseldatei verwenden die Sie bei erster Reg
104. meter f r die Herstellung der Verbindung zum Mail Server 44 Ta N A G 10 Allgemeine Einstellungen 45 Authentifizierungsverfahren W hlen Sie die Methode der Authentifizierung die bei der Herstellung der Verbindung zu dem Mail Server verwendet wird 4 Klicken Sie auf Test um eine Testmeldung an die angegebene E Mail Adresse ber den definierten Mail Server zu senden Sollten Sie innerhalb einer bestimmten Zeit keine Benachrichtigung erhalten berpr fen Sie die Einstellungen der E Mail Parameter 5 Nachdem Sie die Einstellungen bearbeitet haben klicken Sie auf den OK um vorgenommene Anderungen zu speichern oder auf den Abbrechen um die Anderungen zu verwerfen Benachrichtigungs Parameter Benachrichtigungs Parameter Typ der Benachrichtigung Desktop E Mail Bedrohung erkannt v Kritisch v Wichtig v Geringf gig Benachrichtigung nicht im Vollbildmodus anzeigen Benachrichtigungen der Firewall im separaten Fenster im Vollbildmodus anzeigen OK Abbrechen 1 Klicken Sie auf Benachrichtigungs Parameter 2 W hlen Sie die Benachrichtigungen aus die Sie erhalten wollen Aktivieren Sie daf r die entsprechenden Kontrollk stchen Um Benachrichtigungen auf dem Desktop angezeigt zu bekommen aktivieren Sie die Kontrollk stchen in der Spalte Desktop Um Benachrichtigungen per E Mail zu erhalten aktivieren Sie die Kontrollk stchen in der Spalte E Mail 3 Legen Sie bei Bedarf zus tzliche
105. mmenen Verzeichnisse und Dateien konfiguriert Zu solchen k nnen Quarant ne Ordner Arbeitsordner einiger Programme tempor re Dateien Auslagerungsdateien u gez hlt werden Standardm ig ist die Liste leer F gen Sie zur Ausnahmeliste bestimmte Ordner und Dateien hinzu oder verwenden Sie Masken um bestimmte Dateigruppen nicht scannen zu lassen Ausnahmeliste erstellen Um ein Verzeichnis oder eine Datei zur Ausnahmeliste hinzuzuzuf gen f hren Sie eine der folgenden Aktionen durch um ein bestimmtes existierendes Verzeichnis oder eine Datei anzugeben klicken Sie auf In ge ffneten Fenster klicken Sie auf Durchsuchen und w hlen Sie ein Verzeichnis oder eine Datei aus Sie k nnen den kompletten Pfad des Verzeichnisses oder der Datei manuell im Eingabefeld angeben sowie den Eintrag im Eingabefeld vor dem Hinzuf gen zu der Liste bearbeiten um alle Dateien oder Verzeichnisse mit einem bestimmten Namen von der Pr fung auszunehmen geben Sie diesen Namen in das Eingabefeld ein Die Angabe des Pfades der Datei oder des Verzeichnisses ist in diesem Fall nicht erforderlich um die Dateien oder Verzeichnisse einer bestimmten Art von der Pr fung auszunehmen geben Sie in das Eingabefeld eine Maske ein die diese Objekte definiert klicken Sie auf OK Die gew hlte Datei erscheint in der Liste bei Bedarf wiederholen Sie die Schritte 1 und 2 um andere Dateien oder Verzeichnisse hinzuzuf gen Um eine Datei oder ein Verzeichnis a
106. n Verbindungsaufbau zum Proxy Server ein Adresse Geben Sie die Adresse des Proxy Servers ein Port Geben Sie den Port des Proxy Servers ein Benutzer Geben Sie den Kontonamen f r die Verbindung zum Proxy Server ein Passwort Geben Sie das Kontopasswort ein das f r die Herstellung der Verbindung zum Proxy Server verwendet wird Typ der W hlen Sie den Autorisierungstyp aus der f r den Aufbau der Verbindung zum Proxy Autorisierung Server ben tigt wird Sichere Verbindungen Sie k nnen die ber Sicherheitsprotokolle bermittelten Daten zur Pr fung hinzuf gen Daf r aktivieren Sie das entsprechende Kontrollk stchen Falls der Client der solche Daten empf ngt und sendet auf den Windows Zertifikatspeicher nicht zugreift wird es erforderlich sein das Zertifikat zu exportieren Zertifikat von Doctor Web Wenn Sie die berpr fung der ber eine SSL Verschl sselung bertragenen Daten Sie k nnen z B in SpIDer Mail ist dies auch f r POP3S SMTPS und IMAPS Protokolle m glich aktivieren m chten kann f r einige Clients die solche Daten zwar senden und empfangen aber auf den Windows Zertifikatspeicher nicht zugreifen das Zertifikat von Doctor Web erforderlich sein Klicken Sie auf Exportieren und legen Sie das Zertifikat in einem beliebigen Ordner ab Ta N A 10 Allgemeine Einstellungen 10 4 Selbstschutz In diesem Bereich k nnen Sie die Parameter f r den Selbstschutz von Dr Web vor unerlaubten Einw
107. n Systemen erheblichen Schaden anrichten k nnen In diesem Kapitel werden die wichtigsten und am weitaus meist verbreiteten Arten von b sartigen Programmen beleuchtet vor denen Sicherheitsl sungen von Doctor Web Ihren Rechner in erster Linie sch tzen Klassifizierung von Bedrohungen Computerviren Dieser Typ von b sartigen Programmen zeichnet sich durch die F higkeit aus seinen Code in den ausgef hrten Code von anderen Programmen einzubringen Dieses Eindringen wird als Infizierung bezeichnet In den meisten F llen wird die infizierte Datei zum Virentr ger und der eingebrachte Code entspricht nicht unbedingt v llig dem urspr nglichen Code Die meisten Viren besch digen oder vernichten Daten Viren die in die Dateien des Betriebssystems normalerweise in ausf hrbare Dateien und dynamische Bibliotheken eindringen und beim Zugriff auf das infizierte Programm aktiviert und dann verbreitet werden sind als Dateiviren bekannt Einige bootf hige Viren infizieren nicht Dateien sondern Starteintr ge von Disketten Festplattenparitionen und Master Boot Record MBR von Festplatten Diese Viren werden als Bootviren bezeichnet Sie ben tigen ganz wenig Speicherplatz und sind bereit ihre Funktionen erneut zu realisieren sobald das System heruntergefahren neu gestartet oder beendet wird Makroviren sind Viren die Dokumente von Microsoft Office Anwendungen und anderen Programmen die Makros werden meistens in Visual Basic geschrieben v
108. n als separate Dateien in die Quarant ne verschoben dem E Mail Programm wird eine Benachrichtigung dar ber zugesandt diese Aktion wird 60 Ta N A 12 Schutzkomponente Verschieben eines Briefes genannt Die verschobenen E Mails werden vom POP3 oder IMAP4 Server entfernt e Nicht infizierte E Mails und die E Mails die keine Pr fung bestanden haben werden ohne nderungen bergeben durchgelassen Infizierte oder verd chtige ausgehende E Mails werden nicht an Server weitergegeben Der Benutzer wird in diesem Fall dar ber benachrichtigt die E Mail wird dabei vom E Mail Client gespeichert Dr Web Scanner kann ebenfalls Viren in den Postf chern mancher Formate entdecken der E Mail W chter SpIDer Mail hat jedoch vor dem Scanner einige Vorteile e Nicht alle Formate von Postf chern popul rer Programme werden vomScanner unterst tzt bei der Verwendung des E Mail W chters landen infizierte E Mails erst gar nicht in dem Postfach e Scanner pr ft die Postf cher nur auf Anfrage des Benutzers oder nach Zeitplan und nicht beim Empfang der E Mails Dieser Vorgang kann au erdem den Rechner stark belasten und einige Zeit dauern Wenn alle Komponenten die Standardeinstellungen verwenden erkennt SpIDer Mail als erster Viren und verd chtige Objekte die sich ber E Mails verbreiten Er erfordert also sehr wenig CPU Ressourcen Die anderen Komponenten brauchen f r die Pr fung der E Mail Dateien in diesem Fall nich
109. nfigurieren 8 4 Scanner mit Befehlszeilenparametern starten 8 5 Konsolen Scanner 8 6 berpr fung nach Zeitplan starten 9 Einstellungen oO N N amp 10 11 12 15 17 18 18 18 19 19 19 20 22 23 23 24 25 26 27 28 29 29 32 33 40 41 41 43 y AN vs 10 Allgemeine Einstellungen 10 1 Benachrichtigungen 10 2 Updater 10 3 Netzwerk 10 4 Selbstschutz 10 5 Dr Web Cloud 10 6 Antivirus Netzwerk 10 7 Erweitert 11 Ausnahmen 11 1 Dateien und Verzeichnisse sch tzen 11 2 Programme und Prozesse 12 Schutzkomponente 12 1 SpIDer Guard 12 1 1 SpIDer Guard konfigurieren 12 2 SpIDer Mail 12 2 1 SpIDer Mail konfigurieren 12 3 Dr Web Firewall 12 3 1 Dr Web Firewall Trainingsmodus 12 3 2 Firewall konfigurieren 12 4 Dr Web f r Outlook 12 4 1 Dr Web f r Outlook einstellen 12 4 2 Erkennung von Bedrohungen 12 4 3 Ereignisse protokollieren 12 4 4 Scanstatistiken 12 5 Pr ventivschutz Anh nge Anhang A Befehlszeilenparameter Befehlszeilenparameter f r Scanner und Konsolen Scanner Befehlszeilenparameter f r Updater R ckgabecodes Anhang B Bedrohungen und ihre Neutralisierung Klassifizierung von Bedrohungen Neutralisierung von Bedrohungen Anhang C Benennung von Bedrohungen Schlagwortregister 44 44 47 48 49 50 51 52 54 54 54 56 56 56 60 61 63 64 66 74 74 75 78 79 80 83 83 83 87 89 91 91 95 96 Ta N A 1 Einleitung
110. ngegebenen Wert bersteigt werden kein Entpacken und keine Pr fung vom E Mail W chter SpIDer Mail durchgef hrt e Maximale Rekursionstiefe Wenn die Rekursionstiefe den angegebenen Wert bersteigt wird die Pr fung nur bis zu angegebener Rekursionstiefe vom E Mail W chter SpIDer Mail durchgef hrt Um einen oder mehrere Optimierungsparameter zu aktivieren w hlen Sie die entsprechenden H kchen an N Es gibt keine Einschr nkungen f r den Parameter wenn der Parameterwert 0 betr gt 12 3 Dr Web Firewall Dr Web Firewall ist f r den Schutz Ihres Rechners vor unbefugtem Zugang von au en bestimmt und beugt den Verlust wichtiger Daten im Netzwerk vor Diese Komponente gestattet Ihnen die Kontrolle Ta J N 12 Schutzkomponente 64 A ber die Verbindung und bermittlung von Daten bers Internet sowie die Sperre von verd chtigen Verbindungen auf der Paket und Anwendungsebenen Die Firewall bietet Ihnen die folgenden Vorteile e Kontrolle und Filterung des kompletten eingehenden und ausgehenden Traffics e Kontrolle der Verbindungen auf der Ebene der Anwendungen e Filterung der Pakete auf der Netzwerkebene e schnelle Umschaltung zwischen Regels tzen e Ereignisse protokollieren 12 3 1 Dr Web Firewall Trainingsmodus Nach der Installation von Firewall wird die Weiterbildung des Programms w hrend Ihrer Arbeit am Computer einige Zeit durchgef hrt Beim Entdecken von Verbindungsversuchen zu einem Netzwerk
111. ngen des Paketfilters die folgenden H kchen an TCP Filterung des W hlen Sie dieses H kchen an um den Zustand der TCP Verbindung bei der Filterung Pakets verwenden zu ber cksichtigen und nur die Pakete durchzulassen dessen Inhalte dem aktuellen Zustand entsprechen In diesem Fall werden alle Pakete die im Rahmen der Verbindung bermittelt werden aber nicht der Spezifizierung des Protokolls entsprechen blockiert Dieses Mechanismus erlaubt Ihren Rechner vor DoS Angriffen Dienstverweigerung Scannen der Inhalte Eindringen von Daten und andern b swilligen Operationen besser zu sch tzen Ebenfalls wird es empfohlen dieses H kchen bei der Verwendung von Protokollen mit komplizierten Algorithmen vom Datentransport FTP SIP usw anzuw hlen W hlen Sie dieses H kchen ab um Pakete ohne Ber cksichtigung von TCP Verbindungen zu filtern Fragmentierte IP W hlen Sie dieses H kchen an um den Datentransport gro er Volumen korrekt zu Pakete bearbeiten bearbeiten Die Gr e des Maximalpakets MTU Maximum Transmission Unit kann f r verschiedene Netzwerke variieren Deswegen kann ein Teil der IP Pakete bei bermittlung in mehrere Fragmente geteilt werden Bei der Nutzung dieser Option wird dieselbe Aktion f r alle Fragmente angewendet die durch die Filterregeln f r das Hauptpaket erstes Paket vorgesehen ist W hlen Sie dieses H kchen ab um Pakete im einzelnen zu bearbeiten Regelset Im Fenster Regelset editieren
112. ngen werden dabei unzug nglich sein bis der Scanvorgang abgeschlossen oder unterbrochen wird 3 Klicken Sie in der Symbolleiste auf das Symbol der Einstellungen Mn Es ffnet sich das Fenster mit Einstellungen das die folgenden Tabs enth lt 4 Um Tab Grundeinstellungen in dem allgemeine Parameter des Dr Web Scanners konfiguriert werden Tab Aktionen in dem die Reaktion des Dr Web Scanners bei Erkennung infizierter und verd chtiger Dateien sowie Schadprogramme eingestellt wird Tab Ausnahmen in dem zus tzliche Einschr nkungen zur Pr fung der Dateien festgelegt werden Tab Bericht in dem Protokollierungsmodus des Dr Web Scanners konfiguriert wird Tab Einstellungen r cksetzen in dem der Benutzer die Default Einstellungen des Dr Web Scanners wiederherstellen kann detaillierte Informationen zu den jeweils konfigurierbaren Einstellungen zu erhalten klicken Sie auf Hilfe 2 5 Nachdem Sie die Einstellungen bearbeitet haben klicken Sie auf den OK um vorgenommene nderungen zu speichern oder auf den Abbrechen um die nderungen zu verwerfen 33 Ta J N A 8 Dr Web Scanner 34 Grundeinstellungen In diesem Tab werden die Grundparameter des Dr Web Scanners konfiguriert Ea B Main Actions Exclusions Log Restore defaults E if Use sound alerts E Automatically apply actions to threats E Turn off computer after scanning E Interrupt scanning when switching to
113. nstanbieter e Netzwerkverbindungen e Protokolle vom Dr Watson Debugger e Leistungsindex 2 Informationen zu folgenden Produkten von Dr Web 3 Informationen zu Modulen von Dr Web e Dr Web f r IBM Lotus Domino Dr Web f r Kerio MailServer Dr Web f r Kerio WinRoute Informationen ber den Betrieb von Dr Web Antivirus L sungen finden Sie im Windows Ereignisprotokoll Abschnitt Anwendungs und Dienstprotokolle Doctor Web 27 Ta N A 7 Updater 7 Updater Zur Entdeckung von sch dlichen Objekten werden spezielle Dr Web Virendatenbanken durch die Antivirensoftware von Doctor Web verwendet in welchen die Informationen ber alle bekannten sch dlichen Programme enthalten sind Regelm ige Aktualisierung erlaubt es Ihnen bisher unbekannte Viren zu entdecken und deren Verbreitung zu vermeiden In manchen F llen gelingt sogar eine Wiederherstellung von fr her nicht desinfizierbaren Dateien Von Zeit zu Zeit werden die Antivirusalgorithmen weiterentwickelt die in der Form von ausf hrbaren Dateien sowie Programmbibliotheken realisiert sind Aufgrund der Erfahrungen bei der Nutzung von Dr Web Antivirensoftware werden entdeckte Programmfehler korrigiert Hilfedateien und Dokumentation werden aktualisiert Zum Aufrechterhalten der Aktualit t von Virendatenbanken und Programmalgorithmen ist ein Verbreitungssystem von Aktualisierungen per Internet durch Doctor Web realisiert Der Updater gestattet Ihnen das Heru
114. nterladen und Installieren von Updates f r Virendatenbanken sowie aktualisierten Programmmodulen innerhalb der Lizenzlaufzeit Updater starten Beim Update l dt Dr Web alle aktualisierten Dateien die Ihrer Version von Dr Web entsprechen sowie eine neue Version von Dr Web herunter wenn sie verf gbar ist Zur Aktualisierung von Dr Web ist Zugriff zum Internet bzw zum Aktualisierungsspiegel Lokales oder Netzwerk Verzeichnis oder zum Antivirus Netzwerk erforderlich wo mindestens ein Computer einen Aktualisierungsspiegel hat Erforderliche Parameter werden in dem Abschnitt Updater der Grundeinstellungen von Dr Web konfiguriert Updater ber das Verwaltungsmodul SpIDer Agent starten Im Men des SpIDer Agenten E w hlen Sie den Punkt Updater Dabei werden Informationen zur Aktualit t von Virendatenbanken und Komponenten sowie das Datum der letzten Aktualisierung angezeigt Um das Updateverfahren zu starten klicken Sie auf den Starten Button Updater aus der Befehlszeile starten Gehen Sie in das Installationsverzeichnis von Dr Web PROGRAMFILES Common Files Doctor Web Updater und starten Sie drwupsrv exe Die Parameterliste k nnen Sie im Anhang A finden Updater automatisch starten Beim automatischen Start wird die Aktualisierung im Hintergrundmodus ausgef hrt das Protokoll wird in die Datei dwupdater log im Verzeichnis allusersprofile Doctor Web Logs geschrieben Bei der Aktualisierung ausf hrbarer Dateien Tre
115. nzustellen Es handelt sich dabei nicht nur um Packprogramme die den Dr Web Softwareentwicklern bekannt sind sondern auch um neue Programme die noch nicht erforscht sind Bei der Durchsuchung der verpackten Objekte wird auch das Verfahren zur Analyse ihrer Strukturentropie eingesetzt Diese Technologie erlaubt es die Bedrohungen nach strukturellen Besonderheiten ihres Codes zu entdecken Mit dieser Technologie k nnen unterschiedliche Bedrohungen die mit dem gleichen polymorphen Packer gepackt wurden anhand von einem Eintrag in der Virendatenbank erkannt werden Da die heuristische Analyse ein System zur Hypothesenpr fung unter Unbestimmtheitsbedingungen ist k nnen dabei Fehler sowohl der ersten Nichterkennen der unbekannten Bedrohungen als auch der zweiten Art ein sicheres Programm wird als ein Schadprogramm beurteilt auftreten In diesem Zusammenhang erhalten die bei der heuristischen Analyse als sch dlich markierten Objekte den Status verd chtig Bei einer beliebigen Pr fung werden die aktuellsten Informationen ber bekannte Schadprogramme von allen Dr Web Antivirus Komponenten verwendet Die Virensignaturen die Informationen ber ihre Merkmale und Verhaltensmodelle werden sofort aktualisiert und den Virendatenbanken hinzugef gt wenn Experten aus dem Virenlabor von Doctor Web neue Bedrohungen entdecken manchmal kann es mehrmals pro Stunde passieren Selbst wenn das neueste Schadprogramm trotz des residenten Schutzes von
116. oor RAT Trojaner Remotezugriffstrojaner e IRC Trojaner der Internet Relayed Chat channels verwendet e DownLoader Trojaner der f r den Benutzer unsichtbar b sartige Dateien vom Internet herunterl dt e MulDrop Trojaner der f r den Benutzer unsichtbar Viren herunterl dt die er in seinem Code enth lt e Proxy Trojaner der Cyber Kriminellen erm glicht den infizierten Rechner zur Navigation im Internet zu verwenden e StartPage auch Seeker Trojaner der Browser Startseite ndert e Click Trojaner der Webbrowser Anfragen auf bestimmte Internet Ressourcen umleitet e KeyLogger Trojaner der Maus und oder Tastatureingaben aufzeichnen Auf diese weise k nnen vertrauliche Informationen wie beispielsweise Passw rter entwendet werden e AVKil1 blockiert oder deinstalliert Antivirenprogramme Firewalls usw e KillFiles KillDisk DiskEraser l schen bestimmte Gruppen von Dateien Dateien in einem Verzeichnis oder auf einer Festplatte usw e DelWin l scht systemkritische Windows Dateien e FormatC formatiert das Laufwerk C auch FormatAll formatiert einzelne oder alle Laufwerke e Ki11MBR besch digt oder l scht den Inhalt des Master Boot Record MBR e Ki11MBR besch digt oder l scht den Inhalt von CMOS 97 Ta AN vs Anh nge Tools zur Ausnutzung von Schwachstellen Exploit darunter fallen alle Tools die bekannte Schwachstellen bes
117. owie Angaben ber die Namen der Packprogramme und den Inhalt von gescannten Archiven Bei Bedarf k nnen Sie solche Objekte auch in die Liste der Ausnahmen hinzuf gen was die Einstellungen ie A Fa gt ww J Si gt S Grundeinstellungen Aktionen Ausnahmen Protokoll Einstellungen zur cksetzen Definieren Sie die Detailtiefe des Protokolls Maximum Standard Allgemeine Programm Info Startzeit Dr Web Scanner und gesamte Zeit jedes einzelnen Scan Vorgangs Entdeckte Fehler und Bedrohungen Durchsuchte Objekte Namen der Packprogramme Inhalt der Archive Minimum Hilfe un Kuna Abbrechen Auslastung des Systems reduzieren kann Dieser Modus ist optimal in den meisten F llen e Debug in diesem Protokollmodus wird die maximale Informationsmenge ber den Betrieb des Dr Web Scanners festgehalten was zu einer erheblichen Vergr erung der Protokolldatei f hren kann Die Nutzung dieses Modus wird nur bei Schwierigkeiten im Betrieb des Dr Web Scanners oder auf Bitte destechnischen Supports von Doctor Web empfohlen F r den Standard Modus betr gt die erlaubte Protokolldateigr e 10 MB Die Dateigr e im Debugging Modus ist nicht eingeschr nkt Wenn die maximale Gr e der Protokolldatei berschritten wurde wird sie nach Abschluss der berpr fung reduziert auf e festgelegte Gr e wenn die w hrend der Sitzung gespeicherten Daten die erlaubte Gr e nicht bersteigen e die Gr e der la
118. r Komponente des Programms aufgerufen werden kann Dieses Handbuch liefert Ihnen detaillierte Hinweise zur richtigen Installation und Bedienung des Programms sowie zur erfolgreichen Virenabwehr Das Handbuch beschreibt meistens die standardm ige Verwendung der Komponenten mit Standardeinstellungen von Dr Web In Anh ngen finden Sie weitere hilfreiche Informationen zum Verwalten von Dr Web die aber ausschlie lich f r erfahrene Benutzer oder Servicetechniker bestimmt sind Da unsere Produkte kontinuierlich weiterentwickelt werden k nnen einige Elemente der Oberfl che von den in diesem Handbuch abgebildeten beschriebenen Elementen leicht abweichen Die aktuellsten Hilfeinformationen finden Sie immer unter http download drweb av de doc Ing de 1 2 Symbole und Abk rzungen In diesem Handbuch werden die folgenden Symbole und Hervorhebungen verwendet Fette Schrift Elemente der grafischen Benutzeroberfl che und Beispiele f r Eingaben die man exakt durchf hren muss wie sie in der Anleitung stehen Gr ne fette Schrift Namen der Produkte von Doctor Web bzw deren Komponenten Fette Querverweise auf andere Seiten im Handbuch oder auf Webseiten unterstrichene Schrift Festbreitenschrif Beispiele f r Code Eingaben in der Befehlszeile und Informationen die der Benutzer t von der Anwendung erh lt Kursivschrift Begriffe und Platzhalter wird anstelle von Informationen verwendet die vom Benutzer eingegeben werden m ssen
119. rationen und verbreiteten Angriffe beschreiben wird per Default f r alle neuen Netzwerkschnittstellen angewendet Allow All alle Pakete werden durchgelassen e Block All alle Pakete werden blockiert F r das schnelle Umschalten zwischen den Filtermodi k nnen Sie erg nzende Regelsets erstellen Regelset f r Netzwerkschnittstelle Um die Parameter des Paketfilters anzugeben navigieren Sie im Einstellungsfenster der Firewall zu Netzwerkschnittstellen und klicken Sie auf Konfigurieren In diesem Dialogfenster k nnen Sie e Filterregels tze erstellen indem Sie neue Regeln erstellen bestehende Regeln bearbeiten und unn tige Regeln entfernen e Zus tzliche Parameter der Filterung angeben Regelset erstellen Um ein Regelset zu erstellen f hren Sie eine der folgenden Schritte durch e Um ein Regelset f r eine neue Anwendung zu erstellen klicken Sie auf Neu e Um ein bestehendes Regelset zu bearbeiten w hlen Sie es in der Liste aus und klicken Sie auf Editieren e Um eine Kopie des bestehenden Regelsets hinzuzuf gen klicken Sie auf Kopieren Die Kopie wird unter dem ausgew hlten Regelset eingef gt Ta N A 12 Schutzkomponente 72 e Um alle Regeln f r ein Programm zu entfernen w hlen Sie das entsprechende Set in der Liste aus und klicken Sie auf L schen Zus tzliche Einstellungen Um zus tzliche Einstellungen f r Paketfilterung festzulegen w hlen Sie in der Registerkarte Einstellu
120. rden und somit keinen Schaden Ihrem Rechner zuf gen k nnen B sartige Objekte Dr Web f r Outlook erkennt die folgenden b sartigen Objekte e infizierte Objekte e Datei Bomben und Archivbomben e Adware e Hacktools e Dialer Scherzprogramme 75 Ta N A 12 Schutzkomponente e Riskware e Spyware e Trojaner e Computerw rmer und Viren Aktionen Dr Web f r Outlook erm glicht es Reaktionen beim Fund von infizierten oder verd chtigen Dateien und Schadprogrammen in E Mail Anh ngen einstellen Um die berpr fung der E Mail Anh nge zu konfigurieren und die Aktionen des Programms f r die erkannten sch dlichen Objekte festzulegen navigieren Sie in dem E Mail Programm Microsoft Outlook zu Extras Optionen Registerkarte Dr Web Antivirus und klicken Sie auf Anh nge pr fen f r Microsoft Outlook 2010 gehen Sie auf Datei Optionen Add Ins w hlen Sie das Modul Dr Web f r Outlook und klicken Sie auf Add Ins Optionen Anh nge pr fen Scan Einstellungen Infiziert Nicht desinfiziert Verd chtig Malware Adware Dialer Scherzprogramme Hackertools Riskware Wenn die Pr fung Desinfizieren In Quarant ne verschieben In Quarant ne verschieben In Quarant ne verschieben In Quarant ne verschieben In Quarant ne verschieben In Quarant ne verschieben In Quarant ne verschieben In Quarant ne
121. rendatenbanken sind so zusammengesetzt dass mehrere Klassen und Familien von Bedrohungen nur mit einer Signatur entdeckt werden k nnen Origins Tracing Es ist eine einzigartige Technologie von Dr Web die zur Entdeckung von neuen und modifizierten Bedrohungen dient die bereits bekannte und in den Virendatenbanken beschriebene Infizierungsmechanismen oder sch dliches Verhalten benutzen Dieses Verfahren wird nach Abschluss der Signaturanalyse durchgef hrt und sch tzt die Benutzer der Antivirus L sungen von Dr Web vor solchen Bedrohungen wie z B Trojan Encoder 18 der auch unter dem Namen gpcode bekannt ist Weiterhin erm glicht es Origins Tracing die Anzahl der Fehlausl sungen von der heuristischen Analyse zu reduzieren Zu den Namen von Bedrohungen die mit Hilfe von Origins Tracing erkannt werden wird die Endung Origin hinzugef gt Emulation Die Emulationsmethode zur Ausf hrung des Programmcodes wird zur Entdeckung von polymorphen und verschl sselten Viren eingesetzt wenn die Suche nach Kontrollsummen von Signaturen unm glich oder wesentlich komplizierter ist als die Erstellung zuverl ssiger Signaturen Das Verfahren basiert sich auf Imitation der Ausf hrung des zu analysierenden Codes durch den Emulator ein Simulationsmodell des Prozessors und der Ablaufumgebung Der Emulator operiert mit einem gesch tzten Speicherbereich Emulationsbuffer Dabei werden die Anweisungen zur Ausf hrung dem zentralen Prozessor nich
122. ristische Analyse Wenn diese Option deaktiviert ist verwendet der Scanner nur vorhandene Signaturen bekannter Viren Hintergrund berpr fung auf Infizierung Die Komponente von Dr Web Anti Rootkit erlaubt es Ihr Betriebssystem auf komplizierte Bedrohungen im Hintergrundmodus zu berpr fen und f hrt bei Bedarf die Desinfizierung der aktiven Infektion durch Wenn diese Option aktiviert ist bleibt Dr Web Anti Rootkit permanent im Arbeitsspeicher Im Gegensatz zu der Datei berpr fung durch SpIDer Guard erfolgt die Suche nach den Rootkits im BIOS des Computers und in kritischen Windows Bereichen wie etwa in Autostart Objekten gestarteten Prozessen und Modulen MBR VBR Laufwerken dem Arbeitsspeicher u a Eines der Schl sselkriterien bei Funktion von Dr Web Anti Rootkit ist der schonende Verbrauch von Ressourcen des Betriebssystems Prozessorzeit RAM u s w sowie die Ber cksichtigung der Leistungsf higkeit der Hardware Bei der Erkennung von Bedrohungen informiert Dr Web Anti Rootkit Sie dar ber und neutralisiert die gef hrlichen Einwirkungen Bei der Durchf hrung der Hintergrund berpr fung auf Rootkits werden Dateien und Ordner von der berpr fung ausgeschlossen die auf der ensprechenden Registerkarte eingegeben sind Um die berpr fung im Hintergrundmodus zu aktivieren aktivieren Sie die Option Computer auf Rootkits berpr fen empfohlen 57 Ta J N A 12 Schutzkomponente Die Hintergrund
123. rkarte Einstellungen des Paketfilters gew hlt haben geben Sie im ge ffneten Fenster einen Namen des Regelsets an 2 Um eine Filterregel zu erstellen verwenden Sie die folgenden Optionen e Um eine neue Regel hinzuzuf gen klicken Sie auf Erstellen Die Regel wird am Anfang der Liste hinzugef gt e Um eine ausgew hlte Regel zu bearbeiten klicken Sie auf ndern e Um eine Kopie eines bestehenden Regelsets hinzuzuf gen klicken Sie auf Kopieren Die Kopie wird vor dem ausgew hlten Regelset hinzugef gt e Um eine ausgew hlte Regel zu entfernen klicken Sie auf L schen 3 Wenn Sie die Erstellung einer neuen oder die Bearbeitung einer bestehenden Regel gew hlt haben konfigurieren Sie ihre Parameter 4 Benutzen Sie die Pfeilchen rechts von der Liste um die Reihenfolge der Regelanwendung zu bestimmen Die Regeln werden nacheinander entsprechend der Reihenfolge in der Liste angewendet 5 Nach der Bearbeitung der Liste klicken Sie auf OK um alle vorgenommenen nderungen zu speichern oder auf Abbrechen um sie aufzugeben Die Pakete f r die kein Regelset erstellt ist werden automatisch gesperrt Davon ausgeschlossen sind die Pakete die durch die Regeln im Anwendungsfilter erlaubt werden Filterregel erstellen Hinzuf gen oder Bearbeiten von Filterregeln 1 Im Fenster zur Bearbeitung des Regelsets f r den Paketfilter klicken Sie auf Neu oder auf Editieren Es ffnet sich das Fenster zur Erstellung oder Bearbeitun
124. se durch diese Anwendungen zu erlauben bzw zu verbieten Sie k nnen die Regeln sowohl f r die Benutzer als auch Systemanwendungen festlegen yN F r jede Anwendung kann jeweils nur ein Regelset f r Filterung angegeben werden In diesem Abschnitt k nnen Sie die Regelsets f r die Filterung gestalten indem sie neue Regeln erstellen die bestehenden Regeln bearbeiten und die unn tigen Regeln l schen De Anwendung wird eindeutig durch den kompletten Pfad der ausf hrbaren Datei identifiziert Um den Betriebssystemkern von Microsoft Windows anzugeben system Prozess f r den keine entsprechende ausf hrbare Datei existiert wird der Name SYSTEM verwendet Wenn die Datei der Anwendung f r die eine Regel erstellt wurde ge ndert wurde z B ein Update installiert wurde bietet dann die Firewall zu best tigen dass die Anwendung auf die Netzwerkressourcen zugreifen darf h Wenn Sie f r einen Prozess eine Sperr Regel erstellt oder den Modus Unbekannte Verbindungen sperren ausgew hlt haben und sp ter diese Sperr Regel deaktiviert oder einen anderen Modus ausgew hlt haben wird die aktuelle Sperre verwendet bis der Prozess wieder versuchen wird eine Verbindung herzustellen Regeln f r die vom Rechner entfernten Anwendungen werden nicht automatisch gel scht Diese Regeln k nnen nur ber den Punkt Nicht genutzte Regeln entfernen im Kontextmen der Liste gel scht werden Im Fenster Erstelle ein neues Regelset f r die Anwen
125. sem Fall teilt Dr Web Ihnen ihre Namen sowie Links zum Herunterladen mit Mindestens 512 MB 750 MB f r Antivirus Komponenten Dateien die bei der Installation erstellt werden ben tigen zus tzlichen Speicherplatz Die empfohlene Bildschirmaufl sung mindestens 800x600 Pixel Um Dr Web f r Outlook verwenden zu k nnen brauchen Sie einen installierten E Mail Client Microsoft Outlook vom MS Office Paket e Outlook 2000 Outlook 9 e Outlook 2002 Outlook 10 oder Outlook XP e Office Outlook 2003 Outlook 11 e Office Outlook 2007 e Office Outlook 2010 e Office Outlook 2013 Weitere Konfigurationsanforderungen entsprechen den Konfigurationsanforderungen jeweiliger Betriebssysteme Ta a N A 3 Programm installieren ndern oder deinstallieren 11 3 Programm installieren ndern oder deinstallieren Vor Installationsbeginn von Dr Web geben Sie Acht auf die Systemanforderungen Au erdem empfehlen wir Ihnen ausdr cklich Folgendes durchzuf hren e alle kritischen Microsoft Updates f r Ihre Version des Betriebssystems herunterzuladen diese Updates k nnen von der Microsoft Webseite unter http windowsupdate microsoft com heruntergeladen und installiert werden e das Dateisystem mit Hilfe von systemeigenen Mitteln berpr fen und gefundene Fehler beheben e laufende Anwendungen schlie en Vor Installationsbeginn entfernen Sie von Ihrem Rechner andere Antivirensoftware und Firewalls um m
126. standardm ig wird der optimale Wert vom Dr Web Scanner vorgeschlagen 2 Klicken Sie auf Neutralisieren Dr Web Scanner wird alle erkannten Bedrohungen gleichzeitig neutralisieren Es bestehen folgende Einschr nkungen e Desinfizieren verd chtiger Objekte ist unm glich e Verschieben oder L schen der Objekte die keine Dateien sind z B Bootsektoren ist unm glich e Beliebige Aktionen f r einzelne Dateien innerhalb Archive Installationspakete oder E Mails sind unm glich Die Aktion wird in diesem Fall f r das ganze Objekt ausgef hrt Der ausf hrliche Bericht ber den Betrieb des Programms wird in Form der Protokolldatei dwscanner log im Ordner USERPROFILE Doctor Web abgespeichert 32 Ta J N A Objekt Bedrohung Aktion Pfad 8 Dr Web Scanner In dieser Spalte wird der Name des infizierten bzw verd chtigen Objektes Dateiname wenn es um eine infizierte Datei Boot sector wenn es um einen infizierten Bootsektor Master Boot Record wenn es um ein infiziertes Festplatten MBR geht angegeben In dieser Spalte wird der Virusname bzw der Name der Virusmodifikation nach interner Klassifikation von Doctor Web angegeben als Modifikation eines bekannten Virus wird der Viruscode bezeichnet der durch eine nderung des bekannten Virus erstellt wird sodass er vom Scanner zwar erkannt wird aber die Algorithmen der Desinfizierung f r den Ausgangsvirus daf r nicht verwendet werden k nnen F r ver
127. stzeitraum wurde aktiviert und Erwerb einer Lizenz ist empfehlenswert e die aktuelle Lizenz wurde gesperrt Ta AN A 10 Allgemeine Einstellungen 10 2 Updater In diesem Bereich k nnen Sie die Einstellungen f r die Aktualisierung von Dr Web festlegen Sie k nnen eine Update Quelle und die zu aktualisierenden Komponenten ausw hlen die Regelm igkeit mit welcher die Updates heruntergeladen werden sollen angeben sowie den Proxy Server und den Aktualisierungsspiegel konfigurieren Grundeinstellungen f r Aktualisierung Aktualisierungsintervall Sie k nnen festlegen wie oft die Aktualisierung durchgef hrt wird Standardm ig ist das optimale Intervall von 30 Minuten eingestellt welches das Antivirenprogramm und Antivirendatenbanken immer im aktuellen Zustand zu halten erm glicht Updatequelle Um eine Updatequelle zu w hlen klicken Sie auf ndern Im ge ffneten Fenster geben Sie die gew nschte Updatequelle ein e Internet empfohlen Update von den Servern von Doctor Web Diese Quelle ist standardm ig verwendet e Lokales oder Netzwerk Verzeichnis Update aus dem lokalen bzw Netzwerkordner in den die Aktualisierungen kopiert sind Geben Sie den Pfad zu dem Ordner klicken Sie dazu auf Durchsuchen und w hlen Sie das ben tigte Verzeichnis aus oder geben Sie den Pfad manuell ein sowie den Benutzernamen und das Passwort falls erforderlich an e Antivirus Netzwerk Update ber das lokale Netzwer
128. t bermittelt Wenn der durch den Emulator behandelte Code infiziert ist wird der urspr ngliche sch dliche Code wiederhergestellt der f r die Signaturanalyse geeignet ist Heuristische Analyse Das Prinzip der heuristischen Analyse basiert auf einem Satz von Heuristiken Vermutungen deren statistische Signifikanz empirisch bewiesen ist ber kennzeichnende Merkmale eines sch dlichen sowie eines zuverl ssigen ausf hrbaren Codes Jedes Merkmal besitzt einen bestimmten Punktwert eine Zahl die Wichtigkeit und Zuverl ssigkeit dieses Merkmales anzeigt Der Punktwert kann positiv sein wenn das Merkmal auf sch dliches Verhalten des Codes hindeutet Der Punktwert ist negativ wenn das Merkmal f r die Computerbedrohungen nicht kennzeichnend ist Aufgrund des Gesamtwertes der den Inhalt des Objektes kennzeichnet wird die Wahrscheinlichkeit des Vorhandenseins eines unbekannten sch dlichen Objektes darin mittels der heuristischen Analyse festgestellt Wenn diese Wahrscheinlichkeit einen bestimmten Grenzwert bersteigt wird es festgestellt dass das analysierte Objekt sch dlich ist 8 Ta N A 1 Einleitung Bei der heuristischen Analyse wird auch die Technologie FLY CODE verwendet Es ist ein allgemein einsetzbarer Algorithmus zur Entpackung von Dateien Dieses Verfahren erm glicht es die heuristischen Vermutungen ber das Vorhandensein der sch dlichen Objekte in Objekten die mit einem Packprogramm komprimiert wurden a
129. t bei einer minimalen Einmischung des Benutzers Dabei werden jedoch einige M glichkeiten der Mail Programme blockiert z B Versand eines Briefes an mehrere Adressen kann als Massenversand eingestuft werden oder der eingehende Spam wird nicht erkannt Desweiteren geht die M glichkeit verloren n tzliche Informationen aus den automatisch vernichteten E Mails aus dem nicht infizierten Textteil zu erhalten Die erfahrenen Benutzer k nnen die Parameter der E Mail Pr fung und Reaktionen auf verschiedene Ereignisse ndern Funktionsweise Der E Mail W chter empf ngt alle eingehenden E Mails anstatt des E Mail Clients und unterzieht sie einer Virenpr fung mit der maximalen Detailuntersuchung Wenn keine Viren bzw verd chtige Objekte erkannt werden wird die E Mail dem Mail Client in einer transparenten Form bergeben als ob sie direkt vom Server eingegangen w re Analog werden die ausgehenden E Mails vor dem Absenden zum Server gepr ft Die Reaktion des Programms bei der Erkennung infizierter und verd chtiger eingehender E Mails sowie E Mails welche nicht gepr ft werden konnten z B E Mails mit komplexer Datenstruktur ist standardm ig diese mehr zu diesen Einstellungen finden Sie unter SpIDer Mail konfigurieren e Aus den infizierten E Mails werden sch dliche Informationen entfernt diese Aktion wird Desinfizieren eines Briefes genannt dann werden sie wie blich zugestellt e E Mails mit verd chtigen Objekten werde
130. t verwendet zu werden 12 2 1 SpIDer Mail konfigurieren Um SpIDer Mail einstellen zu k nnen m ssen Sie ein entsprechendes Passwort eingeben wenn im Bereich Einstellungen die Option Dr Web Einstellungen mit Passwort sch tzen aktiviert ist Die standardm igen Einstellungen sind optimal f r die meisten F lle ndern Sie diese nur bei Bedarf Schutzmodule Scan Optionen Heuristische Analyse verwenden empfohlen Ein _ S SpIDer Guard Installationspakete berpr fen SpIDer Gate Aus SpIDer Ma Aktionen Antispam Infiziert Firewall In die Quarant ne verschieben Pr ventivschutz Verd chtig In die Quarant ne verschieben empfohlen Erweiterte Einstellungen 61 Ta J N A 12 Schutzkomponente Scanoptionen Mit dieser Gruppe der Einstellungen werden die erweiterten Parameter zur berpr fung von E Mails konfiguriert e Nutzung der heuristischen Analyse in diesem Modus werden spezielle Mechanismen verwendet die es erlauben die verd chtigen Objekte die mit gro er Wahrscheinlichkeit mit noch unbekannten Viren infiziert sind in E Mails zu entdecken Um die heuristische Analyse zu deaktivieren w hlen sie das H kchen bei Heuristischer Analyse empfohlen ab e Pr fung der Installationspakete Standardm ig ist diese Option deaktiviert Aktionen Im Standardmodus versucht der W chter SpIDer Mail die mit bekannten und potentiell desinfizierbaren Viren infizierten E Mails wi
131. tei aus e wurde Ihnen das Installationspaket auf einer Firmen CD geliefert legen Sie die CD in das CD Laufwerk Wenn der Autostart Modus f r das CD Laufwerk aktiviert wurde wird die Installation automatisch gestartet Wurde der Autostart Modus nicht aktiviert starten Sie die Ausf hrung der Datei autorun exe die auf der CD gespeichert ist Es ffent sich ein Dialogfenster mit dem Autostart Men Klicken Sie dann auf Installieren Folgen Sie den Anleitungen des Installationsprogramms Sie k nnen in jedem Abschnitt vor Beginn der Speicherung der Dateien auf Ihren Computer folgende Schritte durchf hren e klicken Sie auf Zur ck um zu dem vorangehenden Abschnitt des Installationsprogramms zu gelangen e klicken Sie auf Weiter um zu dem darauffolgenden Abschnitt des Installationsprogramms zu gelangen e klicken Sie auf Abbrechen um die Installation des Programms abzubrechen Ta N A 3 Programm installieren ndern oder deinstallieren Installationsverfahren 1 Wurde auf Ihrem Computer bereits ein anderes Antivirusprogramm installiert wird das Programm im n chsten Abschnitt Sie vor der Inkompatibilit t zwischen Dr Web und anderen Antivirusprogrammen warnen und Sie auffordern diese zu entfernen Vor Beginn der Installation wird berpr ft ob die Installationsdatei aktuell ist Sollte eine neuere Installationsdatei gefunden werden wird Ihnen angeboten diese herunterzuladen Lesen Sie im Willkommensfenster die Liz
132. tellen klicken Sie auf Regel erstellen und im ge ffneten Fenster legen Sie die erforderlichen Einstellungen f r den Parent Prozess fest 3 Klicken Sie auf OK Die Firewall f hrt die von Ihnen angegebene Aktion durch und das Benachrichtigungsfenster wird geschlossen Ebenfalls ist eine Situation m glich bei welcher eine unbekannte Anwendung durch eine andere unbekannte Anwendung gestartet wird In solchem Fall wird eine entsprechende Mitteilung angezeigt und bei der Auswahl von Regel erstellen wird ein Fenster ge ffnet in dem Sie die Regeln sowohl f r die Anwendungen als auch f r die Parent Prozesse erstellen k nnen 65 Ta 4 A 12 Schutzkomponente 66 12 3 2 Firewall konfigurieren Um Firewall einstellen zu k nnen m ssen Sie ein entsprechendes Passwort eingeben wenn im Bereich Einstellungen die Option Dr Web Einstellungen mit Passwort sch tzen aktiviert ist Um die Firewall zu starten f hren Sie folgende Schritte durch e Ausw hlen des Funktionsmodus des Programms e Erstellen der Liste der autorisierten Anwendungen e Einstellungen f r bekannte Netzwerke konfigurieren Regeln f r bekannte Anwendungen werden von der Firewall standardm ig automatisch erstellt Unabh ngig von dem Funktionsmodus erfolgt die Protokollierung der Ereignisse Die standardm igen Einstellungen sind optimal f r die meisten F lle ndern Sie diese nur bei Bedarf Die Einstellungsoption Lokale Verbindungen erlaub
133. timmter Betriebssysteme oder Anwendungen ausnutzen um einen b sartigen Code oder Virus ins System einzudringen bzw den Rechner zu steuern Tools f r Netzattacken Nuke darunter fallen alle Tools die bekannte Schwachstellen bestimmter Betriebssysteme ausnutzen um das attackierte System lahmzulegen DDoS Programme dieses Typs realisieren DoS Attacken auf entfernte Server um sie lahmzulegen Distributed Denial Of Service Dienstverweigerung FDOS auch Flooder Flooder Denial Of Service Programme f r Netzattacken die DoS Mechanismen verwenden um Internet Kan le lahmzulegen Im Unterschied zu DoS Programmen die mehrere auf verschiedenen Rechnern laufenden Clients verwenden kann eine FDOS Programm ganz autark funktionieren Script Viren Pr fixe von Script Viren die in verschiedenen Scriptsprachen geschrieben sind B s VBS Visual Basic Script JS Java Script Wscript Visual Basic Script und oder Java Script Perl Perl PHP PHP BAT Sprache vom Kommandozeileninterpreter von MS DOS artige Programme Pr fixe von Objekten die nicht als Viren sondern als b sartige Programme angesehen werden Adware Adware Dialer Dialer leitet den Anruf auf eine voreingestellte kostenpflichtige Nummer oder eine kostenpflichtige Webseite um Joke Scherzprogramm Program Riskware riskware Tool Hacktool hacktoo 98 14 AN A Anh nge 99 Sonstiges
134. ts benutzt haben k nnen Sie die Laufzeit Ihrer Lizenz noch um 150 Tage verl ngern Es ffnet sich daf r vor Eingabe von Anmeldedaten ein Fenster in dem Sie die Seriennummer bzw den Pfad der vorherigen Schl sseldatei angeben m ssen 4 3 2 Anmeldedaten eingeben Zur Registrierung der Lizenz geben Sie die Personendaten ein Vor und Nachname w hlen Sie das Land in der Dropdown Liste geben Sie die Stadt und Ihre E Mail an Alle aufgez hlten Felder sind Pflichtfelder Wenn Sie die Neuigkeiten zu dem Produkt per E Mail erhalten m chten aktivieren Sie das entsprechende Kontrollk stchen Klicken Sie auf Weiter 4 3 3 Aktivierungsergebnisse Wenn die Aktivierung erfolgreich abgeschlossen wurde wird eine entsprechende Meldung angezeigt und die Laufzeit der Lizenz bzw Dauer des Testzeitraums angegeben Klicken Sie auf Fertig um zur Aktualisierung der Virendatenbanken und anderer Dateien des Pakets zu wechseln In der Regel erfordert dieses Verfahren keinen Eingriff seitens Benutzers Wenn die Aktivierung fehlgeschlagen ist wird eine Fehlermeldung angezeigt Klicken Sie auf Netzwerk konfigurieren um die Verbindungseinstellungen f r Internet zu ndern bzw auf Wiederholen um falsch eingegebene Daten zu korrigieren 19 A AN T v A A W 5 Erste Schritte 5 Erste Schritte Nach der Installation von Dr Web erscheint im Windows Infobereich das Symbol des SpIDer Agenten 5 Falls SpIDer Agent nicht gestartet
135. uf gen Name L schen Inhalt folgender Dateien berpr fen M Archive F E Mail Dateien M Installationspakete Hier k nnen Sie die Liste der Dateien Masken der Dateien die nicht gescannt werden festlegen von der Pr fung werden alle Dateien mit einem solchen Namen ausgenommen Dies k nnen tempor re Dateien Swap Dateien u a m sein Sie k nnen auch angeben ob der Inhalt von Archiven E Mails bzw Installationspaketen berpr ft werden soll Ta N A Protokoll 8 Dr Web Scanner Auf dieser Registerkarte k nnen Sie die Parameter f r die Protokollf hrung konfigurieren Das Protokoll von Dr Web Scanner wird in der Datei dwscanner log gespeichert die sich im Verzeichnis USERPROFILE Doctor Web befindet Es wird empfohlen eine regelm ige Analyse der Protokolldatei durchzuf hren Die meisten Standardeinstellungen sollten protokolliert werden Sie k nnen aber die Detailstufe der Protokollierung individuell anpassen Das Protokoll enth lt immer Informationen zu infizierten und verd chtigen Objekten Statistiken zu archivierten Dateien und Archiven sowie zur erfolgreichen Pr fung anderer Dateien werden standardm ig nicht protokolliert Sie k nnen zwischen folgenden Detailtiefen des Berichts ausw hlen e Standartd in diesem Modus erfasst das Protokoll nur die wichtigsten Ereignisse wie Aktualisierung Starten und Beenden des Dr Web Scanners die erkannten Bedrohungen s
136. ufenden Sitzung wenn die w hrend der Sitzung gespeicherten Daten die erlaubte Gr e bersteigen auf diese Weise werden die Daten bis zum Start der n chsten berpr fung gespeichert 38 Ta N 5 8 Dr Web Scanner 39 Beim Start der berpr fung wird die Protokolldatei auf die durch die Einstellungen vorgegebene Gr e reduziert Einstellungen zur cksetzen Im Bereich zur Wiederherstellung der Einstellungen k nnen Sie die Einstellungen vom Dr Web Scanner wiederherstellen Klicken Sie daf r auf Einstellungen zur cksetzen x E B S Grundeinstellungen Aktionen Ausnahmen Protokoll Einstellungen zur cksetzen Bei der Wiederherstellung der Standardeinstellungen werden alle vom Anwender vorgenommenen Programmeinstellungen gel scht Einstellungen zur cksetzen Ta N A 8 Dr Web Scanner 8 4 Scanner mit Befehlszeilenparametern starten Sie k nnen den Dr Web Scanner im Befehlszeilenmodus starten Mit einem solchen Verfahren lassen sich die Einstellungen der aktuellen Scan Sitzung sowie die Liste der zu scannenden Objekte als Aufrufeparameter konfigurieren Eben dieser Modus erm glicht es dass der Scanner nach Zeitplan automatisch aufgerufen wird Scanner ber Befehlszeile starten Um den Scanner mit den zus tzlichen Befehlszeilenparametern zu starten f hren Sie den folgenden Befehls aus lt Pfad_des_Programms gt dwscanner lt Schl ssel gt lt Objekte gt
137. us der Liste der Ausnahmen zu entfernen w hlen Sie das entsprechende Element in der Liste aus und klicken Sie auf C folder oder C folder nimmt alle Dateien im Verzeichnis C folder von der Pr fung aus Die Dateien in Unterverzeichnissen werden berpr ft C folder nimmt alle Dateien im Verzeichnis C folder sowie in allen Unterverzeichnissen auf beliebiger Ebene von der Pr fung aus C folder txt nimmt die txt Dateien im Verzeichnis C folder von der Pr fung aus In den Unterverzeichnissen werden die txt Dateien berpr ft C folder txt schlie t die Pr fung von txt Dateien nur in Unterverzeichnissen auf der ersten Ebene des Verzeichnisses C folder aus C folder txt schlie t die Pr fung von txt Dateien in Unterverzeichnissen auf beliebiger Ebene des Verzeichnisses C folder aus In dem Verzeichnis C folder selbst werden aber die txt Dateien berpr ft 11 2 Programme und Prozesse In dieser Rubrik werden Programme und Prozesse angegeben die aus der Pr fung durch SpIDer Guard SpIDer Mail ausgeschlossen werden sollen 54 Ta N A 11 Ausnahmen Ausnahmeliste erstellen 1 Um ein Programm oder einen Prozess zur Ausnahmeliste hinzuzuf gen klicken Sie auf Im ge ffneten Fenster klicken die Schaltfl che Durchsuchen an und w hlen Sie im n chsten ge ffneten Fenster eine Datei aus 2 Im Einstellungsfenster geben Sie an von welchen Modulen die
138. w hrend der Sitzung gespeicherten Daten die erlaubte Gr e bersteigen Bei Standardeinstellungen werden Protokolle f r alle Komponenten von Dr Web im Standard Modus gef hrt in dem die folgenden Informationen gespeichert werden SpIDer Guard Aktualisierung Starten und Anhalten von SpIDer Guard Virenereignisse Daten ber die durchsuchten Dateien Namen der Packprogramme und Inhalte der durchsuchten zusammengesetzten Objekte Archive E Mail Dateien bzw Container Dateien Es wird empfohlen diesen Modus zur Erkennung der Objekte zu verwenden die von SpIDer Guard besonders h ufig durchsucht werden Bei Bedarf k nnen Sie solche Objekte der Liste von Ausnahmen hinzuf gen wodurch die Beanspruchung des Computers reduziert werden kann SpIDer Mail Aktualisierung Starten und Anhalten von SpIDer Mail Virenereignisse Parameter f r das Abfangen von Verbindungen sowie Daten zu den durchsuchten Dateien Namen der Packprogramme und Inhalten der durchsuchten Archive Es wird empfohlen diesen Modus zur Pr fung der Einstellungen f r das Abfangen von Verbindungen mit Mail Servern zu verwenden Firewall Bei Standardeinstellungen wird keine Protokolldatei der Firewall gef hrt Bei der Aktivierung des Modus f r detaillierte Protokollf hrung werden die Daten ber Netzwerk Pakete pcap Logs gesammelt Dr Web Die Liste der aktualisierten Dateien von Dr Web sowie deren Download Status Update Informationen ber die Funktion der unterst
139. werden soll die ber eine bestimmte Netzwerkschnittstelle bermittelt werden Regelset f r Netzwerkschnittstelle 1 Um ein Regelset f r Filterung von Paketen festzulegen die ber eine bestimmte Netzwerkschnittstelle bertragen werden w hlen Sie im Einstellungsfenster von Firewall den Abschnitt Netzwerkschnittstellen 2 Suchen Sie in der Liste nach der gew nschten Schnittstelle und ordnen Sie ihr ein entsprechendes Regelset zu Wenn das passende Set in der Liste fehlt erstellen Sie es 3 Um die Einstellungen zu speichern klicken Sie auf OK Um alle verf gbaren Netzwerkschnittstellen anzusehen klicken Sie auf Vollst ndige Liste Im ge ffneten Fenster k nnen Sie angeben welche Netzwerkverbindungen in der Tabelle immer anzuzeigen sind Aktive Netzwerkverbindungen werden in der Tabelle automatisch angezeigt Um die Regeln f r Netzwerkschnittstellen zu konfigurieren klicken Sie auf Konfigurieren Die Filterung auf dem Paketniveau erlaubt die Kontrolle des Netzwerkzugangs unabh ngig von den Programmen welche die Verbindung ausl sen Die Regeln werden zu allen Netzwerkpaketen eines bestimmten Typs angewendet welche ber eine der Netzwerkschnittstellen Ihres PCs bertragen werden Im Gegensatz zum Anwendungsfilter bietet dieser Filterungstyp Ihnen allgemeine Kontrollmechanismen Die Firewall wird mit folgenden voreingestellten Regelsets geliefert e Default Rule Regeln welche die meist g ngigen Netzwerkkonfigu
140. wird eine Liste der Regeln f r Paketfilterung die zu einem bestimmten Set geh ren angezeigt Sie k nnen die Liste bearbeiten indem Sie neue Regeln hinzuf gen oder die bestehenden Regeln bearbeiten sowie die Reihenfolge deren Anwendung ver ndern Die Regeln werden entsprechend der Reihenfolge in der Liste angewendet F r jede Regel in der Liste wir folgende Kurzinformation angegeben Aktiviert Status der Regel Aktion Es wird auf die Aktion hingewiesen die von der Firewall bei der Bearbeitung eines Pakets durchgef hrt wird e Pakete sperren Pakete blockieren e Pakete erlauben Pakete bersenden Regelname Name der Regel Richtung Richtung der Verbindung die Regel wird angewendet wenn ein Paket aus dem Netzwerk empfangen wird die Regel wird angewendet wenn ein Paket von Ihrem Computer gesendet wird e die Regel wird unabh ngig von der Richtung der Verbindung angewendet Ta N A 12 Schutzkomponente 73 Protokollierung Der Modus der Registrierung von Ereignissen Es wird darauf hingewiesen welche Informationen in dem Protokoll gespeichert werden sollen e Header nur die berschriften der Pakete in das Protokoll eintragen e Gesamtpaket das komplette Paket in dem Protokoll eintragen e Deaktiviert keine Informationen ber die Pakete speichern Beschreibung Kurze Regelbeschreibung Regelset bearbeiten 1 Wenn Sie die Erstellung oder Bearbeitung des Regelsets in der Registe
141. wurde klicken Sie auf Start ffnen Sie den Ordner Dr Web und w hlen Sie SpIDer Agent Das Symbol des SpIDer Agenten zeigt den aktuellen Status von Dr Web an e 5 alle Komponenten die f r den Systemschutz dienen sind gestartet und laufen korrekt e Dr Web Selbstschutz oder eine wichtige Komponente SpIDer Guard Firewall ist deaktiviert Dies verringert das Sicherheitsniveau des Antivirenprogramms oder des Rechners Aktivieren Sie den Selbstschutz oder die deaktivierte Komponente Pi Komponenten werden erst nach dem Start des Betriebssystems gestartet warten Sie deswegen den Start der Komponenten des Programms ab oder beim Starten einer der wichtigen Dr Web Komponenten ist ein Fehler aufgetreten der Rechner kann infiziert werden berpr fen Sie ob Ihre Schl sseldatei noch g ltig ist und gegebenenfalls installieren Sie diese Weiterhin k nnen je nach Einstellungen diverse Info Meldungen oberhalb vom Symbol des SpIDer Agenten 5 angezeigt werden Um das Men von SpIDer Agent aufzurufen klicken Sie im Windows Infobereich auf das Symbol von SpIDer Agent E Um Einstellungen vornehmen oder Schutzmodule verwalten bzw deaktivieren zu k nnen m ssen Sie Administratorrechte besitzen Im Men von SpIDer Agent befinden sich die wichtigsten Verwaltungstools von Dr Web Mein Dr Web ffnet Ihre pers nliche Seite auf der Webseite von Doctor Web Auf dieser Seite k nnen Sie u a Informationen zu Ihrer Lizenz ihr
142. wurden Den Header X Per Default aktiviert AntiVirus den Nachrichten hinzuf gen Bei der Verwendung dieser Einstellung werden die Informationen ber die E Mail Pr fung sowie die Version von Dr Web in die berschrift aller durch SpIDer Mail bearbeiteten E Mails eingef gt Sie k nnen das Format der hinzugef gten berschrift nicht ndern Modifizierte E Mails Bei Verwendung dieser Einstellung werden die eingehenden E Mails die vom SpIDer auf dem Server Mail E Mail W chter gel scht oder in die Quarant ne verschoben wurden auf dem l schen Mailserver gel scht Dies erfolgt unabh ngig von den Einstellungen des Mail Programms Optimierung der Pr fung Hier k nnen Sie eine Bedingung festlegen bei der E Mails deren Pr fung viel Zeit in Anspruch nimmt als nicht gepr fte gelten Daf r aktivieren Sie die Option Scan Timeout f r E Mails Sek und geben Sie die maximale Dauer f r die Pr fung einer E Mail an Nach Ablauf dieser Zeit wird die Pr fung vom E Mail W chter SpIDer Mail abgebrochen Archive Aktivieren Sie die Option Archive berpr fen um E Mail Archive durch SpIDer Mail scannen zu lassen Dabei stehen die folgenden Einstellungen zur Verf gung e Maximale Dateigr e bei Entpackung Wenn die Archivgr e nach dem Entpacken den festgelegten Wert bersteigt werden weder Pr fung noch Entpacken vom E Mail W chter SpIDer Mail durchgef hrt e Maximaler Kompressionsfaktor Wenn der Kompressionsfaktor den a
143. ystem zu installieren um Dr Web benutzen zu k nnen Wird die Schl sseldatei w hrend der Installation oder im Distributionsumfang des Produktes erhalten erfolgt die Installation der Schl sseldatei automatisch und bedarf keine zus tzlichen Schritte Beim laufenden Programm muss sich die Schl sseldatei im Installationsverzeichnis befinden Dr Web A berpr ft regelm ig das Vorhandensein und die G ltigkeit der Schl sseldatei Um die Besch digung der Schl sseldatei zu vermeiden modifizieren Sie nie die Schl sseldatei Beim Fehlen einer g ltigen Schl sseldatei werden alle Komponenten von Dr Web blockiert Der Lizenz Manager kann Benachrichtigungen im Infobereich von Windows anzeigen Sie k nnen das Anzeigen von Benachrichtigungen auf dem Bildschirm sowie deren Versand an die E Mail Adresse konfigurieren 6 2 Antivirus Netzwerk Die Komponente Antivirus Netzwerk geh rt nicht dem Leistungsumfang von Dr Web Antivirus Sie k nnen allerdings Zugriff auf Dr Web Antivirus auf Ihrem Rechner zulassen Aktivieren Sie daf r im Bereich Antivirus Netzwerk der Einstellungen von SplIDer Agent das Kontrollk stchen Remote Verwaltung erlauben und geben Sie ein Passwort f r den Fernzugriff auf Ihren Antivirus an Wenn Sie einen Schl ssel f r Dr Web Security Space verwenden k nnen Sie unter http download drweb com doc die dazugeh rende Dokumentation herunterladen um sich mit der Komponente Antivirus Netzwerk vertraut zu machen
Download Pdf Manuals
Related Search
Herunterladen herunterladen herunterladen app herunterladen von windows 11 herunterladen youtube herunterladen konjugation herunterladen kostenlos herunterladen roblox herunterladen chrome herunterladen in english herunterladen musik herunterladen spiele herunterladen netflix herunterladen google herunterladen google chrome herunterladen englisch herunterladen von windows 11 microsoft herunterladen windows 10 herunterladen von youtube videos herunterladen von fotos vom smartphone herunterladen windows 11
Related Contents
Partenariat Bad A Boum Samsung SC5400 Bezsáčkový vysavač s technologií Compact, 1800 W Uživatelská přiručka (Windows 7) Sanyo Twicell HR-4U User's Manual Rheem 2-Stage Tax Credit Form Newsletter1399 Extension of abalone fishery research to industry and others by way Sam`s Copy of Agilent 10774A Short Range Straightness Optics and Serie Explorer® 200 de Plantronics Lindy 32591 Switch User Manual Copyright © All rights reserved.