Home

Herunterladen

image

Contents

1. Infiziert Desinfizieren 5 Nicht desinfiziert In Quarant ne verschieben N Verd chtig In Quarant ne verschieben X Malware Adware In Quarant ne verschieben v Dialer In Quarant ne verschieben j Scherzprogramme In Quarant ne verschieben v Hackertools In Quarant ne verschieben T Riskware In Quarant ne verschieben v Wenn die Pr fung In Quarant ne verschieben X 7 Archive pr fen empfehlenswert Abbrechen Ubemehmen Das Fenster Anh nge pr fen ist nur zug nglich wenn der Benutzer Systemadministratorrechte besitzt Wenn Sie unter Windows Vista und neuer auf Anh nge pr fen klicken e Bei aktivierter UAC der Administrator erh lt eine Aufforderung zur Best tigung von Programmaktionen Der Benutzer ohne Administratorrechte erh lt eine Aufforderung zur Eingabe von Anmeldedaten des Systemadministrators e Bei deaktivierter UAC der Administrator kann Programmeinstellungen ndern Der Benutzer erh lt keinen Zugriff auf Anderung von Einstellungen Im Fenster Anh nge pr fen k nnen Sie die Aktionen des Programms f r unterschiedliche Kategorien der zu pr fenden Objekte sowie f r den Fall dass Fehler w hrend der Pr fung aufgetreten sind festsetzen Sie k nnen auch die Pr fung der Archive aktivieren bzw deaktivieren 14 AN vs Zur 11 Schutzkomponente Definition der Aktionen f r entdeckte sch dliche Objekte dienen folgende Einstellungen
2. Whitelist Wenn die Absenderadresse zur Whitelist hinzugef gt wird wird die E Mail auf Spam nicht gepr ft Wenn aber die Domain Namen der Empf nger und Absenderadressen gleich sind und dieser Domain Name in die Whitelist mit der Maske eingetragen ist so wird die E Mail auf Spam gepr ft Eingabemethoden e um einen bestimmten Absender zur Liste hinzuzuf gen geben Sie seine komplette E Mail Adresse z B mail example net an Alle E Mails die von dieser Adresse erhalten werden werden ohne Spam Pr fung zugestellt e jedes Element der Liste kann nur eine E Mail Adresse oder eine Maske enthalten e um die E Mail Adressen bestimmter Art zur Absenderliste hinzuzuf gen geben Sie eine Maske die diese Adressen definiert ein Die Maske setzt das Template zur Definition des Objektes fest Sie kann bliche Zeichen die in E Mail Adressen erlaubt sind sowie das spezielle Zeichen mit dem eine beliebige auch leere Zeichenfolge ersetzt werden kann beinhalten Beispielsweise sind folgende Varianten m glich e mailbox domain com e box domain com e mailbox dom e box dom h Das Zeichen wird nur am Anfang oder am Ende der E Mail Adresse gesetzt Das Zeichen ist obligatorisch e Um E Mails von E Mail Adressen einer bestimmten Domain garantiert zu erhalten benutzen Sie das Zeichen anstatt des Benutzernamens Um alle E Mails z B von Adressaten auf der Domain example net zu erhalten geben
3. die Dropdown Liste Infiziert setzt die Reaktion auf Entdeckung der Objekte die mit bekannten und vermutlich desinfizierbaren Viren infiziert sind die Dropdown Liste Nicht desinfiziert setzt die Reaktion auf Entdeckung der Objekte die mit einem bekannten nicht desinfizierbaren Virus infiziert sind eingeschlossen der Desinfektionsversuche die fehlgeschlagen sind die Dropdown Liste Verd chtig setzt die Reaktion auf Entdeckung der Objekte die mit einem Virus vermutlich infiziert sind Ergebnis der heuristischen Analyse der Abschnitt Malware setzt die Reaktion auf Entdeckung folgender unerw nschter Software fest e Adware e Dialer e Scherzprogramme e Hackertools e Riskware mit der Dropdown Liste Wenn die Pr fung fehlgeschlagen ist lassen sich die Aktionen des Programms f r den Fall einstellen dass die Pr fung eines Anhangs unm glich ist z B wenn der Anhang eine besch digte oder mit Passwort gesch tzte Datei ist mit dem H kchen bei Archive pr fen empfohlen l sst sich die Pr fung der als Archiv angeh ngten Dateien aktivieren oder deaktivieren Setzen Sie dieses H kchen zur Aktivierung der Pr fung Um die Pr fung zu deaktivieren entfernen Sie das H kchen Die verf gbaren Reaktionen unterscheiden sich je nach dem Typ des Virenereignisses Folgende Aktionen k nnen f r gefundene Objekte ausgef hrt werden Desinfizieren Aktion ist nur f r infizierte Objekte zug nglich heisst dass das Prog
4. Einige bootf hige Viren infizieren nicht Dateien sondern Starteintr ge von Disketten Festplattenparitionen und Master Boot Record MBR von Festplatten Diese Viren werden als Bootviren bezeichnet Sie ben tigen ganz wenig Speicherplatz und sind bereit ihre Funktionen erneut zu realisieren sobald das System heruntergefahren neu gestartet oder beendet wird Makroviren sind Viren die Dokumente von Microsoft Office Anwendungen und anderen Programmen die Makros werden meistens in Visual Basic geschrieben verwenden infizieren k nnen Makros sind eingebettete Unterprogramme die in einer der Programmiersprachen kodiert werden In Microsoft Word k nnen Makros beispielsweise beim ffnen Schlie en Speichern eines Dokuments automatisch gestartet werden Einige Viren nisten sich im Hauptspeicher des Rechners ein bleiben dort nach der Ausf hrung aktiv und k nnen eine Schadensroutine zu sp teren Zeitpunkten ausf hren Diese Viren werden als residente bezeichnet Die meisten Viren verf gen ber eigene Tarnungsmechanismen Diese Mechanismen werden von Virenautoren st ndig raffiniert W hrend des Entwicklungsprozesses entwickelen sich auch Techniken zu ihrer Beseitigung Verschl sselte Viren verschl sseln beispielsweise ihren Code bei jeder Infektion um ihre Prozesse komplett zu verstecken Jede Kopie solches Virus enth lt nur ein kurzes gemeinsames Fragment das 107 14 AN A Anh nge trotzdem eventuell zur Signat
5. e Sauber Anzahl der E Mails die keine sch dlichen Objekte enthalten Dann wird die Anzahl der Objekte f r die Aktionen durchgef hrt wurden wie folgt angezeigt e In Quarant ne Anzahl der Objekte die in Quarant ne verschoben wurden e Gel scht Anzahl der Objekte die aus dem System gel scht wurden e bersprungen Anzahl der Objekte die ohne nderungen bersprungen wurden e Spam Mails Anzahl der E Mails die als Spam markiert wurden Standardgem wird die Statistik in der Datei drwebforoutlook stat gespeichert die sich im Ordner USERPROFILE DoctorWeb befindet Die Statistikdatei drwebforoutlook stat wird f r jeden einzelnen Benutzer des Betriebssystems separat gef hrt 11 7 Pr ventivschutz In diesem Abschnitt k nnen Sie die Reaktion von Dr Web auf die Aktionen der fremden Programme die zur Infizierung Ihres Computers f hren k nnten festlegen 11 Schutzkomponente Schutzmodule Ebene der Sperrung der verd chtigen Aktivit ten Optimal empfohlen v en nn Gesch tztes Objekt Erlauben Frage stel Sperren ee Integrit t von laufenden Anwe A Spies Mail Integrit t von Benutzerdateien Antispam HOSTS Datei F vall i iedri rewa Laufwerkszugriff auf niedriger E Pr ventivschutz n Eu k Treiber herunterladen Startparameter f r Anwendung Treiber f r Multimediager te Parameter der Winlogon Benut Winlogon Melder Pr ventivschutz N
6. ig werden alle Dateien gescannt FR lt reg_Ausdruck gt Dateien nach regul rem Ausdruck scannen Per Default werden alle Dateien gescannt FULL vollst ndige Pr fung aller Festplatten und Wechseldatentr ger einschlie lich Bootsektoren ausf hren nur f r Scanner FX lt Maske gt Dateien die der Maske entsprechen nicht berpr fen nur f r Konsolen Scanner H oder Kurzhilfe zu Programmbenutzung auf dem Bildschirm anzeigen nur f r Konsolen Scanner HA heuristische Analyse von Dateien und Suche nach unbekannten Bedrohungen ausf hren Diese Option ist standardm ig aktiviert KEY lt Schl sseldatei gt Pfad der Schl sseldatei angeben Dieser Parameter ist dann erforderlich wenn sich die Schl sseldatei und der Scanner in unterschiedlichen Verzeichnissen befinden Standardm ig wird die Schl sseldatei drweb32 key oder eine andere passende Schl sseldatei im Verzeichnis C Program Files DrWeb verwendet LITE Startpr fung des Systems ausf hren Dabei werden der Hauptspeicher die Bootsektoren aller Laufwerke gescannt Es erfolgt auch die Suche nach Rootkits nur f r Scanner LN Dateien scannen auf die Verkn pfungen zeigen Die Option ist standardm ig deaktiviert LS unter dem Konto LocalSystem scannen Die Option ist standardm ig deaktiviert MA E Mails scannen Die Option ist standardm ig aktiviert MC lt Anzahl_Versuche gt maximale A
7. 6 Dr Web Scanner 6 4 Scanner mit Befehlszeilenparametern starten Sie k nnen den Dr Web Scanner im Befehlszeilenmodus starten Mit einem solchen Verfahren lassen sich die Einstellungen der aktuellen Scan Sitzung sowie die Liste der zu scannenden Objekte als Aufrufeparameter konfigurieren Scanner ber Befehlszeile starten Um den Scanner mit den zus tzlichen Befehlszeilenparametern zu starten f hren Sie den folgenden Befehls aus lt Pfad_des_Programms gt dwscanner lt Schl ssel gt lt Objekte gt wobei e lt Objekte gt Liste der zu scannenden Objekte e lt Schalter gt sind Befehlszeilenparameter welche die Einstellungen des Scanners definieren Wenn diese Parameter fehlen wird die berpr fung anhand der vorher gespeicherten Einstellungen bzw der Standardeinstellungen wenn sie nicht ge ndert wurden durchgef hrt Die Liste der Objekte kann leer sein oder mehrere durch Leerzeichen getrennte Elemente enthalten Die meist verwendeten Scanmodi sind e FAST schnelle Pr fung des Systems ausf hren e FULL vollst ndige Pr fung aller Festplatten und Wechseldatentr ger einschlie lich Bootsektoren ausf hren e LITE Startpr fung des Systems ausf hren Dabei werden der Hauptspeicher die Bootsektoren aller Laufwerke gescannt sowie die Pr fung auf das Vorhandensein von Rootkits ausgef hrt Parameter sind Befehlszeilenschalter welche die Einstellungen des Programms definieren Wenn
8. Abbrechen Ta N A 3 Programm installieren ndern oder deinstallieren Gegebenenfalls k nnen Sie das Kontrollk stchen Dr Web Agent in der Liste der zurzeit installierten Programme registrieren aktivieren Diese Option erm glicht es unter anderem Dr Web mit Windows Mitteln zu entfernen Zur manuellen Autorisierung auf dem zentral verwalteten Virenschutz Server markieren Sie das entsprechende Kontrollk stchen Danach legen Sie die Parameter zur Autorisierung der Station fest deren ID auf dem Server sowie das Passwort f r den Zugriff darauf Dabei erh lt die Station den Zugriff ohne dass manuelle Best tigung durch den Administrator auf dem Server ben tigt wird Anhand von Dropdown Listen Komprimierung und Verschl sselung werden jeweils die Modi f r den Datenverkehr zwischen dem Server und Dr Web festgelegt Um vorgenommene nderungen zu speichern klicken Sie auf OK Sie kehren dann zum vorherigen Dialog zur ck Klicken Sie auf Installieren Es wird die Installation von Dr Web gestartet Es sind keine Eingriffe seitens des Benutzers notwendig Nach Installationsabschluss werden Sie vom Programm aufgefordert den Computer neu zu starten Klicken Sie auf Jetzt neu starten 17 Ta N A 3 Programm installieren ndern oder deinstallieren 18 3 2 Installation mithilfe eines Installationspakets der Lite Version yN Um Dr Web zu installieren ben tigen Sie die Administratorrechte Die In
9. f r Windows Benutzerhandbuch Doctor Web 2015 Alle Rechte vorbehalten Das im vorliegenden Dokument enthaltene Material ist Eigentum von Doctor Web und dient ausschlie lich der pers nlichen Nutzung durch Produktk ufer Kein Teil des vorliegenden Dokumentes darf ohne Quellenangabe weder reproduziert noch auf einer Netzwerkressource untergebracht oder mittels Kommunikationskan le und Massenmedien verbreitet oder auf jede andere Weise benutzt werden ausgenommen Nutzung f r pers nliche Zwecke WARENZEICHEN Dr Web SpIDer Mail SpIDer Guard Curelt CureNet Dr Web AV Desk Dr WEB Logos sind eingetragene Warenzeichen von Doctor Web in Russland und oder anderen L ndern Alle sonstigen eingetragenen Warenzeichen Logos und Firmennamen die im vorliegenden Dokument erw hnt sind sind Eigentum ihrer jeweiligen Inhaber HAFTUNGSAUSSCHLUSS Unter keinen Umst nden haften Doctor Web und seine Lieferanten f r die im vorliegenden Dokument enthaltenen Fehler und oder Auslassungen sowie f r Sch den des Produktk ufers direkte oder indirekte Sch den einschlie lich Gewinnausf lle die sich dadurch ergeben Dr Web Agent Version 10 0 Benutzerhandbuch 28 07 2015 Doctor Web Hauptsitz Russland Tretja ul Jamskogo polja 2 Geb ude 12A 125124 Moskau Russische F deration Website www drweb com Telefon 7 495 789 45 87 N here Informationen zu den regionalen Vertretungen und B ros finden Sie auf unserer Website Do
10. 40 Ta N A 6 Dr Web Scanner 41 Es wird empfohlen Bedrohungen anderer Art in die Quarant ne zu verschieben und dadurch zuf lligen Verlust der wertvollen Daten zu verhindern Sie k nnen zwischen folgenden Reaktionen ausw hlen Desinfizieren In Quarant ne verschieben L schen berspringen Das Objekt wird in seinem Stand vor Infizierung wiederhergestellt Sollte das Virus undesinfizierbar sein oder der Desinfizierungsversuch fehlgeschlagen ist wird eine vordefinierte Aktion f r die nicht desinfizierbaren Viren vorgenommen Ausf hrung dieser Aktion ist nur f r Objekte m glich die von einem bekannten desinfizierbaren Virus infiziert sind au er Trojaner und infizierter Dateien innerhalb von zusammengesetzten Objekten Archive E Mail Dateien bzw Container Dateien Die Trojaner werden bei Entdeckung gel scht Dar ber hinaus ist es die einzige Aktion die f r infizierte Bootsektoren zug nglich ist Objekt in ein spezielles Verzeichnis zur Isolierung verschieben F r die Bootsektoren werden keine Aktionen durchgef hrt Das Objekt wird aus dem System vollst ndig gel scht F r die Bootsektoren werden keine Aktionen durchgef hrt Das Objekt wird bersprungen Dabei werden keine Aktionen vorgenommen und keine Infos protokolliert Diese Aktion ist nur f r sch dliche Programme m glich Adware Dialer Scherzprogramme Riskware und Hacktools Beim Erkennen der Viren bzw eines verd chtige
11. A 11 Schutzkomponente Archive Aktivieren Sie die Option Archive berpr fen um E Mail Archive durch SpIDer Mail scannen zu lassen Dabei stehen die folgenden Einstellungen zur Verf gung e Maximale Dateigr e bei Entpackung Wenn die Archivgr e nach dem Entpacken den festgelegten Wert bersteigt werden weder Pr fung noch Entpacken vom E Mail W chter SpIDer Mail durchgef hrt e Maximaler Kompressionsfaktor Wenn der Kompressionsfaktor den angegebenen Wert bersteigt werden kein Entpacken und keine Pr fung vom E Mail W chter SpIDer Mail durchgef hrt e Maximale Rekursionstiefe Wenn die Rekursionstiefe den angegebenen Wert bersteigt wird die Pr fung nur bis zu angegebener Rekursionstiefe vom E Mail W chter SpIDer Mail durchgef hrt Um einen oder mehrere Optimierungsparameter zu aktivieren w hlen Sie die entsprechenden H kchen an N Es gibt keine Einschr nkungen f r den Parameter wenn der Parameterwert 0 betr gt 11 4 Antispam Dr Web Antispam Die Technologie des Dr Web Antispamfilters basiert auf mehreren Tausenden von Regeln welche bedingt in mehrere Gruppen eingeteilt werden k nnen e Heuristische Analyse u erst komplizierte hochintellektuelle Technologie der empirischen Auswertung aller E Mail Teile des Betrefffeldes des E Mails K rpers des Anhanginhalts Filterung der Gegenwirkung basiert auf Erkennung von Ausfluchten die von Spamern f r den Umgang von Antispamfiltern be
12. Die meisten Standardeinstellungen sollten protokolliert werden Sie k nnen aber die Detailstufe der Protokollierung individuell anpassen Das Protokoll enth lt immer Informationen zu infizierten und verd chtigen Objekten Statistiken zu archivierten Dateien und Archiven sowie zur erfolgreichen Pr fung anderer Dateien werden standardm ig nicht protokolliert Sie k nnen zwischen folgenden Detailtiefen des Berichts ausw hlen e Standartd in diesem Modus erfasst das Protokoll nur die wichtigsten Ereignisse wie Aktualisierung Starten und Beenden des Dr Web Scanners die erkannten Bedrohungen sowie Angaben ber die Namen der Packprogramme und den Inhalt von gescannten Archiven Bei Bedarf k nnen Sie solche Objekte auch in die Liste der Ausnahmen hinzuf gen was die Einstellungen Hl A Fa Y J A gt gt Grundeinstellungen Aktionen Ausnahmen Protokoll Einstellungen zur cksetzen Definieren Sie die Detailtiefe des Protokolls Maximum Standard Allgemeine Programm Info Startzeit Dr Web Scanner und gesamte Zeit jedes einzelnen Scan Vorgangs Entdeckte Fehler und Bedrohungen Durchsuchte Objekte Namen der Packprogramme Inhalt der Archive Minimum Hilfe un Kuna Abbrechen Auslastung des Systems reduzieren kann Dieser Modus ist optimal in den meisten F llen e Debug in diesem Protokollmodus wird die maximale Informationsmenge ber den Betrieb des Dr Web Scanners festgehalten was zu einer erheblic
13. deaktivieren k nnen Scanner Erm glicht den Schnellzugriff auf die Scannmodi Betriebsmodus 3 Erm glicht eine schnelle Umschaltung zwischen Benutzer und Administrator Standardm ig wird Dr Web im eingeschr nkten Modus gestartet In diesem Modus kann der Benutzer auf die Einstellungen und die Einstellungen der Schutzmodule nicht zugreifen Um in den anderen Modus zu wechseln klicken Sie auf das Schlosssymbol Wenn die Benutzerkontensteuerung aktiviert ist werden erweiterte Rechte angefordert Au erdem m ssen Sie dabei ein Passwort eingeben wenn im Bereich Einstellungen die Option Dr Web Einstellungen mit Passwort sch tzen aktiviert ist Statistiken ll ffnet das Fester das statistische Daten f r die laufende Sitzung jedes Schutzmoduls z B Informationen zur Anzahl von gescannten infizierten und verd chtigen Objekten vorgenommen Aktionen usw enth lt p Einstellungen ffnet das Fenster mit den allgemeinen Einstellungen Einstellungen der Schutzmodule und von Office Control sowie Ausnahmenlisten Ta N A 4 Erste Schritte Es ist nicht m glich die Einstellungen zu ndern bzw eine Komponente zu deaktivieren wenn der Administrator des Zentralschutz Servers mit dem Dr Web verbunden wird diese Aktionen nicht erlaubt hat Um auf die Einstellungen der Komponenten zuzugreifen wird auch ein Passwort ben tigt wenn Sie im Abschnitt Einstellungen das Kontrollk stchen Dr Web Einstellungen mit
14. e yes Komprimierung verwenden e no keine Komprimierung verwenden e possible Komprimierung ist m glich Entscheidend sind dabei die jeweiligen Einstellungen auf dem Server Wenn der Schalter nicht angegeben ist wird der Wert possible standardm ig verwendet encryption lt Modus gt Verschl sselungsmodus f r den Datenverkehr mit dem Zentralschutz Server Der Parameter lt Modus gt kann die folgenden Werte haben e yes Verschl sselung verwenden e no keine Verschl sselung verwenden e possible Verschl sselung ist m glich Entscheidend sind dabei die jeweiligen Einstellungen auf dem Server Wenn der Schalter nicht angegeben ist wird der Wert possible standardm ig verwendet excludeFeatures lt Komponenten gt hier werden Komponenten aufgelistet die nicht installiert ki werden sollen Als Trennzeichen muss das Kommazeichen verwendet werden Folgende Komponenten sind verf gbar e scanner Dr Web Scanner e spider mail SpIDer Mail e spider g3 SpIDer Guard e outlook plugin Dr Web f r Microsoft Outlook e firewall Dr Web Firewall e spider gate SpIDer Gate e parental control Office Control e antispam outlook Dr Web Anti Spam f r die Komponente Dr Web f r Microsoft Outlook e antispam spidermail Dr Web Anti Spam f r die Komponente SpIDer Mail Komponenten die explizit nicht angegeben werden behalten ihren standardm igen Installationsstatus
15. hlen Sie die Uhrzeit und die Wochentage an welchen der Zugang zu dem Computer einem Benutzer verweigert werden soll und markieren Sie die entsprechenden Zeitfenster rot e um ein Zeitfenster zu markieren klicken doppelt darauf mit der linken Maustaste e um mehrere nebeneinander stehende Zeitfenster gleichzeitig zu markieren klicken Sie doppelt mit der linken Maustaste auf das erste Zeitfenster halten Sie die linke Maustaste gedr ckt und markieren Sie das ganze notwendige Zeitfenster Wenn die Einschr nkung der Computer bzw Internetnutzung eingeschaltet ist wird die Option ndern des Systemdatums bzw der Systemzeit verbieten im Bereich Selbstschutz in den Grundeinstellungen aktiviert Verzeichnisse und Dateien Standardm ig kann ohne Einschr nkungen auf Dateien und Verzeichnisse zugegriffen werden Aktivieren Sie diese Option und f gen Sie Objekte hinzu auf die nicht zugegriffen werden darf Beachten Sie dass bei dieser Zugriffseinschr nkung nicht garantiert werden kann dass auf die hinzugef gten Objekte von externen Quellen oder anderen Betriebssystemen aus die auf dem Rechner installiert sind nicht zugegriffen werden kann 61 Ta AN A 10 Ausnahmen 10 Ausnahmen Um auf bestimmte Webseiten Dateien und Ordner zugreifen sowie Prozesse vom Scan durch Schutzmodule ausschlie en zu k nnen f gen Sie die gew nschten Objekte der Ausnahmeliste hinzu Beachten Sie aber dabei Der Administrator Ihres Antivi
16. id lt Workstation_ID gt ID der Workstation auf der Dr Web Agent installiert wird Eine ID wird zusammen mit einem Passwort Schalter pwd zur manuellen Autorisierung auf dem Server festgelegt Wenn keine Autorisierungsparameter festgelegt sind sind dann die Autorisierungseinstellungen auf dem Server entscheidend installdir lt Verzeichnis gt Installationsverzeichnis Wenn der Schalter nicht angegeben ist wird als Installationsverzeichnis das Verzeichnis Program Files 104 Ta N A Anh nge 105 DrWeb auf dem Systemlaufwerk standardm ig verwendet instMode lt Modus gt Startmodus f r das Installationsprogramm Der Parameter lt Modus gt kann die folgenden Werte haben e remove das installierte Produkt entfernen Wenn der Schalter nicht angegeben ist bestimmt das Installationsprogramm den Startmodus standardm ig automatisch lang lt Sprachcode gt Sprache des Installationsprogramms und des zu installierenden Produktes Der Sprachcode soll gem der Norm ISO 639 1 angegeben werden Wenn der Schalter nicht angegeben ist wird die Sprache des Systems standardm ig verwendet pubkey lt Pfad gt der vollst ndige Pfad zur Datei des ffentlichen Schl ssels Wenn kein ffentlicher Schl ssel angegeben ist verwendet das Installationspogramm bei der lokalen Installation standardm ig den ffentlichen Schl ssel drwcesd pub der sich im Startordner befindet Wenn der ffentliche
17. 6 Ta J N A 1 Einleitung 1 1 ber dieses Handbuch Das Handbuch beschreibt die Installation und Bedienung des Programms Dr Web Die detaillierte Beschreibung aller Elemente der grafischen Benutzeroberfl che finden Sie in der Hilfedatei die in jeder Komponente des Programms aufgerufen werden kann Dieses Handbuch liefert Ihnen detaillierte Hinweise zur richtigen Installation und Bedienung des Programms sowie zur erfolgreichen Virenabwehr Das Handbuch beschreibt meistens die standardm ige Verwendung der Komponenten mit Standardeinstellungen von Dr Web In Anh ngen finden Sie weitere hilfreiche Informationen zum Verwalten von Dr Web die aber ausschlie lich f r erfahrene Benutzer oder Servicetechniker bestimmt sind Da unsere Produkte kontinuierlich weiterentwickelt werden k nnen einige Elemente der Oberfl che von den in diesem Handbuch abgebildeten beschriebenen Elementen leicht abweichen Die aktuellsten Hilfeinformationen finden Sie immer unter http download drweb av de doc Ing de 1 2 Symbole und Abk rzungen In diesem Handbuch werden die folgenden Symbole und Hervorhebungen verwendet Fette Schrift Elemente der grafischen Benutzeroberfl che und Beispiele f r Eingaben die man exakt durchf hren muss wie sie in der Anleitung stehen Gr ne fette Schrift Namen der Produkte von Doctor Web bzw deren Komponenten Fette Querverweise auf andere Seiten im Handbuch oder auf Webseiten unterstrichene
18. Einstellungen 8 1 Benachrichtigungen 8 2 Selbstschutz 8 3 Endger te 8 4 Erweitert 8 5 Modus 9 Office Control 9 1 Office Control konfigurieren 10 Ausnahmen oO N N amp 10 12 12 18 25 27 30 31 31 32 33 34 34 37 38 45 46 46 48 49 49 51 52 53 56 59 60 62 y AN vs 10 1 Webseiten 10 2 Dateien und Verzeichnisse sch tzen 10 3 Programme und Prozesse 10 4 Antispam 11 Schutzkomponente 11 1 SpIDer Guard 11 1 1 SpIDer Guard konfigurieren 11 2 SpIDer Gate 11 2 1 SpIDer Gate konfigurieren 11 3 SpIDer Mail 11 3 1 SpIDer Mail konfigurieren 11 4 Antispam 11 5 Dr Web Firewall 11 5 1 Dr Web Firewall Trainingsmodus 11 5 2 Firewall konfigurieren 11 6 Dr Web f r Outlook 11 6 1 Dr Web f r Outlook einstellen 11 6 2 Erkennung von Bedrohungen 11 6 3 Spam Pr fung 11 6 4 Ereignisse protokollieren 11 6 5 Scanstatistiken 11 7 Pr ventivschutz Anh nge Anhang A Befehlszeilenparameter Befehlszeilenparameter f r Scanner und Konsolen Scanner Befehlszeilenparameter f r Installationspakete R ckgabecodes Anhang B Bedrohungen und ihre Neutralisierung Klassifizierung von Bedrohungen Neutralisierung von Bedrohungen Anhang C Benennung von Bedrohungen Schlagwortregister 62 62 63 64 65 65 65 69 69 71 72 75 77 Ta N A 1 Einleitung 1 Einleitung Dr Web Agent bietet mehrstufigen Schutz f r den Systemspeicher Festplatten und W
19. Eistellungen mit Passwort sch tzen aktiviert haben Die Einstellungen von Dr Web sind in dem Benutzermodus nicht abrufbar Das einheitliche Verwaltungscenter erm glicht es die allgemeinen Einstellungen des Antivirus Systems zu konfigurieren 8 1 Benachrichtigungen In diesem Bereich k nnen Sie den Typ der Hinweise bzw Benachrichtigungen festlegen als Popup Fenster ber dem Symbol SpIDer Agent E im Windows Infobereich erscheinen Benachrichtigungen auf dem Bildschirm anzeigen Aktivieren Sie diese Option um Benachrichtigungen als Popupfenster oberhalb des Symbols SpIDer Agent in dem Windows Infobereich angezeigt zu bekommen Benachrichtigungs Parameter 1 Klicken Sie auf Benachrichtigungs Parameter W hlen Sie die Benachrichtigungen aus die Sie erhalten wollen Aktivieren Sie daf r die entsprechenden Kontrollk stchen 3 Legen Sie bei Bedarf zus tzliche Einstellungen f r die Anzeige der Desktop Benachrichtigungen fest Benachrichtigung Aktivieren Sie diese Option damit keine Benachrichtigungen bei der Arbeit mit nicht im Programmen im Vollbildmodus beim Abspielen von Videos Anzeigen von Bildern Vollbildmodus usw angezeigt werden anzeigen Deaktivieren Sie dieses Kontrollk stchen um Benachrichtigungen immer zu erhalten Benachrichtigunge Aktivieren Sie dieses Kontrollk stchen damit Firewall Benachrichtigungen als n der Firewallim separates Fenster bei der Arbeit mit Vollbild Programmen Spiele Videos a
20. Filterregeln festgelegt wurden gew hrt Bei Verbindungsversuchen gibt die Firewall keine Mitteilungen aus Einstellungen f r Anwendungen Das Filtern auf Anwendungsniveau erlaubt es den Zugang bestimmter Programme und Prozesse zu Netzwerkressourcen zu kontrollieren sowie den Start anderer Prozesse durch diese Anwendungen zu erlauben bzw zu verbieten Sie k nnen die Regeln sowohl f r die Benutzer als auch Systemanwendungen festlegen yN F r jede Anwendung kann jeweils nur ein Regelset f r Filterung angegeben werden In diesem Abschnitt k nnen Sie die Regelsets f r die Filterung gestalten indem sie neue Regeln erstellen die bestehenden Regeln bearbeiten und die unn tigen Regeln l schen De Anwendung wird eindeutig durch den kompletten Pfad der ausf hrbaren Datei identifiziert Um den Betriebssystemkern von Microsoft Windows anzugeben system Prozess f r den keine entsprechende ausf hrbare Datei existiert wird der Name SYSTEM verwendet 80 Ta J N S 11 Schutzkomponente dh Wenn die Datei der Anwendung f r die eine Regel erstellt wurde ge ndert wurde z B ein Update installiert wurde bietet dann die Firewall zu best tigen dass die Anwendung auf die Netzwerkressourcen zugreifen darf h Wenn Sie f r einen Prozess eine Sperr Regel erstellt oder den Modus Unbekannte Verbindungen sperren ausgew hlt haben und sp ter diese Sperr Regel deaktiviert oder einen anderen Modus ausgew hlt haben wird di
21. HLLW W rmer HLLM E Mail W rmer HLLO Viren die den Code des befallenen Programms modifizieren k nnen e HLLP parasit re Viren HLLC Companion Viren Zu dieser Gruppe geh rt auch e Java Viren f r die Java Virtual Machine Trojanische Pferde Trojan ist der Sammelbegriff f r verschiedene trojanische Pferde Trojaner In einigen F llen werden Pr fixe dieser Gruppe zusammen mit dem Pr fix Trojan verwendet e PWS Trojaner der Passw rter stiehlt e Backdoor RAT Trojaner Remotezugriffstrojaner e IRC Trojaner der Internet Relayed Chat channels verwendet e DownLoader Trojaner der f r den Benutzer unsichtbar b sartige Dateien vom Internet herunterl dt e MulDrop Trojaner der f r den Benutzer unsichtbar Viren herunterl dt die er in seinem Code enth lt e Proxy Trojaner der Cyber Kriminellen erm glicht den infizierten Rechner zur Navigation im Internet zu verwenden e StartPage auch Seeker Trojaner der Browser Startseite ndert e Click Trojaner der Webbrowser Anfragen auf bestimmte Internet Ressourcen umleitet e KeyLogger Trojaner der Maus und oder Tastatureingaben aufzeichnen Auf diese weise k nnen vertrauliche Informationen wie beispielsweise Passw rter entwendet werden e AVKil1 blockiert oder deinstalliert Antivirenprogramme Firewalls usw e KillFiles KillDisk DiskEraser l schen bestimmte Gruppen von Dateien Dateien in einem Verzeichni
22. Mit diesem Verfahren kann das Programm nur deinstalliert werden wenn das Kontrollk stchen Dr Web Agent in der Liste der zurzeit installierten Programme registrieren mit Hilfe des Installations Assistenten markiert wurde Wenn Dr Web im Hintergrundmodus installiert wurde kann Dr Web mit herk mmlichen Mitteln deinstalliert werden wenn der Schl ssel regagent bei der Installation verwendet wurde 1 Um Dr Web durch das Hinzuf gen und Entfernen einzelner Komponenten zu deinstallieren oder die Konfiguration davon zu ndern starten Sie das Windows Tool zum Entfernen von Programmen 2 In der ge ffneten Liste w hlen Sie die Zeile mit dem Programmnamen Um das Programm vollst ndig zu entfernen klicken Sie auf Entfernen und gehen Sie zum Schritt 6 Klicken Sie zur nderung der Konfiguration von Dr Web durch das Hinzuf gen und Entfernen einzelner Komponenten auf Andern Es ffnet sich dabei das Dialogfenster des Tools zum Entfernen und ndern der Komponenten des Programms 3 Wenn es erforderlich ist den Virenschutz auf Ihrem Computer wiederherzustellen w hlen Sie im ge ffneten Fenster den Punkt Programm wiederherstellen 4 Zum ndern der Konfiguration von Dr Web w hlen Sie den Punkt Komponenten ndern Im ge ffneten Fenster markieren Sie die Kontrollk stchen neben den Komponenten die Sie hinzuf gen wollen und entfernen Sie die Markierung neben den Komponenten die zu l schen sind Nachdem Sie Ihre Wahl getroffen haben klicke
23. Passwort sch tzen aktiviert haben Sollten Sie das Passwort f r Produkteinstellungen vergessen haben kontaktieren Sie den Administrator Ihres Antivirus Netzwerks 29 A g4 A7 A W 4 Erste Schritte 4 1 Antivirus berpr fen Testen Sie Ihre Antivirusprogramme die Viren durch ihre Signatur mit Hilfe einer EICAR European Institute for Computer Anti Virus Research Test Datei erkennen Viele Entwickler von Antivirensoftware haben daf r das Standardprogramm test com hervorgebracht Dieses Programm wurde speziell entwickelt um dem Benutzer zu zeigen wie das installierte Antivirusprogramm ihn bei Virenfund warnt Der Rechner des Benutzers wird dabei nicht gef hrdet Das Programm Test com ist nicht b swillig wird aber von den meisten Antivirenprogrammen als Virus eingestuft Dr Web Agent nennt diesen Virus wie folgt EICAR Test File Not a Virus hnlich wird es von anderen Antivirusprogrammen genannt Das Programm test com ist eine 68 Byte COM Datei Beim Ausf hren der Datei wird eine Meldung angezeigt EICAR STANDARD ANTIVIRUS TEST FILE Die Datei test com besteht ausschlie lich aus Zeichen die folgende Zeile bilden X50 P AP 4 PZX54 P 7CC 7 EICAR STANDARD ANTIVIRUS TEST FILE SH H Wenn Sie die Datei test com die oben genannte Zeile beinhaltet generieren wird es als oben beschriebenes Virus gemel
24. Rechner kann infiziert werden Falls sich das Symbol nicht ndert wenden Sie sich an den Administrator Ihres Antivirus Netzwerks Weiterhin k nnen je nach Einstellungen diverse Info Meldungen oberhalb vom Symbol des SpIDer Agenten 5 angezeigt werden Um das Men von SpIDer Agent aufzurufen klicken Sie im Windows Infobereich auf das Symbol von SpIDer Agent E Um Einstellungen vornehmen oder Schutzmodule verwalten bzw deaktivieren zu k nnen m ssen Sie Administratorrechte besitzen Ta y4 A A y 4 Erste Schritte 28 u amp oJ Komnsiotep Winobj exe procexp exe Program Files s A 8 i Cerb Procmon exe Mozilla TimeStamp Firefox Bw m 4 control Microsoft procdump drivers etc Outlook 2007 m 7 u g n Far Manager drweb esuit RAMMap exe 3 i Dr Web Agent e I A 9 E Wireshark Mozilla memtest Thunderbird Testlimit exe Teck Notepad cmd Dbgview exe g Schutzmodule 2o E Scanner A Dr Web regedit dwprot_eve Scanner R Eu depends exe Cnypx6ns dwprot_stat P El A Kopsuna Mpocmorp agent for ES pas cobbiTn scr W all ICH a a ap 18 45 Im Men von SpIDer Agent befinden sich die wichtigsten Verwaltungstools von Dr Web Tools ffnet das Men ber das Sie zu den folgenden Bereichen wechseln k nnen e Quarant nemanager e Support Schutzmodule Erm glicht einen Schnellzugriff auf die Liste der Schutzmodule in der Sie jeden der Schutzmodule aktivieren bzw
25. Scanners optimal und sollen nur im Notfall ge ndert werden Einstellungen des Dr Web Scanners ndern 1 Im Men des SpIDer Agenten amp w hlen Sie den Punkt Scanner Es ffnet sich das Men f r den Schnellzugriff auf die Scanmodi 2 W hlen Sie den Punkt Benutzerdefiniert Es ffnet sich das Hauptfenster des Dr Web Scanners Punkte Schnell und Vollst ndig starten entsprechende Scanvorg nge Die Scan Einstellungen werden dabei unzug nglich sein bis der Scanvorgang abgeschlossen oder unterbrochen wird 3 Klicken Sie in der Symbolleiste auf das Symbol der Einstellungen A Die Grundeinstellungen k nnen erst dann ge ndert werden wenn diese Aktion vom Administrator des Zentralschutz Servers mit dem sich Dr Web verbindet zugelassen wurde In Es ffnet sich das Fenster mit Einstellungen das die folgenden Tabs enth lt Tab Grundeinstellungen in dem allgemeine Parameter des Dr Web Scanners konfiguriert werden Tab Aktionen in dem die Reaktion des Dr Web Scanners bei Erkennung infizierter und verd chtiger Dateien sowie Schadprogramme eingestellt wird Tab Ausnahmen in dem zus tzliche Einschr nkungen zur Pr fung der Dateien festgelegt werden Tab Bericht in dem Protokollierungsmodus des Dr Web Scanners konfiguriert wird Tab Einstellungen r cksetzen in dem der Benutzer die Default Einstellungen des Dr Web Scanners wiederherstellen kann 38 Ta N A 6 Dr Web Scanner 39 4 Um det
26. SpIDer Guard 0 4 MB Computer in Echtzeit sch tzen vi Aktiviertes Microsoft Outlook Plua in 1 75MR 7 1992 2014 Doctor Web OK Abbrechen Markieren Sie die Kontrollk stchen neben den Komponenten die Sie auf Ihrem Computer installieren wollen Standardm ig sind alle Komponenten mit Ausnahme von Dr Web Firewall gew hlt 5 Auf der Registerkarte Installationspfad k nnen Sie das Verzeichnis angeben in dem Dr Web installiert wird 3 Programm installieren ndern oder deinstallieren 16 3 Dr WEB German v Installationsparameter Komponenten Installationspfad Zus tzliche Optionen Geben Sie den Installationsordner an C Program Files DrVVeb 1992 2014 Doctor Web OK Standardm ig wird das Programm ins DrWeb Verzeichnis installiert das sich im Verzeichnis Program Files auf der Systemplatte befindet Um den Installationspfad zu ndern klicken Sie auf Durchsuchen und geben Sie den gew nschten Pfad an 6 Auf der n chsten Registerkarte wird Ihnen angeboten zus tzliche Einstellungen vorzunehmen 3 Dr WEB German v Installationsparameter Komponenten Installationspfad Zus tzliche Optionen Bearbeiten Sie diese Einstellungen nur unter fachm nnischer Betreuung E Dr Web Agent in der Liste der zurzeit installierten Programme registrieren F Autorisierung Identifikator Passwort Kompression M glich standardm ig 7 1992 2014 Doctor Web OK
27. W chter SpIDer Mail ignoriert bzw ohne Analyse als Spam angesehen werden Wenn die Absenderadresse zur Whitelist hinzugef gt wird wird die E Mail auf Spam nicht gepr ft Wenn die Absenderadresse zur Blacklist hinzugef gt wird wird die E Mail ohne zus tzliche Analyse als Spam eingestuft Per Default sind beide Listen leer Antispam Listen erstellen 1 Geben Sie in das Eingabefeld die E Mail Adresse des Absenders bzw die Maske f r E Mail Adressen der Absender ein deren E Mails von Ihnen ohne Analyse automatisch bearbeitet werden sollen Eingabemethoden e um einen bestimmten Absender zur Liste hinzuzuf gen geben Sie seine komplette E Mail Adresse z B name beispielweb de an Alle E Mails die von dieser Adresse erhalten werden werden ohne Analyse bearbeitet e um die Absender die hnliche E Mail Adressen benutzen zur Liste hinzuzuf gen verwenden Sie die Zeichen und zum Ersetzen von dem abweichenden Teil der E Mail Adresse Dabei ersetzt das Zeichen eine beliebige Reihenfolge von Zeichen und das Zeichen ein beliebiges Zeichen Zum Beispiel wenn Sie die Adresse name beispielweb de eintragen dann werden die E Mails von den Absendern mit den Adressen name beispielweb de name1 beispielweb de name_moj beispielweb de usw werden ohne Analyse bearbeitet e um E Mails von E Mail Adressen einer bestimmten Domain garantiert zu erhalten benutzen Sie das Symbol anstatt des Ben
28. Web Servern im Mobilmodus auf dem zentral verwalteten Virenschutz Server erlaubt ist Im Mobilmodus versucht Dr Web eine Verbindung zum zentral verwalteten Virenschutz Server aufzubauen Es werden dabei drei Verbindungsversuche gemacht Wenn die Verbindung fehlgeschlagen ist wird das HTTP Update von den Servern von Doctor Web durchgef hrt Die Versuche den Server zu finden erfolgen dauernd in den Abst nden von ca eine Minute Um die Einstellungen f r den Mobilmodus festzulegen klicken Sie auf Konfigurieren Es ffnet sich das Fenster Mobilmodus In der Dropdown Liste Aktualisierungsintervalle k nnen Sie die Abst nde festlegen in denen die berpr fung nach Updates auf den Servern von Doctor Web durchgef hrt wird 57 Ta N A 8 Allgemeine Einstellungen 58 Wenn die Option Manuell in der Liste Aktualisierungsintervalle gew hlt ist wird keine Aktualisierung durchgef hrt Wird ein Proxy Server verwendet markieren Sie das entsprechende Kontrollk stchen In diesem Fall werden folgende Felder aktiv Adresse Geben Sie die Adresse des Proxy Servers ein Port Geben Sie den Port des Proxy Servers ein Benutzer Geben Sie den Kontonamen f r die Verbindung zum Proxy Server ein Passwort Geben Sie das Kontopasswort ein das f r die Herstellung der Verbindung zum Proxy Server verwendet wird Typ der W hlen Sie den Autorisierungstyp aus der f r den Aufbau der Verbindung zum Proxy Autorisierung Server ben t
29. angegeben In dieser Spalte wird der Virusname bzw der Name der Virusmodifikation nach interner Klassifikation von Doctor Web angegeben als Modifikation eines bekannten Virus wird der Viruscode bezeichnet der durch eine nderung des bekannten Virus erstellt wird sodass er vom Scanner zwar erkannt wird aber die Algorithmen der Desinfizierung f r den Ausgangsvirus daf r nicht verwendet werden k nnen F r verd chtige Objekte wird angegeben dass Objekt m glicherweise infiziert ist und es wird der m gliche Virustyp nach der Klassifizierung der heuristischen Analyse angezeigt Klicken Sie auf den Pfeil auf dieser Schaltfl che um die Aktion f r die gew hlte Bedrohung zu definieren standardm ig bietet Dr Web Scanner den optimalen Wert an Sie k nnen die auf der Schaltfl che angezeigte Aktion einzeln anwenden ohne die brigen Bedrohungen zu neutralisieren Klicken Sie dazu hier In dieser Spalte wird der vollst ndige Pfad der entsprechenden Datei angegeben Wenn Sie in den Dr Web Scanner Einstellungen das Kontrollk stchen Aktionen f r Bedrohungen automatisch verwenden aktiviert haben werden die Bedrohungen automatisch neutralisiert 6 3 Scanner konfigurieren Bei der Nutzung des Programms unter den Betriebsystemen Windows Vista Windows Server 2003 und sp teren Versionen wird es empfohlen den Dr Web Scanner mit Administratorrechten zu starten Die Default Einstellungen sind f r die meisten Anwendungen des Dr Web
30. angewendet Richtung der Verbindung e Eingehend die Regel wird angewendet wenn eine Verbindung mit einem Programm auf Ihrem Rechner vom Netzwerk aus initialisiert wird e Ausgehend die Regel wird angewendet wenn eine Verbindung von einem Programm auf Ihrem Rechner initialisiert wird e Beliebig die Regel wird unabh ngig von der Richtung der Verbindung angewendet Modus der Protokollierung e Aktiviert Ereignisse werden registriert e Deaktiviert es werden keine Informationen zu Regel gespeichert Regeleinstellungen Protokoll Lokale Adresse entfernte Adresse Lokaler Port entferner Port Die Protokolle der Netzwerk bzw Transportebene ber welche die Verbindung aufgebaut wird Die folgenden Protokolle der Netzwerkebene werden unterst zt e IPv4 e IPv6 e IP all IP Protokoll beliebiger Version Die folgenden Protokolle der Transportebene werden unterst zt TCP e UDP e TCP amp UDP TCP oder UDP Protokoll e RAW IP Adresse des Remote Hosts der in die Verbindung involviert ist Sie k nnen sowohl eine bestimmte Adresse Gleich einen Bereich von Adressen Im Adressenbereich als auch eine Maske des bestimmten Subnetzwerkes Maske oder die Masken s mtlicher Subnetzwerke in denen Ihr PC eine Netzwerkadresse besitzt MY_NETWORK angeben Um eine Regel f r alle Hosts anzugeben w hlen Sie Beliebig Port ber welchen die Verbindung aufgebaut wird Sie k nnen sowohl einen
31. automatisch berwacht und die bermittlung von Objekten standardm ig blockiert die b sartige Programme enthalten Das HTTP Protokoll verwenden Webbrowser Download Manager und viele andere Anwendungen die Daten mit Webservern austauschen d h die das Internet verwenden Standardm ig blockiert SpIDer Gate alle ber das Netzwerk bertragenen Objekte die b sartige Programme enthalten Durch nderung der Einstellungen von SpIDer Gate k nnen Sie die berwachung des eingehenden oder ausgehenden Datenverkehrs deaktivieren sowie eine Liste der Anwendungen erstellen deren HTTP Datenverkehr immer und vollst ndig gepr ft wird Einzelne Anwendungen k nnen bei Bedarf von der Pr fung ausgeschlossen werden Bei Standardeinstellungen werden die ber das Netzwerk geschickten Objekte die Schadprogramme enthalten von SpIDer Gate blockiert Ebenso ist die URL Filterung der nicht empfohlenen Websites sowie der Websites die f r die Virenverbreitung bekannt sind standardm ig aktiviert SpIDer Gate ist speicherresident und startet standardm ig automatisch beim Start des Betriebssystems 11 2 1 SpIDer Gate konfigurieren Die Einstellungen der Komponente k nnen ge ndert werden wenn es vom Administrator des zentral verwalteten Virenschutz Servers zu dem Dr Web eine Verbindung herstellt erlaubt ist Um SpIDer Gate einstellen zu k nnen m ssen Sie das entsprechende Passwort eingeben wenn im Bereich Einstellungen die Option D
32. darum gebeten werden 1 Um die detaillierte Protokollf hrung f r eine der Komponenten von Dr Web zu aktivieren aktivieren Sie das entsprechende Kontrollk stchen 2 Speichern Sie die nderungen Quarant ne Eigenschaften Um die Einstellungen der Quarant ne zu verwalten klicken Sie auf ndern Sie k nnen die Funktionsparameter der Dr Web Quarant ne konfigurieren ihre Gr e analysieren sowie alle isolierten Dateien von einem bestimmten Laufwerk l schen Das Quarant ne Verzeichnis wird auf jedem logischen Laufwerk auf welchem verd chtige Dateien entdeckt wurden gesondert erstellt Quarant ne leeren 1 Um alle Dateien im Quarant ne Verzeichnis auf einem bestimmten Laufwerk zu l schen w hlen Sie dieses Laufwerk in der Liste aus 2 Um alle Dateien im Quarant ne Verzeichnis auf einem bestimmten Laufwerk zu l schen w hlen Sie dieses Laufwerk in der Liste aus 3 Klicken Sie auf Leeren und best tigen Sie den L schvorgang Ta N A 8 Allgemeine Einstellungen 8 5 Modus In diesem Abschnitt k nnen Sie die Parameter f r die Kommunikation von Dr Web mit dem zentral verwalteten Virenschutz Server einsehen und bearbeiten sowie die Einstellungen f r den Mobilmodus von Dr Web festlegen Die nderung der Kommunikationsparameter mit Server kann von dem Administrator Ihres Antivirus Netzwerks verboten sein In diesem Fall sind die Buttons und Kontrollk stchen nicht zug nglich OCHOBHbIe
33. dem ausgew hlten Regelset eingef gt Ta N A 11 Schutzkomponente 85 e Um alle Regeln f r ein Programm zu entfernen w hlen Sie das entsprechende Set in der Liste aus und klicken Sie auf L schen Zus tzliche Einstellungen Um zus tzliche Einstellungen f r Paketfilterung festzulegen w hlen Sie in der Registerkarte Einstellungen des Paketfilters die folgenden H kchen an TCP Filterung des W hlen Sie dieses H kchen an um den Zustand der TCP Verbindung bei der Filterung Pakets verwenden zu ber cksichtigen und nur die Pakete durchzulassen dessen Inhalte dem aktuellen Zustand entsprechen In diesem Fall werden alle Pakete die im Rahmen der Verbindung bermittelt werden aber nicht der Spezifizierung des Protokolls entsprechen blockiert Dieses Mechanismus erlaubt Ihren Rechner vor DoS Angriffen Dienstverweigerung Scannen der Inhalte Eindringen von Daten und andern b swilligen Operationen besser zu sch tzen Ebenfalls wird es empfohlen dieses H kchen bei der Verwendung von Protokollen mit komplizierten Algorithmen vom Datentransport FTP SIP usw anzuw hlen W hlen Sie dieses H kchen ab um Pakete ohne Ber cksichtigung von TCP Verbindungen zu filtern Fragmentierte IP W hlen Sie dieses H kchen an um den Datentransport gro er Volumen korrekt zu Pakete bearbeiten bearbeiten Die Gr e des Maximalpakets MTU Maximum Transmission Unit kann f r verschiedene Netzwerke variieren Deswegen k
34. der Modus wird explizit aktiviert Diese M glichkeit kann in dem Fall n tzlich sein wenn der Modus standardm ig bzw nach den in der Konfigurationsdatei vorgenommenen Einstellungen aktiviert deaktiviert ist Hier finden Sie die Liste der Schalter die Befehlsmodifizierer haben k nnen AC AFS AR BI DR HA LN LS MA NB NT OK ONA REP SCC SCN SLS SPN SPS 1887 TB TM TR WCL F r den Schalter FL hat der Befehlsmodifizierer die folgende Bedeutung die in der angegebenen Datei aufgelisteten Pfade scannen und die Datei l schen Bei den Schaltern ARC ARL ARS ART ARX NI X PAL RPC W bedeutet der Parameterwert 0 dass der Parameter ohne Einschr nkungen verwendet wird Beispiel f r die Verwendung von Schaltern beim Start des Konsolen Scanners lt Pfad_zum_Programm gt Awscancl AR AIN C AIC OQ C alle Dateien ausgenommen von Archiven auf dem Laufwerk C scannen infizierte Dateien desinfizieren nicht desinfizierbare Dateien in Quarant ne verschieben Um den Scanner f r Windows hnlicherweise zu starten ist es erforderlich anstatt von dwscancl den Befehlsnamen dwscanner anzugeben Ta N A Anh nge Befehlszeilenparameter f r Installationspakete compression lt Modus gt Komprimierungsmodus f r den Datenverkehr mit dem Zentralschutz Server Der Parameter lt Modus gt kann die folgenden Werte haben
35. des Sicherheitssystems Ist ein anderes Antivirusprogramm installiert klicken Sie auf Beenden um die Installation abzubrechen l schen Sie das andere Antivirusprogramm bzw die Firewall und starten Sie den Installationsassistenten von Dr Web Agent 10 0 neu Wenn Sie sich sicher sind dass kein anderes Antivirusprogramm auf dem Computer installiert ist klicken Sie auf Installieren Installationsparameter 1992 2014 Doctor Web Zur ck installieren f Beenden Um die zu installierenden Komponenten selbst ndig auszuw hlen den Pfad der Installation sowie einige zus tzliche Parameter anzugeben klicken Sie auf Installationsparameter Diese Option ist f r erfahrene Benutzer vorgesehen Haben Sie im vorherigen Abschnitt auf Installieren geklickt gehen Sie zu der Beschreibung im Abschnitt 7 ber Andernfalls wird das Dialogfenster Installationsparameter ge ffnet Auf der Registerkarte Komponenten werden die f r die Installation verf gbaren Komponenten von Dr Web angezeigt 14 3 Programm installieren ndern oder deinstallieren 15 3 Dr WEB German v Installationsparameter Komponenten Installationspfad Zus tzliche Optionen Updater 32MB J Aktualisierung der Virendatenbanken und Dr Web Komponenten W Scanner 9 1MB Computer nach Anforderung auf Viren berpr fen I V SplDer Mail 6 5 MB E Mails vor Viren sch tzen v Antispam 3 1 MB E Mails vor Spam sch tzen W
36. eines bestimmten Typs angewendet welche ber eine der Netzwerkschnittstellen Ihres PCs bertragen werden Im Gegensatz zum Anwendungsfilter bietet dieser Filterungstyp Ihnen allgemeine Kontrollmechanismen Die Firewall wird mit folgenden voreingestellten Regelsets geliefert e Default Rule Regeln welche die meist g ngigen Netzwerkkonfigurationen und verbreiteten Angriffe beschreiben wird per Default f r alle neuen Netzwerkschnittstellen angewendet Allow All alle Pakete werden durchgelassen e Block All alle Pakete werden blockiert F r das schnelle Umschalten zwischen den Filtermodi k nnen Sie erg nzende Regelsets erstellen Regelset f r Netzwerkschnittstelle Um die Parameter des Paketfilters anzugeben navigieren Sie im Einstellungsfenster der Firewall zu Netzwerkschnittstellen und klicken Sie auf Konfigurieren In diesem Dialogfenster k nnen Sie e Filterregels tze erstellen indem Sie neue Regeln erstellen bestehende Regeln bearbeiten und unn tige Regeln entfernen e Zus tzliche Parameter der Filterung angeben Regelset erstellen Um ein Regelset zu erstellen f hren Sie eine der folgenden Schritte durch e Um ein Regelset f r eine neue Anwendung zu erstellen klicken Sie auf Neu e Um ein bestehendes Regelset zu bearbeiten w hlen Sie es in der Liste aus und klicken Sie auf Editieren e Um eine Kopie des bestehenden Regelsets hinzuzuf gen klicken Sie auf Kopieren Die Kopie wird unter
37. einzelne Dateien und Objekte sowie Objekte mit komplexer Datenstruktur Archive Container E Mails mit Anh ngen Bei der Suche werden alle Techniken zum Erkennen von Bedrohungen eingesetzt Der Dr Web Scanner verwendet standardm ig sowohl signaturbasierte Ans tze als auch heuristischen Suchverfahren diese Technik versucht sowohl neue als auch bekannte Formen von Viren effizienter zu erkennen indem sie nach allgemeinen Vireneigenschaften sucht Komprimierte ausf hrbare Dateien werden beim Scanvorgang entpackt Dabei k nnen Objekte in Archiven aller wichtigen Formate ACE ALZIP AR ARJ BGA 7 ZIP BZIP2 CAB GZIP DZ HA HKI LHA RAR TAR ZIP usw in Containerdateien 1C CHM MSI RTF ISO CPIO DEB RPM usw sowie in E Mails das Format der E Mails muss dem Standard RFC822 entsprechen die sich in Postf chern Ihrer E Mail Programme befinden berpr ft werden Bei der Entdeckung eines Schadobjektes werden Sie vom Dr Web Scanner nur ber die Gefahr gewarnt Der Bericht mit Scanergebnissen wird in einer Tabelle angezeigt Dort k nnen Sie notwendige Aktion zur Behandlung des entdeckten sch dlichen oder verd chtigen Objektes ausw hlen Sie k nnen sowohl die Standard Aktion auf alle entdeckten Bedrohungen anwenden als auch ein bestimmtes Verfahren zur Behandlung einzelner Objekte w hlen Die Standard Aktionen sind optimal f r die meisten Anwendungen Bei Bedarf k nnen Sie diese allerdings in dem Einstellungsfenster f r P
38. erstellen e Statistik zeigt Angaben zu Objekten die vom Programm gepr ft und bearbeitet wurden 11 6 2 Erkennung von Bedrohungen Dr Web f r Outlook verwendet verschiedene Erkennungsmethoden f r Viren und andere Bedrohungen F r erkannte infizierte Objekte werden die durch Benutzer festgelegten Aktionen durchgef hrt sie werden desinfiziert gel scht oder in die Quarant ne verschoben damit sie isoliert werden und somit keinen Schaden Ihrem Rechner zuf gen k nnen B sartige Objekte Dr Web f r Outlook erkennt die folgenden b sartigen Objekte e infizierte Objekte e Datei Bomben und Archivbomben e Adware e Hacktools Ta N A 11 Schutzkomponente 89 e Dialer e Scherzprogramme e Riskware e Spyware e Trojaner Computerw rmer und Viren Aktionen Dr Web f r Outlook erm glicht es Reaktionen beim Fund von infizierten oder verd chtigen Dateien und Schadprogrammen in E Mail Anh ngen einstellen Um die berpr fung der E Mail Anh nge zu konfigurieren und die Aktionen des Programms f r die erkannten sch dlichen Objekte festzulegen navigieren Sie in dem E Mail Programm Microsoft Outlook zu Extras Optionen Registerkarte Dr Web Antivirus und klicken Sie auf Anh nge pr fen f r Microsoft Outlook 2010 gehen Sie auf Datei Optionen Add Ins w hlen Sie das Modul Dr Web f r Outlook und klicken Sie auf Add Ins Optionen Anh nge pr fen Scan Einstellungen
39. haben Diese Namen werden nach bestimmten Regeln zusammengestellt und weisen auf die Konstruktion des Virus Klassen der infizierbaren Objekte Verbreitungsumgebung Betriebssysteme und Programmpakete und andere Besonderheiten hin Diese Statistiken erm glichen Schwachstellen und Sicherheitsl cken im gesch tzten System und in der Software zu finden und zu beseitigen Unten finden Sie eine kurze Beschreibung der Konventionen die zur Benennung von Viren verwendet werden Die aktuellsten und detaillierten Informationen dazu sind immer unter http vms drweb comjclassification abrufbar Es handelt sich dabei um eine rein formale Klassifizierung da einige Viren gleichzeitig mehrere Eigenschaften besitzen k nnen Au erdem kann sie aus objektiven Gr nden nicht alle Bedrohungen umfassen da das Spektrum an b sartigen Programmen fast unbeschr nkt ist Der vollst ndige Name des Virus besteht aus mehreren durch die Punkte getrennten Elementen Dabei sind einige am Angang Pr fixe und am Ende Suffixe stehende Elemente sind einheitlich innerhalb dieser Klassifizierung Allgemeine Pr fixe Pr fixe von Betriebssystemen Die unten aufgelisteten Pr fixe werden verwendet um Viren zu benennen die ausf hrbare Dateien bestimmter Betriebssysteme infizieren e win 16 Bit Programme unter Windows 3 1 e Win95 32 Bit Programme unter Windows 95 Windows 98 Windows M e WinNT 32 Bit Programme unter Windows NT Windows 2000 Windows XP Windows
40. neue Technologien und raffinierte Techniken verwenden B sartige Programme k nnen sich ber das Internet lokale Netzwerke E Mail Protokolle und Wechselmedien ausbreiten W hrend einige b sartige Programme auf Aktionen eines fahrl ssigen und unerfahrenen Benutzers angewiesen sind k nnen andere Viren ihre T tigkeiten auf dem infizierten Rechner ganz autark verrichten Eine andere Gruppe von Schadprogrammen bilden Programme die f r kriminelle Zwecke von Angreifern verwendet werden und sogar gut gesch tzten Systemen erheblichen Schaden anrichten k nnen In diesem Kapitel werden die wichtigsten und am weitaus meist verbreiteten Arten von b sartigen Programmen beleuchtet vor denen Sicherheitsl sungen von Doctor Web Ihren Rechner in erster Linie sch tzen Klassifizierung von Bedrohungen Computerviren Dieser Typ von b sartigen Programmen zeichnet sich durch die F higkeit aus seinen Code in den ausgef hrten Code von anderen Programmen einzubringen Dieses Eindringen wird als Infizierung bezeichnet In den meisten F llen wird die infizierte Datei zum Virentr ger und der eingebrachte Code entspricht nicht unbedingt v llig dem urspr nglichen Code Die meisten Viren besch digen oder vernichten Daten Viren die in die Dateien des Betriebssystems normalerweise in ausf hrbare Dateien und dynamische Bibliotheken eindringen und beim Zugriff auf das infizierte Programm aktiviert und dann verbreitet werden sind als Dateiviren bekannt
41. sind Dabei wird die Whitelist_ der Websites und von_der Pr fung ausgenommene Anwendungen ber cksichtigt Die durch die Clients der Instant Messaging Systeme bermittelten Dateien werden auch berpr ft Sollte eine Bedrohung erkannt werden wird die bermittlung einer solchen Datei gesperrt sofern die entsprechende Einstellung in dem Bereich Programme sperren aktiviert ist Die Viren werden automatisch gesperrt wenn die Option Verkehr und URL bei IM Clients berpr fen aktiviert ist Sperrparameter In der Gruppe Sperrparameter k nnen Sie das automatische Sperren des Zugangs zu den URLs die auf Antrag des Rechteinhabers hinzugef gt wurden daf r markieren Sie das entsprechende Kontrollk stchen sowie zu den nicht empfohlenen Websites die als unzuverl ssig bekannt sind daf r setzen Sie ein H kchen bei Nicht empfohlene Websites blockieren einrichten Im Abschnitt Ausnahmen k nnen Sie Websites angeben auf die der Zugriff trotz festgesetzter Einschr nkungen zu erlauben ist 70 Ta x A 11 Schutzkomponente Standardm ig blockiert SpIDer Gate den Zugriff auf die Websites die als Quellen der Viren und Malware Verbreitung bekannt sind Dabei wird die Liste der von der Pr fung ausgenommenen Anwendungen ber cksichtigt Programme sperren Der HTTP W chter SpIDer Gate blockiert standardm ig folgende b sartige Programme e Verd chtig e Riskware e Dialer e Hacktool e Adware e Scherz
42. und oder Java Script Perl Perl PHP PHP BAT Sprache vom Kommandozeileninterpreter von MS DOS artige Programme Pr fixe von Objekten die nicht als Viren sondern als b sartige Programme angesehen werden Adware Adware Dialer Dialer leitet den Anruf auf eine voreingestellte kostenpflichtige Nummer oder eine kostenpflichtige Webseite um Joke Scherzprogramm Program Riskware riskware Tool Hacktool hacktoo 114 14 AN A Anh nge 115 Sonstiges Der Pr fix generic steht nach einem anderen Pr fix der auf die Umgebung oder Programmiersprache hinweist und dient zur Kennzeichnung eines typischen Beispiels der jeweiligen Gruppe von Viren Solcher Virus besitzt keine besonderen Eigenschaften also keine Textzeichenfolgen oder speziellen Effekte anhand von denen ihm ein Name vergeben werden kann Fr her wurden solche Viren mit dem Pr fix Silly gefolgt von verschiedenen Modifizierern gekennzeichnet Suffixe Suffixe werden zur Benennung einiger spezifischer Viren verwendet e generator gibt an dass das Objekt nicht ein Virus sondern ein Virusgenerator ist e based gibt an das der Virus mithilfe des angegebenen Virusgenerators oder durch die Modifizierung des angegebenen Virus erstellt wurde In beiden F llen kennzeichnen die Namen dieses Typs eine Gruppe zu der Hunderte oder Tausende von Viren geh ren k nnen e dropper gibt an dass das Objekt nicht ein Virus sonder
43. von deren Kontrollsummen verglichen Dadurch wird die Gr e der Eintr ge in den Virendatenbanken wesentlich verringert Die bereinstimmung bleibt aber dabei eindeutig die Bedrohungen werden korrekt erkannt und infizierte Objekte werden korrekt desinfiziert Dr Web Virendatenbanken sind so zusammengesetzt dass mehrere Klassen und Familien von Bedrohungen nur mit einer Signatur entdeckt werden k nnen Origins Tracing Es ist eine einzigartige Technologie von Dr Web die zur Entdeckung von neuen und modifizierten Bedrohungen dient die bereits bekannte und in den Virendatenbanken beschriebene Infizierungsmechanismen oder sch dliches Verhalten benutzen Dieses Verfahren wird nach Abschluss der Signaturanalyse durchgef hrt und sch tzt die Benutzer der Antivirus L sungen von Dr Web vor solchen Bedrohungen wie z B Trojan Encoder 18 der auch unter dem Namen gpcode bekannt ist Weiterhin erm glicht es Origins Tracing die Anzahl der Fehlausl sungen von der heuristischen Analyse zu reduzieren Zu den Namen von Bedrohungen die mit Hilfe von Origins Tracing erkannt werden wird die Endung Origin hinzugef gt Emulation Die Emulationsmethode zur Ausf hrung des Programmcodes wird zur Entdeckung von polymorphen und verschl sselten Viren eingesetzt wenn die Suche nach Kontrollsummen von Signaturen unm glich oder wesentlich komplizierter ist als die Erstellung zuverl ssiger Signaturen Das Verfahren basiert sich auf Imitation der Au
44. 1 W hlen Sie den Zugriffsmodus auf die Netzwerkressourcen Alles erlauben alle Verbindungen der Anwendung werden erlaubt Alles sperren alle Verbindungen der Anwendung werden blockiert e Nicht definiert In diesem Fall gelten die Einstellungen des gew hlten Firewall Modus f r diese Anwendung e Benutzerdefiniert in diesem Modus k nnen Sie ein Set von Regeln erstellen von welchen die Verbindungen dieser Anwendung erlaubt oder verboten werden 2 Wenn Sie den Regeltyp Benutzerdefiniert f r den Zugriff auf die Netzwerkressourcen gew hlt haben wird eine Tabelle mit Informationen zu Regelset f r diese Anwendung unten angezeigt Aktiviert Status der Regel Aktion Gibt eine Aktion an welche von der Firewall ausgef hrt wird wenn ein Programm versucht eine Internetverbindung aufzubauen e Pakete sperren den Verbindungsversuch blockieren e Pakete erlauben die Verbindung erlauben Regelname Name der Regel Verbindungsty Richtung der Verbindung p e Eingehend die Regel wird angewendet wenn eine Verbindung mit einem Programm auf Ihrem Rechner vom Netzwerk aus initialisiert wird e Ausgehend die Regel wird angewendet wenn eine Verbindung von einem Programm auf Ihrem Rechner initialisiert wird e Beliebig die Regel wird unabh ngig von der Richtung der Verbindung angewendet Beschreibung Regelbeschreibung durch Benutzer 3 Gegebenenfalls k nnen Sie das vorinstallierte Regelset bearbeite
45. Dialer Scherzprogramme Riskware und Hacktools Informieren Eine Benachrichtigung anzeigen und das Objekt ohne Anwendung jeglicher Aktionen berspringen Diese Aktion ist nur f r verd chtige Objekte und Schadprogramme m glich 67 Ta N A 11 Schutzkomponente 68 Der SpIDer Guard W chter durchsucht keine zusammengesetzten Objekte deswegen werden keine Aktionen f r diese Objekte bzw f r die darin enthaltenen Dateien durchgef hrt Die Backup Kopien der bearbeiteten Objekte werden in der Quarant ne gespeichert Virenpr fung In dieser Gruppe der Einstellungen wird es vorgegeben bei welchen Aktionen mit dem Objekt seine Pr fung durch den SpIDer Guard W chter durchgef hrt werden soll Optimal empfohlen Der Standardwert In diesem Modus wird das Scannen nur in den folgenden F llen durchgef hrt e f r die Objekte auf Festplatten beim Starten oder Erstellen von Dateien sowie bei den Versuchen in die vorhandenen Dateien oder Bootsektoren zu schreiben e f r die Objekte auf Wechselmedien bei jedem Zugriff auf Dateien oder Bootsektoren Lesen Schreiben Ausf hren Vergesslich In diesem Modus wird das Scannen aller Dateien und Bootsektoren bei jedem Zugriff Erstellen Lesen Schreiben Ausf hren auf Festplatten Netzwerklaufwerken sowie Wechselmedien durchgef hrt Im optimalen Modus wird die Ausf hrung der EICAR Testdatei von SpIDer Guard nicht unterbrochen N und diese Aktion nicht als
46. Konsolen Scanner RPCH lt Hostname gt angegebenen Hostnamen f r RPC Aufrufe verwenden nur f r Konsolen Scanner RPCP lt Protokoll gt angegebenes RPC Protokoll verwenden Es ist m glich folgende Protokolle zu verwenden Ipc np tcp nur f r Konsolen Scanner SCC Inhalt der zusammengesetzten Objekte anzeigen Die Option ist standardm ig deaktiviert SCN Namen des Installationspaketes anzeigen Die Option ist standardm ig deaktiviert SLS Protokolle auf dem Bildschirm anzeigen Die Option ist standardm ig aktiviert nur f r Konsolen Scanner SPN Namen des Packprogramms anzeigen Die Option ist standardm ig deaktiviert SPS Verlauf des Scanvorgangs anzeigen Die Option ist standardm ig aktiviert nur f r Konsolen Scanner SST Scan Zeit des Objekts anzeigen Die Option ist standardm ig deaktiviert TB Boot Sektoren und Master Boot Records MBR der Festplatte pr fen TM Suche nach Bedrohungen im Hauptbereich eingeschlossen vom Windows Systembereich ausf hren 102 Ta N A Anh nge TR Systemwiederherstellungspunkte scannen w lt Zahl gt maximale Scanzeit in Sekunden Per Default gibt es keine Beschr nkungen WCL Ausgang der mit drwebwel kompatibel ist nur f r Konsolen Scanner X S R nach Beenden des Scanvorgangs den Rechner im angegebenen Modus laufen lassen Herunterfahren Neu starten Energie sparen Ruhezustand Ak
47. MoAakntoyeHne K cepBepy LEHTPaNNM3OBAHHON 3aL4MTbl vV MoaKkrnueHo YBEAOMNEHNA 10 4 0 113 2193 10 4 0 113 Usmernts Camo3al nTa Ycrpo ctea LOnonHnTenbHO AONOAHNTENLEO NpnnnmaTs zagaun OT cepsepa v MpnHnMaTb O HOBNEHHUR OT cepsepa PexuM CuHXPOHN3UPOBaTb CUCTEMHOE BPeMA C BPeMeHeM cepBepa Hakan nnBatb co6bitun Vicnonb30BaTb Mo6nnbHbi pexnm ECHN OTCYTCTByeT NOAKNIOYEHNE K cepBepy In der Gruppe Verbindung zum zentral verwalteten Virenschutz Server wird der Verbindungsstatus angezeigt Hier k nnen Sie auch die Verbindungseinstellungen zum Server einsehen und bearbeiten vorausgesetzt dass Sie ber entsprechende Rechte verf gen Die nderung der Verbindungseinstellungen zum zentral verwalteten Virenschutz Server muss mit dem Administrator des Antivirus Netzwerks abgestimmt werden Im Gegenfall wird Ihr Computer vom Antivirus Netzwerk getrennt Um die Einstellungen f r die Verbindung mit dem aktuellen Server zu ndern bzw eine Verbindung mit einem anderen Server herzustellen klicken Sie auf Andern Es ffnet sich dabei das Fenster Server Einstellungen Gegebenenfalls k nnen Sie die Parameter ndern e Adresse und Port geben Sie die Adresse und den Port des zentral verwalteten Virenschutz Servers an e ffentlicher Schl ssel geben Sie den vollst ndigen Pfad des ffentlichen Schl ssels an drwcsd pub Es ist nicht m glich eine Verbindung mit dem Server ohne einen ffentlichen Schl ssel herzu
48. OP3 SMTP IMAP4 IMAPv4rev1 NNTP berpr ft Dadurch werden E Mail Viren erkannt und desinfiziert bevor der E Mail Client infizierte E Mails vom Server empf ngt oder eine E Mail an Server gesendet wird Die Standardeinstellungen des Programms sind f r Anf nger optimal und sorgen f r das maximale Niveau an Sicherheit bei einer minimalen Einmischung des Benutzers Dabei werden jedoch einige M glichkeiten der Mail Programme blockiert z B Versand eines Briefes an mehrere Adressen kann als Massenversand eingestuft werden oder der eingehende Spam wird nicht erkannt Desweiteren geht die M glichkeit verloren n tzliche Informationen aus den automatisch vernichteten E Mails aus dem nicht infizierten Textteil zu erhalten Die erfahrenen Benutzer k nnen die Parameter der E Mail Pr fung 71 Ta N A 11 Schutzkomponente und Reaktionen auf verschiedene Ereignisse ndern Funktionsweise Der E Mail W chter empf ngt alle eingehenden E Mails anstatt des E Mail Clients und unterzieht sie einer Virenpr fung mit der maximalen Detailuntersuchung Wenn keine Viren bzw verd chtige Objekte erkannt werden wird die E Mail dem Mail Client in einer transparenten Form bergeben als ob sie direkt vom Server eingegangen w re Analog werden die ausgehenden E Mails vor dem Absenden zum Server gepr ft Die Reaktion des Programms bei der Erkennung infizierter und verd chtiger eingehender E Mails sowie E Mails welche nicht gepr
49. Schl ssel in einem anderen Ordner abgespeichert ist m ssen Sie den vollst ndigen Pfad zum ffentlichen Schl ssel manuell angeben Das im Verwaltungscenter erstellte Installationspaket enth lt bereits einen ffentlichen Schl ssel In diesem Fall brauchen Sie keinen zus tzlichen Schalter anzugeben pwd lt Passwort gt Passwort vom Dr Web Agent f r den Zugriff auf den Server Ein Passwort wird zusammen mit einer ID Schalter id zur manuellen Autorisierung auf dem Server festgelegt Wenn keine Autorisierungsparameter festgelegt sind sind dann die Autorisierungseinstellungen auf dem Server entscheidend regagent lt Modus gt bestimmt ob Dr Web Agent in der Liste der installierten Programme registriert wird Der Parameter lt Modus gt kann die folgenden Werte haben e yes Dr Web Agent wird in der Liste der installierten Programme registriert e no Dr Web Agent wird in der Liste der installierten Programme nicht registriert Wenn der Schalter nicht angegeben ist wird der Wert no standardm ig verwendet retry lt Anzahl gt maximale Anzahl der Versuche den Server ber die Versendung von Multicastmeldungen zu finden Wenn der Server nach der angegebenen Anzahl der Versuche nicht antwortet wird davon ausgegangen dass der Server nicht gefunden wurde Wenn der Schalter nicht angegeben ist wird der Standardwert von 3 Versuchen verwendet server lt Protokoll gt lt Serveradresse gt lt Port gt Ad
50. Schrift Festbreitenschrif Beispiele f r Code Eingaben in der Befehlszeile und Informationen die der Benutzer t von der Anwendung erh lt Kursivschrift Begriffe und Platzhalter wird anstelle von Informationen verwendet die vom Benutzer eingegeben werden m ssen Bei Eingaben in der Befehlszeile deutet die kursive Schriftart auf Parameterwerte hin GROSSBUCHSTABEN Namen der Tastatur Tasten Pluszeichen Tastenkombination Zum Beispiel die Kombination ALT F1 bedeutet dass die Taste F1 gedr ckt werden muss indem die Taste ALT gedr ckt gehalten wird Ausrufezeichen Wichtiger Hinweis bzw Warnung vor potentiell gef hrlichen oder fehleranf lligen Situationen 7 Ta N A 1 Einleitung 1 3 Entdeckungsverfahren Alle Antivirusprogramme von Doctor Web setzen gleichzeitig mehrere Entdeckungsverfahren von sch dlichen Objekten ein Dies erm glicht es dass alle verd chtigen Dateien maximal sorgf ltig durchsucht werden Entdeckungsverfahren von Bedrohungen Signaturanalyse Dieses Verfahren wird in erster Linie eingesetzt Es basiert auf der Pr fung vom Inhalt des zu analysierenden Objekts Es wird dabei festgestellt ob die Signaturen der bereits bekannten Bedrohungen darin enthalten sind Signatur ist eine kontinuierliche endliche Byte Reihenfolge die einzigartig f r eine bestimmte Computerbedrohung definiert ist Dabei wird der Inhalt des analysierten Objektes mit Signaturen nicht direkt sondern anhand
51. Sie example net ein e um E Mails von E Mail Adressen mit einem bestimmten Benutzernamen von einer beliebigen Domain garantiert zu erhalten benutzen Sie das Zeichen anstatt des Domain Namens Um alle E Mails z B von Adressaten mit dem Namen des E Mail Postfaches mustermann zu erhalten geben Sie mustermann ein 14 AN A 11 Schutzkomponente Blacklist Wenn die Absenderadresse zur Blacklist hinzugef gt wird wird die E Mail ohne zus tzliche Analyse als Spam eingestuft Eingabemethoden um einen bestimmten Absender zur Liste hinzuzuf gen geben Sie seine komplette E Mail Adresse z B spam spam de an Alle E Mails die von dieser Adresse erhalten werden werden automatisch als Spam eingestuft e jedes Element der Liste kann nur eine E Mail Adresse oder eine Maske enthalten um die E Mail Adressen bestimmter Art zur Absenderliste hinzuzuf gen geben Sie eine Maske die diese Adressen definiert ein Die Maske setzt das Template zur Definition des Objektes fest Sie kann bliche Zeichen die in E Mail Adressen erlaubt sind sowie das spezielle Zeichen mit dem eine beliebige auch leere Zeichenfolge ersetzt werden kann beinhalten Um E Mails von E Mail Adressen einer bestimmten Domain als Spam garantiert zu markieren benutzen Sie das Zeichen anstatt des Benutzernamens Um alle E Mails z B von Adressaten auf der Domain spam de als Spam zu markieren geben Sie spam de ein Um E Mails v
52. Vista e Win32 32 Bit Programme unter Windows 95 Windows 98 Windows Me und Windows NT Windows 2000 Windows XP Windows Vista e Win32 NET Programme unter Microsoft NET Framework e 0S2 Programme unter OS 2 e Unix Programme unter UNIX basierten Betriebssystemen e Linux Programme unter Linux e FreeBSD Programme unter FreeBSD e SunOS Programme unter SunOS Solaris e Symbian Programme unter Symbian OS mobil Merken Sie bitte dass einige Viren Programme unter einem Betriebssystem infizieren k nnen w hrend sie unter einem anderen laufen Viren die Dateien von MS Office infizieren Pr fixe von Viren die Objekte von MS Office infizieren angegeben ist die Sprache der Makros die der jeweilige Virus infiziert e WM Word Basic MS Word 6 0 7 0 e XM VBA3 MS Excel 5 0 7 0 112 14 AN A Anh nge e W97M VBA5 MS Word 8 0 VBA6 MS Word 9 0 e X97M VBA5 MS Excel 8 0 VBA6 MS Excel 9 0 e A97M Datenbanken von MS Access 97 2000 e PP97M Pr sentationsdateien von MS PowerPoint e 097M VBA5 MS Office 97 VBA6 MS Office 2000 Virus infiziert Dateien mehrerer Komponenten von MS Office Pr fixe von Programmiersprachen Die Pr fixgruppe HLL wird verwendet um Viren zu benennen die in einer der h heren Programmiersprachen beispielsweise in C C Pascal Basic usw geschrieben sind Modifizierer weisen dabei auf den Funktionsalgorithmus hin e
53. acke verteilte Dienstverweigerung In der Regel verl uft eine DoS Attacke so dass w hrend des Angriffs so viel Last auf dem angegriffenen Server erzeugt wird dass dieser nicht mehr in der Lage ist seine Aufgaben funktions und zeitgerecht zu bew ltigen und im schlimmsten Fall zusammenbricht Bei DDoS Angriffen wird die berlastung von einer gr eren Anzahl von IP Adressen verursacht E Mail Bomben sind die einfachsten Nutzlasttypen Cyber Krimineller sendet dabei gro e Menge von E Mail Daten an eine E Mail Adresse oder einen Mailserver um das E Mail Programm zu unterbrechen oder einen Mailserver lahmzulegen Produkte von Dr Web f r Mailserver verf gen ber spezielle Mechanismen gegen diese Angriffe Sniffer Es handelt sich dabei um ein Werkzeug der Netzwerkanalyse Ein Sniffer ist eine Software die den Datenverkehr eines Netzwerks empfangen aufzeichnen darstellen und ggf auswerten kann auch ohne Wissen und Einverst ndnis des Benutzers Spoofing Darunter versteht man verschiedene T uschungsversuche in Computernetzwerken zur Verschleierung der eigenen Identit t Phishing Das ist einer der Cyber Betrugsmechanismen bei dem pers nliche und vertrauliche Daten wie etwa Kreditkartendaten Passw rter entwendet werden Beim Phishing sendet ein Cyber Krimineller eine E Mail an eine gro e Zahl von Benutzern Der Benutzer wird mittels dieser E Mail zu der falschen Webseite geleitet und zur Eingabe seiner Benutzerkontoinformatio
54. aillierte Informationen zu den jeweils konfigurierbaren Einstellungen zu erhalten klicken Sie auf Hilfe E 5 Nachdem Sie die Einstellungen bearbeitet haben klicken Sie auf den OK um vorgenommene Anderungen zu speichern oder auf den Abbrechen um die Anderungen zu verwerfen Grundeinstellungen In diesem Tab werden die Grundparameter des Dr Web Scanners konfiguriert J3 Main Actions Exclusions Log Restore defaults E if Use sound alerts E Automatically apply actions to threats E Turn off computer after scanning F Interrupt scanning when switching to battery mode Limits on use of computer resources to 50 recommended v Tonbegleitung der Markieren Sie das Kontrollk stchen damit Dr Web Scanner jedes Ereignis mit Ereignisse einem Audiosignal begleitet Aktionen f r Bedrohungen Aktivieren Sie dieses Kontrollk stchen damit der Dr Web Scanner automatisch automatisch verwenden Aktionen f r die erkannten Bedrohungen anwendet Den Computer nach dem Markieren Sie das Kontrollk stchen damit der Computer nach Abschluss der Beenden der Pr fung berpr fung heruntergefahren wird Ist dabei das Kontrollk stchen Aktionen f r herunterfahren Bedrohungen automatisch verwenden aktiviert wird Dr Web Scanner die definierten Aktionen f r die erkannten Bedrohungen verwenden bevor der Computer heruntergefahren wird Pr fung beim Wechsel zur Markieren Sie das Kontrollk s
55. ann ein Teil der IP Pakete bei bermittlung in mehrere Fragmente geteilt werden Bei der Nutzung dieser Option wird dieselbe Aktion f r alle Fragmente angewendet die durch die Filterregeln f r das Hauptpaket erstes Paket vorgesehen ist W hlen Sie dieses H kchen ab um Pakete im einzelnen zu bearbeiten Regelset Im Fenster Regelset editieren wird eine Liste der Regeln f r Paketfilterung die zu einem bestimmten Set geh ren angezeigt Sie k nnen die Liste bearbeiten indem Sie neue Regeln hinzuf gen oder die bestehenden Regeln bearbeiten sowie die Reihenfolge deren Anwendung ver ndern Die Regeln werden entsprechend der Reihenfolge in der Liste angewendet F r jede Regel in der Liste wir folgende Kurzinformation angegeben Aktiviert Status der Regel Aktion Es wird auf die Aktion hingewiesen die von der Firewall bei der Bearbeitung eines Pakets durchgef hrt wird e Pakete sperren Pakete blockieren e Pakete erlauben Pakete bersenden Regelname Name der Regel Richtung Richtung der Verbindung die Regel wird angewendet wenn ein Paket aus dem Netzwerk empfangen wird die Regel wird angewendet wenn ein Paket von Ihrem Computer gesendet wird e die Regel wird unabh ngig von der Richtung der Verbindung angewendet Ta N A 11 Schutzkomponente 86 Protokollierung Der Modus der Registrierung von Ereignissen Es wird darauf hingewiesen welche Informationen in dem Protokoll gespeichert
56. arameter des Dr Web Scanners ndern Eine Aktion f r ein einzelnes Objekt k nnen Sie am Ende der berpr fung w hlen Die allgemeinen Einstellungen f r die Neutralisierung bestimmter Bedrohungstypen m ssen aber vor Beginn der berpr fung definiert werden 6 1 Suchlauf starten Scanner starten Es empfiehlt sich den Scanner als Benutzer mit administrativen Rechten zu starten Anderenfalls werden Dateien und Ordner darunter Systemordner auf die der Benutzer keinen Zugriff hat nicht gescannt 1 Sie startet den Scanner ber einen der folgenden Wege e durch Anklicken des Symbols vom Scanner auf dem Desktop e durch Aufruf des Punkts Scanner im Men SpIDer Agent amp im Windows Infobereich e durch den Men punkt Dr Web Scanner im Ordner Dr Web des Windows Startmen s aufrufbar ber Start e ber den entsprechenden Befehl in der Windows Befehlszeile mehr dazu finden Sie unter Scanner ber die Befehlszeile starten Um eine Datei oder einen Ordner mittels des Scanners mit Standardeinstellungen zu scannen w hlen Sie im Kontextmen der Datei oder des Ordners auf dem Desktop oder im Windows Explorer den Punkt Mit Dr Web pr fen 34 6 Dr Web Scanner 35 Scanmodus Schnell i OQ Scannen der kritischen Wind Vollst ndig Uberpr fung aller Dateien auf logischen Laufwerken und Wechsellaufwerken Benutzerdefiniert ke Legen Sie Scanobjekte fest a Wenn Sie den Scanner zur Pr f
57. bei der Installation wichtiger Microsoft Updates bzw bei der Installation und Ausf hrung von Programmen darunter auch Defragmentierungsprogrammen Probleme auftreten deaktivieren Sie vor bergehend den Pr ventivschutz d Sie k nnen das Anzeigen von Benachrichtigungen ber die Aktionen des Pr ventivschutzes auf dem Bildschirm konfigurieren A AN T v A A Y Anh nge Anh nge Anhang A Befehlszeilenparameter Befehlszeilenschalter stellen zus tzliche Informationen zum Ausf hren der Programme bereit die durch das ffnen der jeweiligen ausf hrbaren Datei gestartet werden k nnen Zu diesen Programmen z hlen Dr Web Scanner und Konsolen Scanner Mithilfe von Befehlszeilenschaltern k nnen die Parameter festgelegt werden die in der Konfigurationsdatei nicht enthalten sind Die Schalter haben Vorrang vor den in der Konfigurationsdatei enthaltenen Parametern Befehlszeilenschalter beginnen mit einem Schr gstrich und werden wie auch andere Befehlszeilenoptionen durch Leerzeichen getrennt Befehlszeilenschalter werden in alphabetischer Reihenfolge aufgef hrt Befehlszeilenparameter f r Scanner und Konsolen Scanner AA Aktionen f r erkannte Bedrohungen automatisch anwenden nur f r Scanner AC Installationspakete pr fen Standardm ig ist diese Option aktiviert AFS den senkrechten Strich bei der Angabe der Rekursionstiefe verwenden Standardm ig ist diese Option deaktiviert AR Archiv
58. bestimmten Port Gleich als auch einen Bereich von Ports Im Adressenbereich angeben Um eine Regel f r alle Ports festzusetzen w hlen Sie die Variante Beliebig Ta N A 11 Schutzkomponente 84 Netzwerkschnittstellen Im Abschnitt Netzwerkschnittstellen k nnen Sie angeben welches Regelset f r die Filterung der Pakete verwendet werden soll die ber eine bestimmte Netzwerkschnittstelle bermittelt werden Regelset f r Netzwerkschnittstelle 1 Um ein Regelset f r Filterung von Paketen festzulegen die ber eine bestimmte Netzwerkschnittstelle bertragen werden w hlen Sie im Einstellungsfenster von Firewall den Abschnitt Netzwerkschnittstellen 2 Suchen Sie in der Liste nach der gew nschten Schnittstelle und ordnen Sie ihr ein entsprechendes Regelset zu Wenn das passende Set in der Liste fehlt erstellen Sie es 3 Um die Einstellungen zu speichern klicken Sie auf OK Um alle verf gbaren Netzwerkschnittstellen anzusehen klicken Sie auf Vollst ndige Liste Im ge ffneten Fenster k nnen Sie angeben welche Netzwerkverbindungen in der Tabelle immer anzuzeigen sind Aktive Netzwerkverbindungen werden in der Tabelle automatisch angezeigt Um die Regeln f r Netzwerkschnittstellen zu konfigurieren klicken Sie auf Konfigurieren Die Filterung auf dem Paketniveau erlaubt die Kontrolle des Netzwerkzugangs unabh ngig von den Programmen welche die Verbindung ausl sen Die Regeln werden zu allen Netzwerkpaketen
59. chiv einer E Mail Archivdatei oder einem Container gefunden 52 Verd chtige Objekte wurden in einem Dateiarchiv einer E Mail Archivdatei oder einem Container gefunden 64 Mindestens ein infiziertes Objekt wurde erfolgreich desinfiziert 128 Mindestens ein infiziertes Objekt wurde entfernt umbenannt verschoben Der abschlie end resultierende R ckgabecode entspricht der Summe der R ckgabecodes der Ereignisse die beim Scanvorgang vorkamen Sie k nnen dann die Summe in einzelne Summanden zerlegen um einzelne eindeutige R ckgabecodes zu ermitteln Der R ckgabecode 9 1 8 bedeutet beispielsweise dass bekannte Viren darunter Viren in einem Dateiarchiv einer E Mail Archivdatei oder einem Container erkannt wurden dabei keine Desinfizierung durchgef hrt wurde und keine weiteren Bedrohungen beim Scannen gefunden wurden 106 Ta AN vs Anh nge Anhang B Bedrohungen und ihre Neutralisierung Parallel zur Entwicklung der IT Technologie und Netzwerkl sungen mehren sich auch b sartige Programme die unerw nscht auf dem Rechner laufen und eventuell dem Benutzer oder System Schaden zuf gen Die ersten Viren erschienen bereits ganz am Anfang der Computer ra W hrend des Entwicklungsprozessess der Schadprogramme hat sich auch die Antivirensoftware stetig weiterentwickelt Trotzdem gibt es bis heute keine einheitliche Klassifizierung von Cyber Bedrohungen Das liegt in erster Linie daran dass Virusschreiber immer w hrend
60. ctor Web Doctor Web ist ein russischer Anbieter hauseigener IT Sicherheitsl sungen Doctor Web bietet effektive Antivirus und Antispam L sungen sowohl f r staatliche Einrichtungen und gro e Unternehmen als auch f r private Benutzer Die Antivirensoftware von Dr Web wird seit 1992 entwickelt Die Antivirus L sungen zeigen immer wieder hervorragende Leistungen bei Entdeckung von Malware und entsprechen den weltweiten Sicherheitsnormen Zertifikate und Auszeichnungen sowie umfangreiche Geographie der Benutzer zeugen vom besonderen Vertrauen der Kunden in unsere Produkte Wir danken den Benutzern f r Unterst tzung der L sungen von Dr Web Familie y AN vs Inhaltsverzeichnis 1 Einleitung 1 1 ber dieses Handbuch 1 2 Symbole und Abk rzungen 1 3 Entdeckungsverfahren 2 Systemanforderungen 3 Programm installieren ndern oder deinstallieren 3 1 Installation mithilfe eines vollst ndigen Installationspakets 3 2 Installation mithilfe eines Installationspakets der Lite Version 3 3 Programm ndern bzw deinstallieren 4 Erste Schritte 4 1 Antivirus berpr fen 5 Tools 5 1 Quarant nemanager 5 2 Support 5 2 1 Bericht erstellen 6 Dr Web Scanner 6 1 Suchlauf starten 6 2 Aktionen bei Bedrohungserkennung 6 3 Scanner konfigurieren 6 4 Scanner mit Befehlszeilenparametern starten 6 5 Konsolen Scanner 6 6 berpr fung nach Zeitplan starten 7 Einstellungen 8 Allgemeine
61. det h Im optimalen Modus wird der Start der EICAR Testdatei von SpIDer Guard nicht unterbrochen und diese Operation nicht als gef hrlich definiert da diese Datei keine Gefahr f r den Computer darstellt Wird allerdings solche Datei auf dem Computer kopiert bzw erstellt bearbeitet SpIDer Guard die Datei als ein gef hrliches Programm und verschiebt sie standardm ig in die Quarant ne 30 T A A AN 5 Tools 5 Tools 5 1 Quarant nemanager Quarant nemanager enth lt die Informationen ber den Inhalt der Quarant ne die zur Isolation von verd chtigen Dateien dient Au erdem werden Backup Kopien von Dateien in die Quarant ne verschoben die von Dr Web behandelt wurden In den Einstellungen vom Quarant nemanager k nnen Sie auch die Option aktivieren die den Modus f r die Isolierung der infizierten Objekte bestimmt die auf den Wechseldatentr gern entdeckt wurden Bei der aktivierten Option werden die Bedrohungen dieser Art in einem Verzeichnis auf dem gleichen Datentr ger gespeichert und nicht verschl sselt Dabei wird ein Quarant ne Verzeichnis nur dann erstellt wenn die Speicherung auf dem Datentr ger m glich ist Die Verwendung gesonderter Verzeichnisse und Verzicht auf die Verschl sselung erlauben es dem m glichen Datenverlust vorzubeugen Um zu diesem Fenster zu wechseln w hlen Sie im Untermen Tools des Men s SpIDer Agent amp den Punkt Quarant nemanager IHCTPYMEHTEI Menheax
62. diese Parameter fehlen wird die berpr fung mit den vorher gespeicherten Einstellungen bzw mit den Standardeinstellungen wenn diese von Ihnen nicht ge ndert wurden durchgef hrt Die Schl ssel werden mit dem Zeichen angefangen und wie auch alle anderen Befehlszeilenparameter mit Leerzeichen getrennt 45 A AN T v A A W 6 Dr Web Scanner 46 6 5 Konsolen Scanner Zum Leistungsumfang von Dr Web geh rt auch der Konsolen Scanner der die Pr fung im Befehlszeilenmodus erm glicht sowie mehrere Einstellungsm glichkeiten bietet Die Dateien mit Verdacht auf sch dliche Objekte werden vom Konsolen Scanner in die Quarant ne verschoben Konsolen Scanner starten Um den Konsolen Scanner zu starten benutzen Sie folgenden Befehl lt Pfad_zum_Programm gt dwscanc1 lt Schalter gt lt Objekte gt wobei e lt Objekte gt Liste der zu scannenden Objekte e lt Schalter gt Liste der Befehlszeilenparameter welche die Einstellungen des Konsolen Scanners bestimmen Der Schl ssell beginnt mit dem Zeichen Mehrere Schl ssell werden mit Leerzeichen getrennt Die Liste der Scan Objekte kann entweder leer sein oder manche mit Leerzeichen getrennte Elemente enthalten Die Liste der Schl ssel f r Konsolen Scanner finden Sie im Anhang A Nach der Ausf hrung gibt der Konsolen Scanner einen der folgenden R ckgabecodes aus 0 Scannen erfolgreich abgeschlossen keine infizierten Objekte g
63. dows NT CurrentVersion Winlogon Notify Autostart der Windows Oberfl che e Software Microsoft Windows NT CurrentVersion Windows AppInit_DLLs LoadApplnit_DLLs Load Run IconServiceLib Dateiverkn pfungen ausf hrbarer Dateien e Software Classes exe pif com bat cmd scr Ink Schl ssel e Software Classes exefile piffile comfile batfile cmdfile scrfile Inkfile Schl ssel Richtlinien f r Softwareeinschr nkungen SRP e Software Policies Microsoft Windows Safer Plug ins f r Internet Explorer BHO e Software Microsoft Windows CurrentVersion Explorer Browser Helper Objects Autostart der Programme e Software Microsoft Windows CurrentVersion Run e Software Microsoft Windows CurrentVersion RunOnce e Software Microsoft Windows CurrentVersion RunOnceEx e Software Microsoft Windows CurrentVersion RunOnce Setup e Software Microsoft Windows CurrentVersion RunOnceEx Setup e Software Microsoft Windows CurrentVersion RunServices e Software Microsoft Windows CurrentVersion RunServicesOnce Autostart der Richtlinien e Software Microsoft Windows CurrentVersion Policies Explorer Run Konfiguration des abgesicherten Modus e SYSTEM ControlSetXXX Control SafeBoot Minimal e SYSTEM ControlSetXXX Control SafeBoot Network Session Manager Parameter e System ControlSetXXX Control Session Manager SubSystems Windows Ta J AN A 11 Schutzkomponente 99 Systemdienste e System CurrentControlXXX Services Wenn
64. dus ignoriert Die Reaktionen des SpIDer Guard W chters sind den entsprechenden Reaktionen des Dr Web Scanners hnlich Es bestehen folgende Reaktionen auf die entdeckten Objekte Desinfizieren in Den Zustand des Objektes vor seiner Infizierung wiederherstellen Wenn das Virus nicht Quarant ne desinfizierbar ist oder der Versuch der Desinfizierung nicht erfolgreich war wird das verschieben Objekt in die Quarant ne verschoben Diese Aktion ist nur f r die mit bekannten desinfizierbaren Viren infizierten Objekte m glich Ausgenommen sind Trojaner und infizierte Dateien innerhalb der zusammengesetzten Objekte Desinfizieren nicht Den Zustand des Objektes vor seiner Infizierung wiederherstellen Wenn das Virus nicht desinfizierbare desinfizierbar ist oder der Versuch der Desinfizierung nicht erfolgreich war wird das Objekte l schen Objekt gel scht Diese Aktion ist nur f r die mit bekannten desinfizierbaren Viren infizierten Objekte m glich Ausgenommen sind Trojaner und infizierte Dateien innerhalb der zusammengesetzten Objekte L schen Das Objekt entfernen F r die Bootsektoren werden keine Aktionen durchgef hrt In Quarant ne Das Objekt in das spezielle Verzeichnis der Quarant ne verschieben vasche F r die Bootsektoren werden keine Aktionen durchgef hrt berspringen Das Objekt ohne Anwendung jeglicher Aktionen und ohne Benachrichtigung berspringen Diese Aktion ist nur f r sch dliche Programme m glich Adware
65. e aktuelle Sperre verwendet bis der Prozess wieder versuchen wird eine Verbindung herzustellen Regeln f r die vom Rechner entfernten Anwendungen werden nicht automatisch gel scht Diese Regeln k nnen nur ber den Punkt Nicht genutzte Regeln entfernen im Kontextmen der Liste gel scht werden Im Fenster Erstelle ein neues Regelset f r die Anwendung oder Editiere das Regelset k nnen Sie den Zugriff der Anwendung auf die Netzwerkressourcen konfigurieren sowie das Starten anderer Anwendungen erlauben bzw verbieten Um auf dieses Dialogfenster zu gelangen w hlen Sie in den Firewall Einstellungen den Abschnitt Anwendungen und klicken Sie auf Erstellen oder w hlen Sie eine Anwendung aus und klicken Sie auf Andern Wenn sich die Firewall im Trainingsmodus befindet k nnen Sie die Regelerstellung unmittelbar aus dem Mitteilungsfenster ber eine nicht genehmigte Verbindung aktivieren 81 Ta ya A A W 11 Schutzkomponente 82 Sonstige Anwendungen starten Um der Anwendung zu erlauben bzw zu verbieten sonstige Anwendungen zu starten w hlen Sie in der Dropdown Liste Netzwerkanwendungen starten eine der nachfolgenden Optionen aus e Erlauben um das Starten der Prozesse der Anwendung zu erlauben e Verbieten um das Starten der Prozesse der Anwendung zu verbieten e Nicht definiert In diesem Fall gelten die Einstellungen des gew hlten Firewall Modus f r diese Anwendung Zugriff auf Netzwerkressourcen
66. e definieren zu denen Sie den Zugang beschr nken wollen Ebenfalls k nnen Sie in diesem Modus selbstst ndig die Websites angeben zu denen der Zugang unabh ngig von anderen Beschr nkungen verboten oder erlaubt wird Alles blockieren ausschlie lich der Webseiten auf der Whitelist In diesem Modus wird der Zugriff auf alle Webressource gesperrt die in der Whitelist nicht aufgef hrt sind Sichere Suche In jedem Modus au er Ohne Einschr nkungen k nnen Sie die Option Sichere Suche aktivieren Bei dieser Funktion handelt es sich darum dass bestimmte unerw nschte Webressourcen in Suchergebnissen automatisch ausgeblendet werden Zeit In diesem Abschnitt werden die Einschr nkungen f r die Arbeitszeit am Computer und im Internet festgelegt Standardm ig wird die Arbeit am Computer und im Internet f r alle Benutzer zeitlich nicht eingeschr nkt 60 Ta N A 9 Office Control Zugriff zeitlich einschr nken 1 W hlen Sie die Uhrzeit und die Wochentage an welchen der Zugang zu dem Internet einem Benutzer verweigert werden soll und markieren Sie die entsprechenden Zeitfenster blau e um ein Zeitfenster zu markieren klicken Sie einmal darauf mit der linken Maustaste e um mehrere nebeneinander stehende Zeitfenster gleichzeitig zu markieren klicken Sie einmal mit der linken Maustaste auf das erste Zeitfenster halten Sie die linke Maustaste gedr ckt und markieren Sie das ganze notwendige Zeitfenster 2 W
67. e pr fen Standardm ig ist diese Option aktiviert ARC lt Kompressionsfaktor gt maximaler Komprimierungsgrad Falls es vom Scanner festgestellt wird dass der Kompressionsfaktor den angegeben Wert bersteigt wird weder Entpackung noch Pr fung durchgef hrt Standardm ig gibt es keine Beschr nkungen ARL lt Rekursionstiefe gt maximale Rekursionstiefe des zu pr fenden Archives Standardm ig gibt es keine Einschr nkungen ARS lt Gr e gt maximale Gr e in KB des zu pr fenden Archives Standardm ig gibt es keine Beschr nkungen ART lt Gr e gt Grenzwert in KB f r die Pr fung des Komprimierungsgrads minimale Gr e einer Datei im Archiv ab welcher der Kompressionsfaktor gepr ft wird Standardm ig gibt es keine Beschr nkungen ARX lt Gr e gt maximale Gr e in KB der zu pr fenden Objekte in Archiven Standardm ig gibt es keine Beschr nkungen BI Information ber Virendatenbanken anzeigen Standardm ig ist diese Option aktiviert DR Ordner rekursiv scannen Unterordner scannen Standardm ig ist diese Option aktiviert E lt Anzahl_Threads gt Anzahl der Threads beim Scannen FAST schnelle Pr fung des Systems ausf hren nur f r Scanner FL lt Dateiname gt in der Datei angegebene Pfade scannen 100 Ta N A Anh nge 101 EM lt Maske gt Dateien anhand einer Maske scannen Standardm
68. e verd chtigen Objekte die mit gro er Wahrscheinlichkeit mit noch unbekannten Viren infiziert sind in E Mails zu entdecken Um die heuristische Analyse zu deaktivieren w hlen sie das H kchen bei Heuristischer Analyse empfohlen ab e Pr fung der Installationspakete Standardm ig ist diese Option deaktiviert Aktionen Im Standardmodus versucht der W chter SpIDer Mail die mit bekannten und potentiell desinfizierbaren Viren infizierten E Mails wiederherzustellen Die nicht desinfizierbaren und verd chtigen E Mails sowie Adware und Dialer werden in die Quarant ne verschoben Die brigen E Mails werden vom E Mail W chter ohne nderungen weitergegeben durchgelassen Die Reaktionen des W chters SpIDer Mail sind analog den entsprechenden Reaktionen des Dr Web Scanners Sie k nnen dem E Mail W chter SpIDer Mail die folgenden Reaktionen vorschreiben Desinfizieren in Den Zustand der E Mail vor seiner Infizierung wiederherstellen Wenn das Virus nicht Quarant ne desinfizierbar ist oder der Versuch der Desinfizierung nicht erfolgreich war wird das verschieben Objekt in die Quarant ne verschoben Diese Aktion ist nur f r die mit bekannten desinfizierbaren Viren infizierten E Mails m glich Ausgenommen sind Trojaner die bei Entdeckung gel scht werden Die Wiederherstellung von Dateien innerhalb von Archiven ist nicht m glich unabh ngig vom Virustyp 73 Ta J N A 11 Schutzkomponente 74 Desinfizie
69. eben sind Um die berpr fung im Hintergrundmodus zu aktivieren aktivieren Sie die Option Computer auf Rootkits berpr fen empfohlen 66 Ta J N A 11 Schutzkomponente Die Hintergrund berpr fung wird durch das Deaktivieren des SpIDer Guard W chters nicht betroffen Wenn die Einstellung aktiviert ist erfolgt die berpr fung im Hintergrundmodus unabh ngig davon ob SpIDer Guard aktiviert bzw deaktiviert ist Aktionen In diesem Abschnitt wird die Reaktion des SpIDer Guard W chters bei der Erkennung infizierter oder verd chtiger Dateien sowie sch dlicher Programme konfiguriert Die Reaktionen werden f r jede Kategorie von Objekten separat konfiguriert e Infizierte Objekte die mit bekannten und vermutlich desinfizierbaren Viren infiziert sind e Verd chtige Objekte vermutlich von Viren infiziert oder sch dliche Objekte enthalten e Verschiedene potentiell gef hrliche Objekte Sie haben die M glichkeit die Reaktionen des SpIDer Guard W chters auf die Entdeckung jedes Typs der obengenannten Objekte separat zu ver ndern Dabei h ngen die zug nglichen Reaktionen vom Typ des Virenereignisses ab Im Standardmodus versucht der SpIDer Guard W chter die mit bekannten und potentiell desinfizierbaren Viren infizierten Dateien zu desinfizieren Die brigen h chstgef hrlichen Objekte werden in die Quarant ne verschoben Scherzprogramme Hacktools und unzuverl ssige Objekte werden im Standardmo
70. echseldatentr ger vor beliebigen Viren Rootkits Trojanern Spy und Adware Hacktools und allen m glichen Typen der sch dlichen Objekte aus beliebigen u eren Quellen Das Programm Dr Web zeichnet sich durch eine bequeme Modularchitektur aus Dr Web verwenden eigene Antivirus Engine und Virendatenbanken die f r alle Komponenten und Betriebssysteme gemeinsam sind Neben Dr Web sind heutzutage verf gbar auch Versionen f r IBM OS 2 Novell NetWare Macintosh Microsoft Windows Mobile Android Symbian sowie f r die Familie von Unix z B Linux FreeBSD und Solaris Dr Web verwendet einen bequemen und effektiven Verfahren zur Aktualisierung der Virendatenbanken und Komponenten des Programms ber das Internet Dr Web erkennt und entfernt verschiedene unerw nschte Programme Adware Dialer Scherzprogramme Riskware Hacktools Zur Erkennung von unerw nschten Programmen und Ausf hrung der Aktionen f r die in diesen Programmen enthaltenen Dateien werden die jeweiligen Komponenten von Dr Web verwendet Jede Dr Web Sicherheitsl sung f r Betriebssysteme von Microsoft Windows enth lt jeweils die folgenden Komponenten Dr Web Scanner ist ein Scanner mit der Benutzeroberfl che der auf Anforderung des Benutzers gestartet wird und den Rechner auf Viren berpr ft Dr Web Konsolen Scanner ist eine Version des Dr Web Scanners mit der Befehlszeilenschnittstelle SpIDer Guard ist ein speicherresidenter Antivi
71. efunden 1 Scanvorgang erfolgreich abgeschlossen infizierte Objekte gefunden 10 ung ltige Schalter angegeben 11 Schl sseldatei nicht gefunden oder unterst tzt den Konsolen Scanner nicht 12 Scanning Engine nicht gestartet 255 Scanvorgang durch Benutzer abgebrochen 6 6 berpr fung nach Zeitplan starten Bei der Installation von Dr Web wird im standardm igen Windows Aufgabenplaner die Aufgabe zur Durchf hrung der Virenpr fung standardm ig ist sie deaktiviert automatisch erstellt Um die Parameter der Aufgabe einzusehen navigieren Sie zu Systemsteuerung erweiterte Ansicht Verwaltung Aufgabenplanung In der Aufgabenliste w hlen Sie die Aufgabe zur Virenpr fung aus Sie k nnen die Aufgabe aktivieren sowie die Uhrzeit f r den Start der berpr fung eingeben und ben tigte Parameter definieren Im unteren Fensterbereich auf der Registerkarte Allgemein werden allgemeine Daten zu Aufgabe sowie die Sicherheitsoptionen angegeben Auf den Registerkarten Trigger und Bedingungen werden unterschiedliche Bedingungen angegeben unter welchen die Aufgabe gestartet wird Die Ereignishistorie kann man sich auf der Registerkarte Verlauf ansehen Ta N A Sie k nnen unter anderem eigene Aufgaben zur Virenpr fung erstellen Mehr zur Nutzung des Zeitplans 6 Dr Web Scanner finden Sie in der Online Hilfe bzw in der Windows Begleitdokumentation Geh rt die Firewall zu den installierten Kompon
72. egelm ige Updates f r Komponenten von Dr Web und Virendatenbanken vom zentral verwalteten Virenschutz Server zu erhalten Die Aktualisierung erfolgt gem den auf dem Server festgelegten Einstellungen Systemzeit mit Serverzeit synchronisieren um die Systemzeit auf Ihrem PC mit der Zeit auf dem zentral verwalteten Virenschutz Server zu synchronisieren In diesem Modus passt Dr Web die Systemzeit auf Ihrem Computer regelm ig mit der Serverzeit an Ereignisse speichern um Daten ber aufgetretene Ereignisse f r deren weiteren Versand an den zentral verwalteten Virenschutz Server zu sammeln Dabei werden die Informationen bermittelt sofern eine Verbindung zum Server aufgebaut wird Wenn das Kontrollk stchen nicht aktiviert ist und keine Verbindung zum Server besteht werden wichtige Informationen z B zu erkannten Bedrohungen und Statistiken verloren Mobilmodus nutzen wenn keine Verbindung zum Server besteht um Updates f r Virendatenbanken rechtzeitig zu erhalten Wenn Ihr Computer l ngere Zeit keine Verbindung zum zentral verwalteten Virenschutz Server hat wird es empfohlen den Mobilmodus von Dr Web zu aktivieren um Updates von den Servern von Doctor Web rechtzeitig zu erhalten Daf r aktivieren Sie das Kontrollk stchen Mobilmodus nutzen wenn keine Verbindung zum Server besteht Das Kontrollk stchen Mobilmodus nutzen wenn keine Verbindung zum Server besteht ist nur dann zug nglich wenn der Betrieb von Doctor
73. ei sowohl aus der Quarant ne als auch aus dem System entfernen Um alle Objekte in der Quarant ne zu l schen klicken Sie auf und w hlen Sie in der Dropdown Liste Alle l schen 5 2 Support Dieser Bereich enth lt Information zur Produktversion zu den Schutzmodulen und Komponenten dem Datum der letzten Aktualisierung sowie n tzliche Links auf denen Sie eventuelle Antworten auf Ihre Fragen oder Hilfe f r die Behebung von Problemen mit Dr Web erhalten k nnen IHCTPYMEHTEI O nporpamme Bepcus 10 0 MenHeaxep KapaHtuHa MocneaHee o6HoBneHne 20 11 2014 19 17 04 00 ID cranunn d0920c7a da64 e411 1ddx c8227532158d6546546 Tloaaepxka OAREI 5 Tloapo Hee Momoub B pewennn npo6neM Mpun BOSHNKHOBeHuN cnoxHoctTe B paote c npogyktamn Dr Web pekomeHayem BAM HECKONBKO MHCTPYMEHTOB Cnpaska Oopym Dr Web OTyeT ana TeXHNYecKof NOAAEPXKKU Wenn Sie Fragen haben w hlen Sie eine der folgenden Optionen aus Hilfe ffnet das Hilfefenster Dr Web Foren ffnet das Dr Web Forum unter http forum drweb com Bericht f r technischen Support ffnet den Assistenten zum Erstellen von Berichten die wichtige Informationen ber den Status und Zustand des Betriebssystems enthalten Ta N A 5 Tools Wenn Sie es nicht geschafft haben das Problem zu l sen dann k nnen Sie die Webform im entsprechenden Abschnitt unter http support drweb av de ausf llen Die Vertretung von Doctor Web in Ihrer N he
74. enten wird der Windows Aufgabenplaner nach der Installation von Dr Web und dem ersten Neustart durch die Firewall gesperrt Die Komponente Geplante Aufgaben wird erst nach dem erneuten Neustart funktionsf hig da die ben tigte Regel zu dem Zeitpunkt bereits erstellt wird 47 Ta J AN 7 Einstellungen 48 A 7 Einstellungen yN Die Einstellungen sind in dem Benutzermodus nicht abrufbar Passwortschutz Um den Zugriff auf die Einstellungen von Dr Web auf Ihrem Computer einzuschr nken aktivieren Sie die Option Dr Web Einstellungen mit Passwort sch tzen Im ge ffneten Fenster geben Sie ein Passwort ein das bei Abruf der Einstellungen von Dr Web abgefragt wird best tigen Sie das eingegebene Passwort und klicken auf OK Sollten Sie das Passwort f r Produkteinstellungen vergessen haben kontaktieren Sie bitte den Administrator Ihres Antivirus Netzwerks Einstellungen Passwort Dr Web Einstellungen mit Passwort sch tzen Allgemein i as CH Kinderschutz Ausnahmen Schutzmodule Ta N A 8 Allgemeine Einstellungen 8 Allgemeine Einstellungen Die Grundeinstellungen k nnen ge ndert werden wenn es vom Administrator des zentral verwalteten Virenschutz Servers zu dem Dr Web die Verbindung herstellt erlaubt ist Um die Grundeinstellungen von Dr Web ndern zu k nnen m ssen Sie jedesmal das ensprechende Passwort angeben wenn Sie im Bereich Einstellungen die Option Dr Web
75. ep KapaHtuHa 000 MeHeaxep KapaHntnHa Tlonnepxka O6BekTbi Yrpos3a Data ao6asneHun TMyro eicar konna com EICAR Test Fi 19 20 20 11 2014 C users admin d NepemeweHo SYSTEM Cozan 19 20 20 11 2014 Pasmep 68 a t ViameHerH 19 20 20 11 2014 C noTokamn 68 a t OTkpeit 19 20 20 11 2014 Yrpoaa EICAR Test File N Ao6asner 19 20 20 11 2014 XpaHnTb 6eccpouHo KomnonHeHt SpIDer Guard Im mittleren Bereich des Fensters wird eine Info Tabelle ber den Status der Quarant ne angezeigt die folgende Felder enth lt e Objekte Liste mit den Namen der Objekte die sich zurzeit in der Quarant ne befinden e Bedrohung Typ eines b sartigen Programms der von Dr Web beim automatischen Verschieben des Objektes in die Quarant ne bestimmt wird e Hinzugef gt am Datum der Verschiebung der Datei in die Quarant ne e Pfad der vollst ndige Pfad zum Ort in dem sich das Objekt vor dem Verschieben in die Quarant ne befand 31 Ta J AN 5 Tools 32 A Die Dateien im Quarant nemanager sind nur f r dazu berechtigte Benutzer sichtbar Um ausgeblendete Objekte anzeigen zu lassen sind die Administratorrechte erforderlich Im Kontextmen sind die folgenden Optionen verf gbar e Wiederherstellen Datei unter dem angegebenen Namen in den gew nschten Ordner verschieben Nutzen Sie diese Funktion nur im Fall wenn Sie sichergestellt haben dass das Objekt zuverl ssig ist e Entfernen Dat
76. er die Telefonverbindung ohne Wissen und Einverst ndnis des Benutzers und veranlassen somit die Einwahl ber teure Service Telefonnummern Alle besagten Arten von Programmen sind b sartig da sie zur Datenbesch digung oder Entwendung von vertraulichen Informationen des Benutzers verwendet werden k nnen Programme die das Eindringen ins System nicht tarnen Spam Mails verbreiten und Datenverkehr berwachen werden in der Regel als nicht b sartige angesehen Unter Umst nden k nnen sie aber dem Benutzer oder System Schaden zuf gen Einige Computerprogramme die urspr nglich als n tzliche Programme konzipiert wurden k nnen die Systemsicherheit eventuell bedrohen Das sind nicht nur Programme die Daten zuf llig besch digen oder l schen k nnen sondern auch diejenigen Programme die von Hackern oder anderen Programmen 109 Ta AN A Anh nge zur Systembesch digung missbraucht werden k nnen Dazu z hlen diverse Messaging Clients Verwaltungstools FTP Server und andere Software Unten finden Sie einige Arten von Cyber Angriffen und Internet Betrugsmechanismen Brute Force Attacke Darunter versteht man das systematische Ausprobieren aller m glichen Passwort Kombinationen durch eine Software bis das gesuchte Passwort gefunden ist Angreifer k nnen bei Brute Force Attacken auch W rterb cher einsetzen um die richtige Passwort Kombination schneller zu finden DoS Attacke Verweigerung des Dienstes und DDoS Att
77. erden automatisch gesperrt Davon ausgeschlossen sind die Pakete die durch die Regeln im Anwendungsfilter erlaubt werden Filterregel erstellen Hinzuf gen oder Bearbeiten von Filterregeln 1 Im Fenster zur Bearbeitung des Regelsets f r den Paketfilter klicken Sie auf Neu oder auf Editieren Es ffnet sich das Fenster zur Erstellung oder Bearbeitung einer Regel f r Paketfilterung 2 Geben Sie folgende Parameter der Regel an Regelname Der Name der zu erstellenden zu bearbeitenden Regel Beschreibung Kurze Regelbeschreibung Aktion Es wird auf die Aktion hingewiesen die von der Firewall bei der Bearbeitung eines Pakets durchgef hrt wird e Pakete sperren Pakete blockieren e Pakete erlauben Pakete werden erlaubt Richtung Richtung der Verbindung e Eingehend die Regel wird angewendet wenn ein Paket aus dem Netzwerk empfangen wird Ta N A 11 Schutzkomponente 87 e Ausgehend die Regel wird angewendet wenn ein Paket von Ihrem Computer gesendet wird e Beliebig die Regel wird unabh ngig von der Richtung der Verbindung angewendet Modus der Der Modus der Registrierung von Ereignissen Es wird darauf hingewiesen welche Protokollierung Informationen in dem Protokoll gespeichert werden sollen e Gesamtpaket das komplette Paket in dem Protokoll eintragen e Header nur die berschriften der Pakete in das Protokoll eintragen e Deaktiviert keine Informationen ber die Pakete s
78. es Dateien und Prozesse von Dr Web vor dem unerlaubten Zugriff zu sch tzen Es wird nicht empfohlen den Selbstschutz zu deaktivieren Falls Probleme bei Nutzung der Defragmentierungsprogramme entstehen ist es empfehlenswert den Selbstschutz tempor r zu deaktivieren Um zu dem Systemwiederherstellungspunkt zur ck zu kehren sollte der Selbstschutz deaktiviert werden Die Option Emulation von Benutzer Aktionen sperren erlaubt es jeglichen nderungen in der Funktion von Dr Web die automatisch veranlasst werden vorzubeugen Darunter wird die Ausf hrung der Skripte verboten die Verwendung von Dr Web durch Benutzer emulieren und vom Benutzer selbst gestartet wurden Die Option ndern des Systemdatums bzw der Systemzeit verbieten erlaubt es die manuelle bzw automatische nderung des Systemdatums und der Systemzeit sowie der Zeitzone zu blockieren Diese Einschr nkung gilt f r alle Benutzer des Systems Diese Einstellung l sst die Zeitbeschr nkung in Office Control besser funktionieren Wenn die Computer bzw Internetnutzung durch Office Control beschr nkt wird wird diese Einstellung automatisch aktiv Sie k nnen das Erhalten von Benachrichtigungen f r den Fall konfigurieren dass es versucht wird die Systemzeit zu ndern 51 Ta N A 8 Allgemeine Einstellungen 8 3 Endger te N Die Einstellungen f r die Zugangskontrolle werden f r alle Windows Benutzerkonten verwendet Endger te Um den Zugriff a
79. ft werden konnten z B E Mails mit komplexer Datenstruktur ist standardm ig diese mehr zu diesen Einstellungen finden Sie unter SpIDer Mail konfigurieren e Aus den infizierten E Mails werden sch dliche Informationen entfernt diese Aktion wird Desinfizieren eines Briefes genannt dann werden sie wie blich zugestellt e E Mails mit verd chtigen Objekten werden als separate Dateien in die Quarant ne verschoben dem E Mail Programm wird eine Benachrichtigung dar ber zugesandt diese Aktion wird Verschieben eines Briefes genannt Die verschobenen E Mails werden vom POP3 oder IMAP4 Server entfernt e Nicht infizierte E Mails und die E Mails die keine Pr fung bestanden haben werden ohne nderungen bergeben durchgelassen Infizierte oder verd chtige ausgehende E Mails werden nicht an Server weitergegeben Der Benutzer wird in diesem Fall dar ber benachrichtigt die E Mail wird dabei vom E Mail Client gespeichert Dr Web Scanner kann ebenfalls Viren in den Postf chern mancher Formate entdecken der E Mail W chter SpIDer Mail hat jedoch vor dem Scanner einige Vorteile e Nicht alle Formate von Postf chern popul rer Programme werden vomScanner unterst tzt bei der Verwendung des E Mail W chters landen infizierte E Mails erst gar nicht in dem Postfach e Scanner pr ft die Postf cher nur auf Anfrage des Benutzers und nicht beim Empfang der E Mails Dieser Vorgang kann au erdem den Rechner stark belasten und einige Zei
80. gef hrlich definiert da diese Datei keine Bedrohung f r den Computer darstellt Allerdings wird sie beim Kopieren und Erstellen auf dem Computer automatisch von SpIDer Guard wie ein sch dliches Programm bearbeitet und standardm ig in die Quarant ne verschoben Es wird empfohlen den Modus Optimal nur nach der Pr fung aller Festplatten unter Anwendung von Dr Web Scanner zu nutzen Dabei wird das Eindringen neuer Viren und anderer b sartiger Programme auf den PC ber die Wechselmedien verhindert Es wird jedoch hierbei keine wiederholte Pr fung bereits gepr fter Objekte durchgef hrt Der Modus Paranoid sorgt f r das maximale Sicherheitsniveau vergr ert jedoch dabei die Belastung am PC Die Pr fung von Objekten auf Netzwerklaufwerken und Wechselmedien wird in jedem Modus nur beim Setzen entsprechender H kchen in der Einstellungsgruppe Zus tzliche Aufgaben durchgef hrt Manche Wechselmedien insbesondere externe Festplatten mit USB Schnittstelle k nnen im Betriebssystem als Festplatten dargestellt werden Deswegen sollen solche Ger te unter besonderer Vorsicht genutzt und beim Anschlie en an PC auf Viren unter Anwendung von Dr Web Scanner gepr ft werden Die Dateien innerhalb von Archiven und E Mail F chern werden im Standardmodus nicht gepr ft Verzicht auf die Pr fung der Archive und E Mail F cher beim ununterbrochenen Lauf des SpIDer Guard W chters f hrt nicht zum Eindringen von Viren auf PC sondern schiebt ledigl
81. genannten Infizierungsteil Shellcode die in den Arbeitsspeicher geladen wird und l dt unmittelbar den K rper in Form einer ausf hrbaren Datei Solange Wurmk rper ins System nicht eingedrungen sind kann man W rmer durch Neustart loswerden Wenn sich W rmk rper im System sind k nnen sie nur von einem Antivirus Programm entfernt werden Aufgrund der intensiven Verbreitung k nnen W rmer Netzwerkeabst rze verursachen sogar wenn sie das System indirekt besch digen Trojanische Pferde Trojaner Das sind b sartige Programme die scheinbar eine n tzliche Funktion haben aber im Programm versteckten Code beinhalten der dem System oder den Nutzern schadet besch digt oder l scht Daten leitet vertrauliche Informationen an Angreifer weiter oder Unbefugten Zugriff auf den Rechner verschafft Trojaner verf gt ber die viren hnlichen Tarn und Schadfunktionen und kann sich sogar als ein Virenmodul erweisen Haupts chlich aber verbreiten sich Trojaner als einzelne ausf hrbare Dateien sie werden auf Sharehostern hochgeladen auf Datentr gern gespeichert oder ber Netzwerkverbindungen oder E Mail Anh nge bertragen die vom Benutzer oder von einem Systemprozess gestartet werden Rootkit Dabei handelt es sich um die Modifikation einer Gruppe von Programmen mit dem Ziel Aktivit ten eines Angreifers auf einem System f r andere Benutzer des Systems unsichtbar zu machen Zudem kann ein Rootkit Prozesse anderer Programme Registr
82. gfeld wird der vollst ndige Pfad des ffentlichen Verschl sselungsschl ssels drwcsd pub auf Ihrem Computer angegeben 3 mE 3 Dr WEB Russian v YKaxuTe OTKPBITbIM KNOY Mpu HeO XOANMOCTH Bbl MOKETE H3MEHNTb CETEBLIE MaPaMETDLI COEAHHEHMA C AHTHEMPYCHEIM cepsepom OTKPEITLI KNOY LUNBPOBaHHA C Users admin AppData Local Temp Dr VebinstallT Aoxtop Be6 1992 2014 Hasan Ta N A G 3 Programm installieren ndern oder deinstallieren 20 3 Sie k nnen die Parameter der Netzwerkverbindung zum zentral verwalteten Virenschutz Server ndern Dazu klicken Sie auf entsprechenden Link im Dialogfeld Es ffent sich dabei das Dialogfeld Verbindungsparameter Es wird ausdr cklich empfohlen keine nderungen ohne Zustimmung des Administrators Ihres Antivirus Netzwerks vorzunehmen 3 Dr WEB Russian lapameTpbl COeMHeEeHnA Ana nonyyenna nHbopmayun o napameTpax NOgKIOYEHMA K CepBepy UEHTPaNnN3OBAHHON 3aL4MTbI O patuTech K CHCTEMHOMY agmuHncTpaTopy gt CepBep 4eHTpann30BaHHO 3alumTel tcp atarakhti5 2193 v PyyHan astopmaauma Ha cepBepe m Naenmmonkatop 8040b4fe 86cf e311 07ac ec36bdd2dadc Maponb Pr Cxatne BoamoxHo no ymonyanno Y B F r Informationen zu Verbindungsparameter zum zentral verwalteten Virenschutz Server kontaktieren Sie bitte den Administrator Im Feld Zentral verwalteter Virenschutz Server wird d
83. gie FLY CODE verwendet Es ist ein allgemein einsetzbarer Algorithmus zur Entpackung von Dateien Dieses Verfahren erm glicht es die heuristischen Vermutungen ber das Vorhandensein der sch dlichen Objekte in Objekten die mit einem Packprogramm komprimiert wurden anzustellen Es handelt sich dabei nicht nur um Packprogramme die den Dr Web Softwareentwicklern bekannt sind sondern auch um neue Programme die noch nicht erforscht sind Bei der Durchsuchung der verpackten Objekte wird auch das Verfahren zur Analyse ihrer Strukturentropie eingesetzt Diese Technologie erlaubt es die Bedrohungen nach strukturellen Besonderheiten ihres Codes zu entdecken Mit dieser Technologie k nnen unterschiedliche Bedrohungen die mit dem gleichen polymorphen Packer gepackt wurden anhand von einem Eintrag in der Virendatenbank erkannt werden Da die heuristische Analyse ein System zur Hypothesenpr fung unter Unbestimmtheitsbedingungen ist k nnen dabei Fehler sowohl der ersten Nichterkennen der unbekannten Bedrohungen als auch der zweiten Art ein sicheres Programm wird als ein Schadprogramm beurteilt auftreten In diesem Zusammenhang erhalten die bei der heuristischen Analyse als sch dlich markierten Objekte den Status verd chtig Bei einer beliebigen Pr fung werden die aktuellsten Informationen ber bekannte Schadprogramme von allen Dr Web Antivirus Komponenten verwendet Die Virensignaturen die Informationen ber ihre Merkmale und Verha
84. hen Vergr erung der Protokolldatei f hren kann Die Nutzung dieses Modus wird nur bei Schwierigkeiten im Betrieb des Dr Web Scanners oder auf Bitte des Administrators Ihres Antivirus Netzwerks empfohlen F r den Standard Modus betr gt die erlaubte Protokolldateigr e 10 MB Die Dateigr e im Debugging Modus ist nicht eingeschr nkt Wenn die maximale Gr e der Protokolldatei berschritten wurde wird sie nach Abschluss der berpr fung reduziert auf e festgelegte Gr e wenn die w hrend der Sitzung gespeicherten Daten die erlaubte Gr e nicht bersteigen e die Gr e der laufenden Sitzung wenn die w hrend der Sitzung gespeicherten Daten die erlaubte Gr e bersteigen auf diese Weise werden die Daten bis zum Start der n chsten berpr fung gespeichert 43 Ta N A 6 Dr Web Scanner 44 Beim Start der berpr fung wird die Protokolldatei auf die durch die Einstellungen vorgegebene Gr e reduziert Einstellungen zur cksetzen Im Bereich zur Wiederherstellung der Einstellungen k nnen Sie die Einstellungen vom Dr Web Scanner wiederherstellen Klicken Sie daf r auf Einstellungen zur cksetzen x E B S Grundeinstellungen Aktionen Ausnahmen Protokoll Einstellungen zur cksetzen Bei der Wiederherstellung der Standardeinstellungen werden alle vom Anwender vorgenommenen Programmeinstellungen gel scht Einstellungen zur cksetzen Ta N A
85. hie Y Pr ventivschutz Verd chtig In die Quarant ne verschieben empfohlen Erweiterte Einstellungen Scan Optionen Heuristische Analyse Standardm ig verwendet SpIDer Guard beim Scannen die heuristische Analyse Wenn diese Option deaktiviert ist verwendet der Scanner nur vorhandene Signaturen bekannter Viren Hintergrund berpr fung auf Infizierung Die Komponente von Dr Web Anti Rootkit erlaubt es Ihr Betriebssystem auf komplizierte Bedrohungen im Hintergrundmodus zu berpr fen und f hrt bei Bedarf die Desinfizierung der aktiven Infektion durch Wenn diese Option aktiviert ist bleibt Dr Web Anti Rootkit permanent im Arbeitsspeicher Im Gegensatz zu der Datei berpr fung durch SpIDer Guard erfolgt die Suche nach den Rootkits im BIOS des Computers und in kritischen Windows Bereichen wie etwa in Autostart Objekten gestarteten Prozessen und Modulen MBR VBR Laufwerken dem Arbeitsspeicher u a Eines der Schl sselkriterien bei Funktion von Dr Web Anti Rootkit ist der schonende Verbrauch von Ressourcen des Betriebssystems Prozessorzeit RAM u s w sowie die Ber cksichtigung der Leistungsf higkeit der Hardware Bei der Erkennung von Bedrohungen informiert Dr Web Anti Rootkit Sie dar ber und neutralisiert die gef hrlichen Einwirkungen Bei der Durchf hrung der Hintergrund berpr fung auf Rootkits werden Dateien und Ordner von der berpr fung ausgeschlossen die auf der ensprechenden Registerkarte eingeg
86. ich das Moment deren Entdeckung hinaus Beim Entpacken eines infizierten Archivs oder beim ffnen einer infizierten E Mail wird es vom Betriebssystem versucht das infizierte Objekt auf die Festplatte zu schreiben Dabei aber wird das sch dliche Objekt unvermeidlich vom SpIDer Guard W chter entdeckt Ta N A 11 Schutzkomponente Zus tzliche Aufgaben Diese Gruppe der Einstellungen erm glicht es Scaneinstellungen in Echtzeit zu konfigurieren Diese Konfiguration wird unabh ngig von dem ausgew hlten Modus des SpIDer Guard W chters angewendet Hier k nnen Sie die Virenpr fung wie folgt konfigurieren e f r Dateien gestarteter Prozesse unabh ngig von ihrem Speicherort diese Option ist standardm ig aktiviert e f r Installationsdateien e f r Dateien auf Netzwerklaufwerken e f r Dateien und Bootsektoren auf Wechselmedien diese Option ist standardm ig aktiviert SpIDer Guard blockiert standardm ig den automatischen Start der aktiven Inhalte von externen Datentr gern CDs DVDs Flash Speichern usw Diese Funktion verhindert die eventuelle Infizierung Ihres Rechners ber externe Datentr ger Falls Probleme bei der Installation der Programme die sich auf die Datei autorun inf zugreifen entstehen ist es empfehlenswert die Option Autoruns von Wechseldatentr gern blockieren vor bergehend zu deaktivieren 11 2 SpIDer Gate SpIDer Gate ist ein Web Antivirus der den eingehenden HTTP Datenverkehr
87. ie Netzwerkadresse des Servers festgelegt von dem Dr Web installiert wird Das feld wird automatisch ausgef llt Dabei werden die Daten des Servers angegeben auf dem die Installationsdatei erstellt wurde Zur manuellen Autorisierung auf dem Server markieren Sie das entsprechende Kontrollk stchen Danach legen Sie die Parameter zur Autorisierung der Station fest deren ID auf dem Server sowie das Passwort f r den Zugriff darauf Dabei erh lt die Station den Zugriff ohne dass manuelle Best tigung durch den Administrator auf dem Server ben tigt wird Wird Dr Web anhand der Installationsdatei installiert die im Dr Web Verwaltungscenter erstellt wurde werden die Felder ID und Passwort bei manueller Autorisierung automatisch ausgef llt Anhand von Dropdown Listen Komprimierung und Verschl sselung werden jeweils die Modi f r den Datenverkehr zwischen dem Server und Dr Web festgelegt Um vorgenommene nderungen zu speichern klicken Sie auf OK Sie kehren dann zum vorherigen Dialog zur ck Ta N A 3 Programm installieren ndern oder deinstallieren 21 Klicken Sie auf Weiter Es wird das Verfahren zur Herstellung der Verbindung zum Server gestartet Wenn keine Verbindung hergestellt wurde folgen Sie dem Link und berpr fen Sie die Netzwerkparameter und oder versuchen Sie den Verbindungsversuch erneut indem Sie auf entsprechenden Button klicken Wenn die Verbindung zum zentral verwalteten Virenschutz Server erfo
88. ierungsschl ssel Ordner Dateien tarnen Rootkits verbreiten sich als autonome Programme oder als Bestandteile eines anderen b sartigen Programms Rootkits sind im Allgemeinen Tools die Angreifer auf dem System installiert auf das er bereits Zugriff verschafft hat Rootkits k nnen je nach Schadensroutine in zwei Gruppen aufgeteilt werden User Mode Rootkits UMR laufen im Benutzermodus und Kernel Mode Rootkits KMR laufen im Kernel Mode Dadurch 108 14 AN vs Anh nge erh lt der Angreifer die komplette Kontrolle ber einen kompromittierten Rechner Deswegen ist diese Art von Rootkits schwerer zu entdecken und zu entfernen Hacktools Hacker Tools sollen Angreifern helfen Zugriff auf Rechner und Netzwerke zu verschaffen Am meisten werden Portscanner verwendet die nach Schwachstellen im Sicherheitssystem des Rechners suchen Diese Tools k nnen auch von Systemadministratoren benutzt werden um Sicherheit der bedienten Netzwerke zu berpr fen Manchmal wird zu Hacktools die Software gez hlt die auf Social Engineering basiert hierunter versteht man das gezielte Ausnutzen und Provozieren von Benutzerfehlern um vertrauliche Informationen wie beispielsweise Passw rter zu entwenden Spyware Unter diesem Begriff versteht man Programme die ohne Genehmigung und Wissen des Benutzers Informationen sammeln und diese dann an Dritte weiterleiten Diese b sartigen Programme werden h ufig auf Bestellung von Werbungsage
89. igt wird Nachdem Sie die Bearbeitung abgeschlossen haben klicken Sie auf OK um die vorgenommenen Anderungen zu speichern bzw auf Abbrechen um die Anderungen zu verwerfen Um die Verbindungseinstellungen zum Proxy Server zu ndern klicken Sie auf Andern h Im Mobilmodus werden nur Antivirendatenbanken aktualisiert Wenn Sie das Kontrollk stchen Mobilmodus nutzen wenn keine Verbindung zum Server besteht deaktivieren bevor eine Verbindung mit dem Zentralschutz Server wieder hergestellt wird k nnen Antivirendatenbanken nicht mehr aktualisiert werden Die Suche nach dem Server wird aber fortgesetzt Alle nderungen die auf dem Server f r eine solche Station festgelegt werden werden bernommen sobald die Kommunikation zwischen Dr Web und dem Server hergestellt wird Ta N A 9 Office Control 9 Office Control Mit Office Control k nnen Sie den Zugriff auf bestimmte Webseiten Dateien und Ordner einschr nken und die im Internet oder am Rechner verbrachte Zeit kontrollieren Die Einschr nkung des Zugriffs auf die Ressourcen des lokalen Dateisystems erm glicht es die Integrit t und Vertraulichkeit von wichtigen Dateien aufzubewahren und diese vor der Vireninfizierung zu sch tzen Es besteht die M glichkeit sowohl einzelne Dateien als auch komplette Verzeichnisse sowohl auf lokalen Festplatten als auch auf den externen Datentr gern zu sch tzen Das Steuern des Zugriffs auf die Webinhalte erm glicht dem Benutze
90. inzustellen 3 Programm installieren ndern oder deinstallieren 24 3 Dr WEB Russian v lapameTpbl yCTaHOBKN KOMNOHEeHTbI yTb ycTaHoBKn QononHWTenbHble onynn lt Co3aaTb apnbik Ana CkaHepa Ha paboyem cTone lt Cosgate rpynny B MeH flyck E 3apernctpnposate Arent Dr Web B cnucke ycTAHOBNeHHbIX NPorpamM Aoxtop Be 1992 2014 OK Omen Gegebenenfalls k nnen Sie das Kontrollk stchen Dr Web Agent in der Liste der zurzeit installierten Programme registrieren aktivieren Diese Option erm glicht es unter anderem Dr Web mit Windows Mitteln zu entfernen Um vorgenommene nderungen zu speichern klicken Sie auf OK Sie kehren dann zum vorherigen Dialog zur ck Klicken Sie auf Installieren Es wird die Installation von Dr Web gestartet Es sind keine Eingriffe seitens des Benutzers notwendig Nach Installationsabschluss werden Sie vom Programm aufgefordert den Computer neu zu starten Klicken Sie auf Jetzt neu starten Ta ya A A W 3 Programm installieren ndern oder deinstallieren 25 3 3 Programm ndern bzw deinstallieren Um Dr Web lokal entfernen zu k nnen muss diese Option durch den Administrator auf dem zentral verwalteten Virenschutz Server erlaubt werden Nach der Deinstallation von Dr Web wird Ihr Computer nicht mehr vor Viren und anderen sch dlichen Programmen gesch tzt Dr Web mit Windows Bordmitteln entfernen oder ndern
91. iste s mtlicher Dateien die auf dem angegebenen Laufwerk in Quarant ne verschoben wurden anzeigen nur f r Konsolen Scanner QNA Pfade mit doppelten Anf hrungszeichen anzeigen OR d p Dateien die sich in Quarant ne l nger als lt p gt Anzahl Tage befinden von dem angegebenen Laufwerk lt d gt Name_des_Laufwerks l schen Falls lt d gt und lt p gt nicht angegeben sind werden alle Dateien in Quarant ne von allen logischen Laufwerken gel scht nur f r Konsolen Scanner QUIT den Scanner nach der Pr fung beenden unabh ngig davon ob die Aktionen f r entdeckte Bedrohungen ausgef hrt wurden nur f r Scanner RA lt Dateiname gt Bericht ber den Programmbetrieb in der angegebenen Datei fortschreiben Standardm ig wird kein Bericht erstellt REP symbolische Verkn pfungen verfolgen Die Option ist standardm ig deaktiviert RA lt Dateiname gt Bericht ber den Programmbetrieb in die angegebenen Datei schreiben Standardm ig wird keine Protokolldatei erstellt RPC lt Sekunden gt Timeout in Sekunden f r die Verbindung mit Scanning Engine Standardm ig st der Wert von 30 Sekunden voreingestellt nur f r Konsolen Scanner RPCD dynamischen RPC Identifizierer verwenden nur f r Konsolen Scanner RPCE dynamische RPC Zieladresse verwenden nur f r Konsolen Scanner RPCE lt Zieladresse gt angegebene RPC Zieladresse verwenden nur f r
92. iveau Im Funktionsmodus Optimalwird die automatische nderung von Systemobjekten deren Modifikation eindeutig auf einen Versuch der Betriebssystemsch digung hindeutet durch Dr Web verboten Ebenso wird der Low Level Zugriff auf das Laufwerk sowie die Modifizierung der HOSTS Datei verboten Bei einem erh hten Infizierungsrisiko k nnen Sie das Schutz Niveau auf Medium erh hen In diesem Modus wird zus tzlich der Zugriff auf die kritischen Objekte verboten die potenziell durch Schadprogramme benutzt werden k nnten L In diesem Schutzmodus k nnen Kompatibilit tskonflikte mit der fremden Software auftreten die gesch tzte Verzeichniszweige benutzt Wird die vollst ndige Kontrolle ber den Zugriff auf die kritischen Windows Objekte notwendig kann das Schutz Niveau auf Vergesslich erh ht werden In diesem Fall werden Sie ber die M glichkeit der interaktiven Kontrolle ber das Laden von Treibern und das automatische Starten von Programmen verf gen Im Modus Benutzerdefiniert k nnen Sie f r jedes Objekt die gew nschte Schutzebene w hlen Integrit t von Mit dieser Einstellung k nnen Sie Prozesse verfolgen die in die gestarteten Anwendungen laufenden eindringen und die Sicherheit Ihres Rechners dadurch gef hrden k nnen Prozesse die Anwendungen den Ausnahmen hinzugef gt werden werden nicht verfolgt Integrit t von Mit dieser Einstellung k nnen Sie Prozesse verfolgen welche die Benutzerdateien nach Benutzerdateien de
93. ivirus f r Microsoft Outlook 2010 gehen Sie auf Datei Optionen Add Ins w hlen Sie das Modul Dr Web f r Outlook und klicken Sie auf Add Ins Optionen Die zu Einstellungen von Microsoft Outlook geh rende Dr Web Antivirus Registerkarte ist nur zug nglich wenn der Benutzer die Rechte die diese Einstellungen ndern lassen besitzt In x 11 Schutzkomponente Options o Eee Preferences MailSetup MailFormat speling Security Other Dr Web Antivirus Allgemein e Dr Web Antivirus aktivieren E Protokoll Wiren und Spam Pr fung v Infizierte Anh nge k nnen f r Ihre IT Sicherheit eine Gefahr darstellen Anh nge pr fen Als Spam Mails werden unerw nschte E Mails bezeichnet P Spam Filter Statistik s Gepr ft 0 Sauber 0 Infiziert 0 In Quarant ne 0 Yerd chtig 0 Gel scht 0 Desinfiziert 0 bersprungen 0 Nicht gepr ft 0 Spam Mails 0 In der Registerkarte Dr Web Antivirus wird der aktuelle Schutzstatus aktiviert deaktiviert angezeigt sowie Zugriff auf folgende Programmoptionen sichergestellt e Protokoll l sst die Registrierung der Programm Ereignisse einstellen e Anh nge pr fen l sst die E Mail Pr fung einstellen sowie Aktionen des Programms f r entdeckte sch dliche Objekte definieren e Spam Filter l sst Aktionen des Programms bei Spam Nachrichten festsetzen sowie White und Blacklists von E Mail Adressen
94. ken Sie auf Pause um die Pr fung anzuhalten Um die Pr fung fortzusetzen klicken Sie auf Fortfahren e um die Pr fung abzubrechen klicken Sie auf Stop Die Schaltfl che Pause ist w hrend der berpr fung des Arbeitsspeichers und der Prozesse nicht aktiv Ta N A 6 Dr Web Scanner 6 2 Aktionen bei Bedrohungserkennung Nach Abschluss der berpr fung informiert der Dr Web Scanner lediglich ber die entdeckten Bedrohungen und bietet die optimalsten Aktionen zur Neutralisierung an Sie k nnen alle entdeckten Bedrohungen gleichzeitig neutralisieren Klicken Sie dazu nach Abschluss der berpr fung auf Neutralisieren und Dr Web Scanner wird die optimalen standardm igen Aktionen f r alle entdeckten Bedrohungen ausf hren Scanvorgang beendet Dr Web Scanner hat Bedrohungen gefunden Es empfiehlt sich gefundene Bedrohungen unverz glich zu neutralisieren Dr Web Scanner wird Aktionen gem Einstellungen ausf hren Bedrohungen gefunden 5 Bedrohungen neutralisiert 0 Dauer 02 39 44 Objekt Bedrohung Aktion Pfad ccme_ecdrbg dil M glich Trojan Pack Verschieben vw C Program Files x86 A ccme_ecdrbg dil b dw Infiziertes Archiv Verschieben v C Windows Temp dw7 A Zus tzliche Informationen verstecken Beim Klicken auf Neutralisieren werden Aktionen f r die in der Tabelle ausgew hlten Objekte ausgef hrt Standardm ig sind alle Objekte nach Abschluss der berpr fu
95. ktion kann der E Mail W chter SpIDer Mail standardm ig eine entsprechende Benachrichtigung im Infobereich von Windows anzeigen Sie k nnen die Einstellungen f r das Anzeigen der Benachrichtigungen auf dem Bildschirm konfigurieren Aktionen die auf E Mail angewendet werden In dieser Gruppe der Einstellungen werden zus tzliche Aktionen f r E Mails angegeben welche durch den E Mail W chter SpIDer Mail bearbeitet wurden Den Header X Per Default aktiviert AntiVirus den Nachrichten hinzuf gen Bei der Verwendung dieser Einstellung werden die Informationen ber die E Mail Pr fung sowie die Version von Dr Web in die berschrift aller durch SpIDer Mail bearbeiteten E Mails eingef gt Sie k nnen das Format der hinzugef gten berschrift nicht ndern Modifizierte E Mails Bei Verwendung dieser Einstellung werden die eingehenden E Mails die vom SpIDer auf dem Server Mail E Mail W chter gel scht oder in die Quarant ne verschoben wurden auf dem l schen Mailserver gel scht Dies erfolgt unabh ngig von den Einstellungen des Mail Programms Optimierung der Pr fung Hier k nnen Sie eine Bedingung festlegen bei der E Mails deren Pr fung viel Zeit in Anspruch nimmt als nicht gepr fte gelten Daf r aktivieren Sie die Option Scan Timeout f r E Mails Sek und geben Sie die maximale Dauer f r die Pr fung einer E Mail an Nach Ablauf dieser Zeit wird die Pr fung vom E Mail W chter SpIDer Mail abgebrochen Ta N
96. lder von der Pr fung aus In den Unterverzeichnissen werden die txt Dateien berpr ft e C folder txt schlie t die Pr fung von txt Dateien nur in Unterverzeichnissen auf der ersten Ebene des Verzeichnisses C folder aus e C folder txt schlie t die Pr fung von txt Dateien in Unterverzeichnissen auf beliebiger Ebene des Verzeichnisses C folder aus In dem Verzeichnis C folder selbst werden aber die txt Dateien berpr ft 10 3 Programme und Prozesse In dieser Rubrik werden Programme und Prozesse angegeben die aus der Pr fung durch SpIDer Guard SpIDer Gate und SpIDer Mail ausgeschlossen werden sollen Ausnahmaeliste erstellen 1 Um ein Programm oder einen Prozess zur Ausnahmeliste hinzuzuf gen klicken Sie auf Im ge ffneten Fenster klicken die Schaltfl che Durchsuchen an und w hlen Sie im n chsten ge ffneten Fenster eine Datei aus Im Einstellungsfenster geben Sie an von welchen Modulen die gew hlte Datei nicht berpr ft werden soll Klicken Sie auf OK Das gew hlte Objekt wird in der Ausnahmeliste angezeigt Wiederholen Sie bei Bedarf diese Schritte um andere Programme und Dateien zur Ausnahmeliste hinzuzuf gen Um eine Datei aus der Liste zu entfernen w hlen Sie in der Liste die gew nschte Datei aus und klicken Sie auf 63 14 AN A 10 Ausnahmen 10 4 Antispam In diesem Fenster werden Listen der Absender erstellt deren E Mails vom E Mail
97. lgreich hergestellt wurde ffnet sich ein Dialogfenster mit der Meldung ber die Bereitschaft zur Installation Sie k nnen den Installationsvorgang mit den Standardeinstellungen starten indem Sie auf Installieren klicken 3 Dr WEB Russian v Cnctema roToga K ycTaHoske Dr Web Agent 10 0 YctaHoegKa Dr Web Agent 10 0 Ha KkomnbioTep c apyro antnenpycHo nporpammo nnn MEXCETEBbIM 3KPAHOM MOXET MPUBECTU K HenpeAcKasyeMbIM NOCNEACTENAM BKNOYAA OTKAZ CHCTEMbI 3a mTbl Econ MOAO6HaR nporpamma YCTaHOBNEHa HAKMUTE KHONKY Bbixog VTO BI nPepBaTb YCTAHOBKY YAar Te aHTUBNPYC MNN MEIKCETEBON 3KPaH n 3aHOBO 3ar ycrure Mactep ycraHogku Dr Web Agent 10 0 ECIN Bbi YBepeHbl YTO Ha KOMNbIOTEpe He YCTAHOBNEHO APYTUX AHTWBNPYCOB HA KMUTE KHONKY YCTaHOBHTb Um die zu installierenden Komponenten selbst ndig auszuw hlen den Pfad der Installation sowie einige zus tzliche Parameter anzugeben klicken Sie auf Installationsparameter Diese Option ist f r erfahrene Benutzer vorgesehen Haben Sie im vorherigen Abschnitt auf Installieren geklickt gehen Sie zu der Beschreibung des Schritts 8 Anderenfalls wird das Dialogfenster Installationsparameter ge ffnet Auf der Registerkarte Komponenten werden die f r die Installation verf gbaren Komponenten von Dr Web angezeigt 3 Programm installieren ndern oder deinstallieren 22 FH 3 Dr WEB lapameTpbl yCTaHoBKN Moaynb aeTomatnyeckoro O6HOBNEHHA AkTyan
98. licken e bei aktivierter UAC der Administrator erh lt eine Aufforderung zur Best tigung von Programmaktionen Der Benutzer ohne Administratorrechte erh lt eine Aufforderung zur Eingabe von Anmeldedaten des Systemadministrators e bei deaktivierter UAC der Administrator kann Programmeinstellungen ndern Der Benutzer erh lt keinen Zugriff auf Anderung von Einstellungen Protokoll einsehen Zum Ansehen der Ereignis Protokolldatei des Programms klicken Sie auf Im Ordner anzeigen Es ffnet sich der Ordner in dem die Protokolldatei gespeichert wird 11 6 5 Scanstatistiken In der E Mail Anwendung Microsoft Outlook unter Extras gt Optionen Registerkarte Dr Web Antivirus f r Microsoft Outlook 2010 gehen Sie auf Datei gt Optionen Add Ins w hlen Sie das Modul Dr Web f r Outlook und klicken Sie auf Add Ins Optionen befinden sich die statistischen Informationen zu der gesamten Anzahl der vom Programm gepr ften und bearbeiteten Objekte Die Objekte werden in folgende Kategorien aufgeteilt e Gepr ft Gesamtanzahl der gepr ften E Mails e Infiziert Anzahl der E Mails die Viren enthalten e Verd chtig Anzahl der E Mails die vermutlich mit einem Virus infiziert sind Ergebnis der heuristischen Analyse Desinfiziert Anzahl der Objekte die vom Programm erfolgreich desinfiziert wurden Nicht gepr ft Anzahl der Objekte deren Pr fung unm glich ist oder bei deren Pr fung Fehler aufgetreten sind
99. ltensmodelle werden sofort aktualisiert und den Virendatenbanken hinzugef gt wenn Experten aus dem Virenlabor von Doctor Web neue Bedrohungen entdecken manchmal kann es mehrmals pro Stunde passieren Selbst wenn das neueste Schadprogramm trotz des residenten Schutzes von Dr Web in den Computer eindringt wird dieses in der Prozessliste angezeigt und nach der Aktualisierung der Virendatenbanken neutralisiert 9 Ta J N A 2 Systemanforderungen 10 2 Systemanforderungen Vor der Installation von Dr Web m ssen Sie die folgenden Aktionen durchf hren e S mtliche installierten Antivirenprogramme von Ihrem Rechner entfernen um die Inkompatibilit t mit residenten Komponenten von Dr Web zu vermeiden e Bei der Installation von Firewall ist es erforderlich andere Firewalls zu deinstallieren e Alle vom Hersteller Ihres Betriebssystems empfohlenen kritischen Updates installieren Falls Ihr Betriebssystem nicht mehr unterst tzt wird empfehlen wir Ihnen auf ein neueres Betriebssystem umzusteigen Die nachfolgenden Bedingungen m ssen erf llt werden damit Dr Web betrieben werden kann Prozessor Betriebssystem Freier Arbeitsspeicher HDD Aufl sung Sonstiges Vollst ndige Unterst tzung des Befehlssystems i686 F r 32 Bit Versionen der Betriebssysteme e Windows XP mit Service Pack 2 oder h her e Windows Vista mit Service Pack 2 oder h her e Windows 7 e Windows 8 e Windows 8 1 e Windows 10 e Wi
100. m bekannten Algorithmus modifizieren Der Algorithmus weist darauf hin dass diese Prozesse die Sicherheit des Rechners gef hrden Die Prozesse die den Ausnahmen hinzugef gt werden werden nicht verfolgt 97 Ta N A 11 Schutzkomponente 98 HOSTS Datei Die HOSTS Datei wird von dem Betriebssystem f r den vereinfachten Zugang zum Internet benutzt Anderungen dieser Datei k nnen Ergebnisse der Aktivit ten von Viren bzw eines anderen Schadprogramms darstellen Laufwerkszugriff Diese Einstellung erlaubt es den Anwendungen die Speicherung auf der Festplatte auf niedriger sektorweise zu verbieten ohne das Dateisystem abzurufen Ebene Treiber Diese Einstellung erlaubt es den Anwendungen das Herunterladen neuer bzw herunterladen unbekannter Treiber zu verbieten Kritische Die brigen Einstellungen erlauben es die Verzeichniszweige vor Modifizierung zu sch tzen Windows Bereiche sowohl im Systemprofil als auch in allen Benutzerprofilen Zugriff auf Image File Execution Options e Software Microsoft Windows NT CurrentVersion Image File Execution Options Zugriff auf User Drivers e Software Microsoft Windows NT CurrentVersion Drivers32 e Software Microsoft Windows NT CurrentVersion Userinstallable drivers Parameter der Winlogon Benutzeroberfl che e Software Microsoft Windows NT CurrentVersion Winlogon Userinit Shell UIHost System Taskman GinaDLL Winlogon Benachrichtigungsdienste e Software Microsoft Win
101. mationen dazu kontaktieren Sie bitte Ihren Systemadministrator Zentral verwalteter Schutzserver J Finden ffentlicher Schl ssel C Users S Ryabova Downloads drwesd pub Durchsuchen Im Feld Zentral verwalteter Virenschutz Server wird die Netzwerkadresse des Servers angegeben von Dr Web installiert wird Im Feld ffentlicher Verschl sselungsschl ssel wird der vollst ndige Pfad des ffentlichen Verschl sselungsschl ssels drwcsd pub auf Ihrem Computer angegeben Klicken Sie auf Weiter Es wird das Verfahren zur Herstellung der Verbindung zum Server gestartet Wenn keine Verbindung hergestellt wurde folgen Sie dem Link und berpr fen Sie die Netzwerkparameter und oder versuchen Sie den Verbindungsversuch erneut indem Sie auf entsprechenden Button klicken Wenn die Verbindung zum zentral verwalteten Virenschutz Server erfolgreich hergestellt wurde ffnet sich ein Dialogfenster mit der Meldung ber die Bereitschaft zur Installation Sie k nnen den Installationsvorgang mit den Standardeinstellungen starten indem Sie auf Installieren klicken 13 3 Programm installieren ndern oder deinstallieren 3 Dr WEB German v Das System ist bereit f r die Installation von Dr Web Agent 10 0 Die Installation von Dr Web Agent 10 0 auf einem Computer mit einem anderen installierten Antivirusprogramm bzw einer Firewall kann unvorhersehbare Folgen nach sich ziehen einschlie lich des Ausfalls
102. n Codes innerhalb der zusammengesetzten Objekte Archive E Mail Dateien bzw Container Dateien werden Aktionen f r die Bedrohungen innerhalb solcher Objekte f r das ganze Objekt verwendet und nicht nur f r infizierten Bestandteil des Objekts Ta N A 6 Dr Web Scanner 42 Ausnahmen Auf dieser Registerkarte werden zus tzliche Einschr nkungen in Bezug auf den Bestand der durchsuchten Dateien festgelegt x aD a 6 Grundeinstellungen Aktionen Ausnahmen Protokoll Einstellungen zur cksetzen Dateien und Ordner die von der Pr fung ausgenommen werden bersicht Hinzuf gen Name L schen Inhalt folgender Dateien berpr fen M Archive F E Mail Dateien M Installationspakete Hier k nnen Sie die Liste der Dateien Masken der Dateien die nicht gescannt werden festlegen von der Pr fung werden alle Dateien mit einem solchen Namen ausgenommen Dies k nnen tempor re Dateien Swap Dateien u a m sein Sie k nnen auch angeben ob der Inhalt von Archiven E Mails bzw Installationspaketen berpr ft werden soll Ta N A Protokoll 6 Dr Web Scanner Auf dieser Registerkarte k nnen Sie die Parameter f r die Protokollf hrung konfigurieren Das Protokoll von Dr Web Scanner wird in der Datei dwscanner log gespeichert die sich im Verzeichnis USERPROFILE Doctor Web befindet Es wird empfohlen eine regelm ige Analyse der Protokolldatei durchzuf hren
103. n Sie auf Installieren 5 Um alle installierten Komponenten zu entfernen w hlen Sie den Punkt Programm l schen 6 Aktivieren Sie im Fenster Parameter die Kontrollk stchen neben den Daten die Sie nach der Deinstallation des Programms beibehalten wollen Die beibehaltenen Objekte und Einstellungen k nnen vom Programm bei wiederholter Installation verwendet werden Standardm ig sind alle Optionen aktiviert Quarant ne Einstellungen von Dr Web Agent und Gesch tzte Dateikopien Klicken Sie auf Weiter 7 Um das Entfernen von Dr Web zu best tigen klicken Sie auf L schen 8 Sie werden vom Programm aufgefordert den Computer neu zu starten um das Verfahren zum Entfernen bzw ndern der Komponenten von Dr Web abzuschlie en ber die Befehlszeile entfernen Um Dr Web ber die Befehlszeile zu entfernen geben Sie in der Befehlszeile den Namen der ausf hrbaren Datei win es agent setup exe und die gew nschten Optionen ein Ta N A 3 Programm installieren ndern oder deinstallieren yN Die Datei win es agent setup exe befindet sich im Verzeichnis C ProgramData Doctor Web Setup Bei dem folgenden Beispielbefehl wird Dr Web im Hintergrundmodus entfernt und anschlie end erfolgt ein automatischer Neustart des Systems win es agent setup exe instMode remove silent yes 26 Ta N A 4 Erste Schritte 27 4 Erste Schritte Nach der Installation von Dr Web erscheint im Windows Infobereich da
104. n bzw eigenes Regelset f r die Anwendung erstellen e Um eine neue Regel hinzuzuf gen klicken Sie auf Erstellen Die Regel wird am Ende der Liste hinzugef gt e Um eine ausgew hlte Regel zu bearbeiten klicken Sie auf ndern e Um eine Kopie eines bestehenden Regelsets hinzuzuf gen klicken Sie auf Kopieren Die Kopie wird unter dem ausgew hlten Regelset hinzugef gt e Um eine ausgew hlte Regel zu entfernen klicken Sie auf L schen 4 Wenn Sie die Erstellung einer neuen oder die Bearbeitung einer bestehenden Regel gew hlt haben konfigurieren Sie ihre Parameter im angezeigten Fenster 5 Nach der Bearbeitung klicken Sie auf OK um alle vorgenommenen nderungen zu speichern oder auf Abbrechen um sie aufzugeben Ta N A 11 Schutzkomponente 83 Die Filterregeln regeln das Zusammenwirken des Programms mit bestimmten Hosts im Netzwerk Regel erstellen Geben Sie folgende Parameter der Regel an Allgemein Regelname Beschreibung Aktion Status Verbindungstyp Protokollierung Der Name der zu erstellenden zu bearbeitenden Regel Kurze Regelbeschreibung Gibt eine Aktion an welche von der Firewall ausgef hrt wird wenn ein Programm versucht eine Internetverbindung aufzubauen e Pakete sperren den Verbindungsversuch blockieren e Pakete erlauben die Verbindung erlauben Der Regelstatus e Aktiviert die Regel wird angewendet e Deaktiviert die Regel wird vor bergehend nicht
105. n sein Installationsprogramm ist Doctor Web 2015
106. naauma BUpYCHbIX 6a3 n KOMNOHeHTOB Dr Web lV Ckanep Mposepka komnbiotTepa Ha Bupycbi NO Tpe oBaHno W SplDer Mail 3au mTa 3NeKTpOHHO NOYTbI OT BUpyCOB W Antucnam 3a uTa 3NeKTpPOHHO NOYTbI OT cnama s SplDer Guard 3aumTa koMnbioTepa B peXnMe peanbHOro BpeMeHn s Nonknmnyaemni monvar nna Microsoft Outlook oktTop Be6 1992 2014 Russian v KoMnOHeHTbI yTb ycTaHoBKn AononnnTenbHiie onynn 9 1 MB 6 5 MB 3 1 MB 0 4 MB 1 5 MR Markieren Sie die Kontrollk stchen neben den Komponenten die Sie auf Ihrem Computer installieren wollen Standardm ig sind alle Komponenten mit Ausnahme von Dr Web Firewall gew hlt 6 Auf der Registerkarte Installationspfad k nnen Sie das Verzeichnis angeben in dem Dr Web installiert wird 3 Programm installieren ndern oder deinstallieren 23 3 Dr WEB lapameTpbl yCTaHOBKN Ykaxute nanky ycTAHOBKN C Program Files DrWeb oktTop Be6 1992 2014 KOMNOHEeHTbI yTb ycTaHoBKn meea Russian v AlononHuTenbHble onynn O630p Standardm ig wird das Programm ins DrWeb Verzeichnis installiert das sich im Verzeichnis Program Files auf der Systemplatte befindet Um den Installationspfad zu ndern klicken Sie auf Durchsuchen und geben Sie den gew nschten Pfad an 7 Auf der Registerkarte Zus tzliche Optionen wird es Ihnen angeboten die Erstellung von Verkn pfungen f r den Start von Dr Web e
107. ndows Server 2003 mit Service Pack 1 e Windows Server 2008 mit Service Pack 2 oder h her F r 64 Bit Versionen der Betriebssysteme e Windows Vista mit Service Pack 2 oder h her e Windows 7 e Windows 8 e Windows 8 1 e Windows 10 e Windows Server 2008 mit Service Pack 2 oder h her e Windows Server 2008 R2 e Windows Server 2012 e Windows Server 2012 R2 Bei der Installation k nnen Microsoft Updates f r Systemkomponenten eventuell heruntergeladen und installiert werden In diesem Fall teilt Dr Web Ihnen ihre Namen sowie Links zum Herunterladen mit Mindestens 512 MB 1 GB f r Antivirus Komponenten Dateien die bei der Installation erstellt werden ben tigen zus tzlichen Speicherplatz Die empfohlene Bildschirmaufl sung mindestens 800x600 Pixel Zur Aktualisierung von Dr Web Virendatenbanken und Komponenten von Dr Web ist eine Verbindung mit dem zentral verwalteten Virenschutz Server oder Internet im Mobilmodus erforderlich Um Dr Web f r Outlook verwenden zu k nnen brauchen Sie einen installierten E Mail Client Microsoft Outlook vom MS Office Paket e Outlook 2000 Outlook 9 e Outlook 2002 Outlook 10 oder Outlook XP Ta gt AN 2 Systemanforderungen 11 e Office Outlook 2003 Outlook 11 e Office Outlook 2007 e Office Outlook 2010 e Office Outlook 2013 A Dr Web Agent ist inkompatibel mit Plug Ins Dr Web f r Microsoft Exchange Server Dr Web f r IBM Lotus Domino Dr Web f r Ke
108. ne Aufforderung zur Eingabe von Anmeldedaten des Systemadministrators e bei deaktivierter UAC der Administrator kann Programmeinstellungen ndern Der Benutzer erh lt keinen Zugriff auf Anderung von Einstellungen Spam Filter einstellen Spam Filter Spamfilter Einstellungen vV Auf Spam pr fen V Pr fix der Betreffzeile hinzuf gen SPAM V E Mails als gelesen markieren Black und whitelists el E Mails die von whitelist Adressen versendet werden werden ohne Spamprufung G durchgelassen Whitelist E Mails die von Blacklist Adressen versendet werden werden immer als Spam klassifiziert Blacklist Abbrechen bernehmen Spam Filter einstellen Um die Antispamfilterung zu konfigurieren f hren Sie eine der folgenden Aktionen durch e Aktivieren Sie das Kontrollk stchen Auf Spam pr fen um das Spam Filter zu aktivieren e Wenn Sie einen Text zur Betreffzeile der Nachricht die als Spam erkannt wurde hinzuf gen wollen setzen Sie das H kchen bei Pr fix der Betreffzeile hinzuf gen Das Feld zur Texteingabe befindet sich rechts vom Kontrollk stchen Standardm ig wird das Pr fix SPAM hinzugef gt e Gepr fte Nachrichten k nnen in E Mail Eigenschaften als gelesen markiert werden Daf r setzen Sie das Kontrollk stchen E Mails als gelesen markieren Standardm ig ist das Kontrollk stchen E Mails als gelesen markieren aktiviert e Zur Antispamfilterung k nnen Sie auch White und Blacklist
109. nen aufgefordert Diese Informationen werden dann gespeichert und zu illegalen Zwecken verwendet Vishing voice phishing Das ist eine Form des Trickbetrugs im Internet Im Unterschied zu Phishing werden dabei anstelle von E Mails die sogenannten war diallers automatisierte Telefonanrufe und Technologie der VoIP Telefonie verwendet 110 Ta N A Anh nge Neutralisierung von Bedrohungen Es gibt mehrere Methoden zur Virenabwehr Dank dem komplexen Sicherheitsansatz und flexiblen Einstellungen vereinigen Produkte von Doctor Web alle modernen Schutztechniken und bieten somit effektiven Schutz gegen die immer wieder wachsende Cyber Kriminalit t Die wichtigsten Aktionen zur Neutralisierung der b sartigen Programme sind 1 Desinfizieren ist eine Aktion die nur bei wesentlichen Bedrohungen Viren W rmern und Trojanern vorgenommen wird Dabei wird entweder der sch dliche Code aus der infizierten Datei entfernt oder werden funktionsf hige Kopien des b sartigen Programms gel scht Au erdem wird es versucht die Struktur und Funktionsf higkeit der infizierten Objekte wiederherzustellen Nicht alle infizierten Dateien k nnen desinfiziert werden aber gerade Produkte Doctor Web bieten die effektivsten Algorithmen zur Desinfektion und zum Reparieren von befallenen Dateien 2 In Quarant ne verschieben ist eine Aktion bei der ein b sartiges Objekt in einen speziellen Ordner verschoben wird Damit wird es vom System isoliert
110. ng f r die Neutralisierung ausgew hlt Bei Bedarf k nnen Sie bestimmte Objekte bzw Gruppen von Objekten f r welche die Aktion Neutralisieren ausgef hrt werden soll manuell ausw hlen Benutzen Sie dazu die Kontrollk stchen neben den Objektnamen bzw das Dropdown Men in der Tabellen berschrift Auswahl der Aktion 1 W hlen Sie die n tige Aktion f r jedes Objekt im Feld Aktion in der Dropdown Liste aus standardm ig wird der optimale Wert vom Dr Web Scanner vorgeschlagen 2 Klicken Sie auf Neutralisieren Dr Web Scanner wird alle erkannten Bedrohungen gleichzeitig neutralisieren Es bestehen folgende Einschr nkungen e Desinfizieren verd chtiger Objekte ist unm glich e Verschieben oder L schen der Objekte die keine Dateien sind z B Bootsektoren ist unm glich e Beliebige Aktionen f r einzelne Dateien innerhalb Archive Installationspakete oder E Mails sind unm glich Die Aktion wird in diesem Fall f r das ganze Objekt ausgef hrt Der ausf hrliche Bericht ber den Betrieb des Programms wird in Form der Protokolldatei dwscanner log im Ordner USERPROFILE Doctor Web abgespeichert 37 Ta J N A Objekt Bedrohung Aktion Pfad 6 Dr Web Scanner In dieser Spalte wird der Name des infizierten bzw verd chtigen Objektes Dateiname wenn es um eine infizierte Datei Boot sector wenn es um einen infizierten Bootsektor Master Boot Record wenn es um ein infiziertes Festplatten MBR geht
111. ngezeigt separaten Fenster werden en Wenn diese Option deaktiviert ist werden Benachrichtigungen im gleichen Fenster anzeige angezeigt in dem ein Programm im Vollbildmodus ausgef hrt wird Nachdem Sie die Einstellungen bearbeitet haben klicken Sie auf den OK um vorgenommene nderungen zu speichern oder auf den Abbrechen um die nderungen zu verwerfen 49 Ta J N A 8 Allgemeine Einstellungen Benachrichtigungen ber Bedrohungen Wichtige Benachrichtigungen Kritische Benachrichtigungen Geringf gige Benachrichtigungen r Benachrichtigungen ber einige Ereignisse geh ren nicht den oben aufgef hrten Gruppen und Aktivieren Sie das Kontrollk stchen um Benachrichtigungen ber erkannte Bedrohungen zu erhalten Deaktivieren Sie das Kontrollk stchen um diese Benachrichtigungen nicht zu erhalten Standardm ig ist diese Option aktiviert Aktivieren Sie das Kontrollk stchen um folgende wichtige Benachrichtigungen zu erhalten e Computer Sitzung ist abgelaufen e Zugriffsversuche auf das gesch tzte Objekt bzw Versuche das Systemdatum zu ndern wurden gesperrt e Virendatenbanken sind veraltet im Mobilmodus Deaktivieren Sie das Kontrollk stchen um diese Benachrichtigungen nicht zu erhalten Standardm ig ist diese Option aktiviert Aktivieren Sie das Kontrollk stchen um folgende kritische Benachrichtigungen zu erhalten e eine Verbindung wartet auf die Antwort von der Firewall e Ih
112. nktionsmodi e Unbekannte Verbindungen erlauben Modus in welchem Zugang zu Netzwerkressourcen den unbekannten Anwendungen gestattet wird e Automatisches Erstellen von Regeln f r bekannte Anwendungen Modus in dem Regeln f r bekannte Anwendungen automatisch hinzugef gt werden standardm ig aktiviert e Interaktiver Modus Trainingsmodus in dem vollst ndige Kontrolle ber die Reaktion der Firewall dem Benutzer gew hrt wird Unbekannte Verbindungen sperren Modus in dem alle unbekannten Verbindungen automatisch blockiert werden Bekannte Verbindungen werden durch die Firewall gem den festgelegten Filterregeln behandelt Automatisches Erstellen von Regeln f r bekannte Anwendungen In diesem Modus werden die Regeln f r bekannte Anwendungen automatisch hinzugef gt F r andere Anwendungen gew hrt die Firewall Ihnen die M glichkeit eine unbekannte Verbindung manuell zu verbieten oder freizugeben sowie eine Regel daf r zu erstellen Versucht das Betriebssystem oder eine Benutzeranwendung den Zugriff auf Netzwerkressourcen zu erhalten pr ft die Firewall ob die Filterregeln f r diese Programme erstellt sind Falls die Regeln fehlen so erscheint die entsprechende Warnung in der es Ihnen angeboten wird entweder eine vor bergehende L sung zu w hlen oder eine Regel zu erstellen die zur Bearbeitung hnlicher 79 Ta N A 11 Schutzkomponente Verbindungen im weiteren benutzt wird Dieser M
113. nturen Agenturen f r Vertriebsmarketing Spammern Betr gern Kriminellen konkurrierenden Unternehmen usw entwickelt Diese Programme werden unbemerkt zusammen mit n tzlicher Software oder beim Aufruf bestimmter Webseiten und Popup Fenster heruntergeladen und ohne Genehmigung und Wissen des Benutzers installiert Diese Programme k nnen unter Umst nden zum Absturz des Browsers f hren oder die Performance des Systems beeintr chtigen Adware Am h ufigsten bezeichnet man mit diesem Begriff einen Programmcode der in eine kostenlose Software eingebettet wird um dem Benutzer ungewollt Anzeigen zu pr sentieren Solcher Code kann auch geheim von anderen b sartigen Programmen verbreitet werden um dem Benutzer in seinem Webbrowser Werbung anzuzeigen Oft verwenden Programme dieses Typs die von Spyware gesammelten Daten Scherzprogramme Darunter fallen b sartige Programme die dem System keinen direkten Schaden anrichten Am h ufigsten blendet ein solches Programm sinnbefreite Fehlermeldungen ein Ein Scherzprogramm enth lt keinen sch dlichen Code kann aber f r Benutzer sehr l stig sein Einwahlprogramme Dialer Dialer sind spezielle Computerprogramme die einen Telefonnummerbereich scannen und dann versuchen eine Verbindung zu kostenpflichtigen Nummern herzustellen Provider dieser b sartigen Dialer profitieren von den zus tzlichen Geb hren Dialer berschreiben die Standardeinstellungen f r den Zugriff auf das Internet b
114. nutzt werden Analyse auf Basis von HTML Signaturen die Nachrichten die den HTML Kode enthalten werden mit den Mustern der HTML Signaturen aus der Antispambibliothek verglichen In Verbindung mit Informationen zu Gr en von Abbildungen die von Spamern in der Regel genutzt werden sch tzt ein solcher Vergleich die Benutzer vor Spam Nachrichten mit Links zu Websites Semantische Analyse Vergleich der Worte und Ausdr cke der Nachrichten mit den f r Spam typischen Worten und idiomatischen Wendungen wird mit Hilfe eines speziellen W rterbuches durchgef hrt Der Analyse werden sowohl sichtbare als auch durch spezielle technische Ausfluchten visuell versteckte Worte Ausdr cke und Symbole unterzogen Anti Scam Technologie zu den Scamming und Pharming Nachrichten z hlen Nigeria Scam Nachrichten ber Gewinn bei Lotterien im Kasino gef lschte Nachrichten von Banken Zur deren Filterung wird ein spezielles Modul angewendet Filterung technischer Spam Mails die sogenannten Bounce Nachrichten entstehen als Reaktion auf Viren oder als u erung von Virenaktivit t Ein spezielles Antispam Modul markiert solche Nachrichten als unerw nscht 75 11 Schutzkomponente 76 Schutzmodule SpIDer Guard SpIDer Gate SpIDer Mail Antispam Firewall Pr ventivschutz Scanmodus E Mail auf Spam pr fen Ein E Kyrillische Schrift erlauben Ein E Asiatische Schrift erlauben Ein E Pr fix dem Betreff der S
115. nzahl der Desinfizierungsversuche f r eine Datei festlegen Standardm ig gibt es keine Beschr nkungen NB keine Backup Kopien der desinfizierten gel schten Dateien erstellen Die Option ist standardm ig deaktiviert NI X genutzte CPU Leistung in Prozent Mit diesem Parameter werden die Gr e des f r das Scannen zu verwendenden Hauptspeicher und die Systempriorit t des Scanprozesses festgelegt NOREBOOT verhindert den Neustart und das Herunterfahren nach dem Scannen nur f r Scanner NT NTFS Datenstr me scannen Die Option ist standardm ig aktiviert OK komplette Liste der zu scannenden Objekte anzeigen und nicht infizierten Objekte mit Ok markieren Die Option ist standardm ig aktiviert P lt Priorit t gt Priorit t der laufenden Aufgabe in der allgemeinen Scan Aufgaben Warteschlange 0 am niedrigsten L niedrig N normal Standardpriorit t H hoch M maximal PAL lt Zahl gt maximale Rekursionstiefe f r Packprogramme der ausf hrbaren Datei bersteigt die Rekursionstiefe des zu pr fenden Archives den angegebenen Wert erfolgt die Uberpr fung nur bis zur angegebenen Ebene Standardm ig ist der Wert von 1000 voreingestellt Ta N A Anh nge QL Liste s mtlicher Dateien die auf allen Laufwerken in Quarant ne verschoben wurden anzeigen nur f r Konsolen Scanner QL lt Name_des_logischen_Laufwerkes gt L
116. o e X DrWeb SpamVersion lt Vesion gt wobei lt Version gt Version der Bibliothek von Dr Web Antispam e X DrWeb SpamReason lt Spam Bewertung gt wobei lt Spam Bewertung gt die Liste mit Bewertungen aufgrund von unterschiedlichen Kriterien f r die Zugeh rigkeit zu Spam Verwenden Sie diese berschriften und Pr fixe im E Mail Betreff wenn das entsprechende H kchen aktiviert ist um die Spamfilterung Ihres Mail Programms einzustellen Ta N A 11 Schutzkomponente h Wenn Sie f r den Empfang Ihrer E Mails IMAP NNTP Protokolle benutzen dann stellen Sie Ihr Mail Programm so ein dass die E Mails vom Mail Server sofort vollst ndig geladen werden ohne dass deren berschriften vorher angesehen werden k nnen Dies ist f r den korrekten Betrieb des Spamfilters notwendig Um die Funktion des Spamfilters zu verbessern k nnen Sie ber die Fehler bei Spamerkennung berichten Erkennungsfehler verbessern 1 Sollen Fehler beim Betrieb des Spamfilters auftreten erstellen Sie eine neue E Mail und h ngen Sie die falsch erkannte Nachricht an Die Nachrichten im Text der E Mail werden nicht analysiert 2 Senden Sie die E Mail mit Anhang an den Administrator Ihres Antivirus Netzwerks 11 5 Dr Web Firewall Dr Web Firewall ist f r den Schutz Ihres Rechners vor unbefugtem Zugang von au en bestimmt und beugt den Verlust wichtiger Daten im Netzwerk vor Diese Komponente gestattet Ihnen die Kontr
117. odus wird standardm ig verwendet Interaktiver Modus In diesem Modus wird Ihnen die vollst ndige Kontrolle ber die Reaktion der Firewall auf die Erkennung unbekannter Verbindungen gegeben und somit wird die Ausbildung des Programms w hrend Ihrer Arbeit am PC durchgef hrt Versucht das Betriebssystem oder eine Benutzeranwendung den Zugriff auf Netzwerkressourcen zu erhalten pr ft die Firewall ob die Filterregeln f r diese Programme erstellt sind Falls die Regeln fehlen so erscheint die entsprechende Warnung in der es Ihnen angeboten wird entweder eine vor bergehende L sung zu w hlen oder eine Regel zu erstellen die zur Bearbeitung hnlicher Verbindungen im weiteren benutzt wird Unbekannte Verbindungen erlauben In diesem Modus werden alle unbekannten Verbindungen zu Netzwerkressourcen einschli lich Internet automatisch blockiert Bei den Versuchen seitens Betriebssystems oder einer Benutzeranwendung einen Zugang zu Netzwerkressourcen zu erlangen pr ft die Firewall ob Filterregeln f r diese Programme festgelegt sind Wenn es keine Regeln gibt blockiert die Firewall automatisch den Netzwerkzugang und gibt hierbei keine Mitteilungen aus Wenn die Filterregeln f r so eine Verbindung existieren werden die in den Regeln angegebenen Aktionen durchgef hrt Erlauben unbekannter Verbindungen In diesem Modus wird der Zugang zu Netzwerkressourcen einschli lich Internet allen unbekannten Anwendungen f r welche keine
118. olle ber die Verbindung und bermittlung von Daten bers Internet sowie die Sperre von verd chtigen Verbindungen auf der Paket und Anwendungsebenen Die Firewall bietet Ihnen die folgenden Vorteile e Kontrolle und Filterung des kompletten eingehenden und ausgehenden Traffics e Kontrolle der Verbindungen auf der Ebene der Anwendungen e Filterung der Pakete auf der Netzwerkebene e schnelle Umschaltung zwischen Regels tzen e Ereignisse protokollieren 11 5 1 Dr Web Firewall Trainingsmodus Nach der Installation von Firewall wird die Weiterbildung des Programms w hrend Ihrer Arbeit am Computer einige Zeit durchgef hrt Beim Entdecken von Verbindungsversuchen zu einem Netzwerk seitens Betriebssystems oder Benutzeranwendungen wird es durch die Firewall gepr ft ob Filterregeln f r diese Programme festgelegt sind und wenn es keine Regeln gibt zeigt eine Warnung an Unter einem eingeschr nkten Konto Gast sendet Dr Web Firewall an Benutzer keine N Benachrichtigungen ber Verbindungsversuche zum Netzwerk Die Benachrichtigungen werden unter dem Konto mit Administratorrechten angezeigt falls eine solche Sitzung zu gleicher Zeit mit der Sitzung vom Gastkonto aktiv ist Regeln f r Anwendungen 1 Beim Entdecken eines Versuches seitens einer Anwendung eine Verbindung zum Netzwerk aufzubauen machen Sie sich mit den folgenden Informationen bekannt Anwendung Name des Programms berzeugen Sie sich dass der im Feld Anwendungs
119. on E Mail Adressen mit einem bestimmten Benutzernamen von einer beliebigen Domain als Spam garantiert zu markieren benutzen Sie das Zeichen anstatt des Domain Namens Um alle E Mails z B von Adressaten mit dem Namen des E Mail Postfaches mustermann als Spam zu markieren geben Sie mustermann ein die E Mail Adressen auf der Domain des Empf ngers werden nicht bearbeitet Befindet sich z B die E Mail Adresse des Empf ngers Ihre E Mail Adresse auf der Domain mail de werden die von der Domain mail de abgeschickten E Mails von dem Spam Filter nicht bearbeitet 94 Ta J N A 11 Schutzkomponente 95 11 6 4 Ereignisse protokollieren Dr Web f r Outlook registriert Fehler und aufgetretene Ereignisse in folgenden Protokolldateien e Ereignisprotokoll des Betriebssystems Event Log e Debug Protokolldatei Ereignisprotokoll des Betriebssystems In dem Ereignisprotokoll Event Log werden folgende Informationen protokolliert e Meldungen beim Starten und Beenden des Programms e Parameter der Programm Module Scanner Engine Virendatenbanken Information wird beim Starten des Programms und bei Aktualisierung der Module protokolliert e Meldungen beim Virenfund Um das Ereignisprotokoll des Betriebssystems einzusehen 1 ffnen Sie die Systemsteuerung W hlen Sie Verwaltung Ereignisanzeige aus 3 Im linken Fensterbereich der Ereignisanzeige w hlen Sie den Men punkt Anwendung aus Es ffne
120. onen durch e um ein bestimmtes existierendes Verzeichnis oder eine Datei anzugeben klicken Sie auf In ge ffneten Fenster klicken Sie auf Durchsuchen und w hlen Sie ein Verzeichnis oder eine Datei aus Sie k nnen den kompletten Pfad des Verzeichnisses oder der Datei manuell im Eingabefeld angeben sowie den Eintrag im Eingabefeld vor dem Hinzuf gen zu der Liste bearbeiten e um alle Dateien oder Verzeichnisse mit einem bestimmten Namen von der Pr fung auszunehmen geben Sie diesen Namen in das Eingabefeld ein Die Angabe des Pfades der Datei oder des Verzeichnisses ist in diesem Fall nicht erforderlich um die Dateien oder Verzeichnisse einer bestimmten Art von der Pr fung auszunehmen geben Sie in das Eingabefeld eine Maske ein die diese Objekte definiert klicken Sie auf OK Die gew hlte Datei erscheint in der Liste bei Bedarf wiederholen Sie die Schritte 1 und 2 um andere Dateien oder Verzeichnisse hinzuzuf gen Um eine Datei oder ein Verzeichnis aus der Liste der Ausnahmen zu entfernen w hlen Sie das entsprechende Element in der Liste aus und klicken Sie auf e C folder oder C folder nimmt alle Dateien im Verzeichnis C folder von der Pr fung aus Die Dateien in Unterverzeichnissen werden berpr ft e C folder nimmt alle Dateien im Verzeichnis C folder sowie in allen Unterverzeichnissen auf beliebiger Ebene von der Pr fung aus e C folder txt nimmt die txt Dateien im Verzeichnis C fo
121. or die den vordefinierten Einstellungen entsprechen Durch die entsprechende Ver nderung von Einstellungen k nnen Sie die automatische Reaktion des W chters auf Virenereignisse bestimmen Dr Web kann unter Umst nden mit MS Exchange Server inkompatibel sein Falls Probleme damit entstehen f gen Sie die Datenbanken sowie das Transaktionsprotokoll von MS Exchange Server zur Ausnahmeliste von SpIDer Guard hinzu Standardm ig startet SpIDer Guard automatisch beim Start des Betriebssystems Der einmal gestartete SpIDer Guard kann w hrend der laufenden Sitzung des Betriebssystems nicht deaktiviert werden 11 1 1 SpIDer Guard konfigurieren Die Einstellungen der Komponente k nnen ge ndert werden wenn es vom Administrator des zentral verwalteten Virenschutz Servers zu dem Dr Web eine Verbindung herstellt erlaubt ist Um SpIDer Guard einstellen zu k nnen m ssen Sie ein entsprechendes Passwort eingeben wenn im Bereich Einstellungen die Option Dr Web Einstellungen mit Passwort sch tzen aktiviert ist Die standardm igen Einstellungen sind optimal f r die meisten F lle ndern Sie diese nur bei Bedarf 11 Schutzkomponente Schutzmodule Scan Optionen Heuristische Analyse verwenden empfohlen Ein a SpIDer Guard Computer auf Rootkits berpr fen empfohlen SpIDer Gate i in WO SpIDer Mail Aktionen Antispam Infiziert Firewall spu z i z z Desinfizieren nicht desinfizierbare Objekte in Quarant ne versc
122. ormationen ber die Komponenten von Dr Web die nderung der Einstellungen der Komponenten Aktivieren bzw Deaktivieren von Komponenten Ereignisse des Pr ventivschutzes Verbindungsaufbau zum zentral verwalteten Virenschutz Server Speicherausz ge erstellen Die Option Speicherausz ge bei Scan Fehlern erstellen erlaubt es die maximale Menge an Informationen ber die Ursachen der fehlerhaften Funktion der Komponenten von Dr Web zu speichern was den Spezialisten von Doctor Web erm glicht im Weiteren eine umfangreichere Analyse des Problems durchzuf hren und eine L sung anzubieten Es wird empfohlen diese Option nur bei eventuellen Fehlern bei der Dateipr fung bzw Neutralisierung von Bedrohungen oder auf die Bitte der Spezialisten von Dr Web zu aktivieren Das Speicherabbild wird als DMP Datei im Verzeichnis PROGRAMFILES Common Files Doctor Web Scanning Engine abgespeichert 54 Ta N A 8 Allgemeine Einstellungen 55 Detaillierte Protokollf hrung aktivieren Bei der detaillierten Protokollf hrung wird die maximale Informationsmenge ber die Funktionsweise der Komponenten von Dr Web gespeichert Dadurch wird die Beschr nkung f r die maximale Gr e von Protokolldateien au er Kraft gesetzt und die Leistung von Dr Web und des Betriebssystems beeintr chtigt Sie sollten diesen Modus nur dann verwenden wenn Probleme im Betrieb der Komponenten auftreten bzw wenn Sie vom Administrator Ihres Antivirus Netzwerks
123. pam Mails hinzuf gen Ein E SPAM SpIDer Mail f gt den Header X DrWeb SpamState den gescannten E Mails hinzu Bei den Standardeinstellungen werden alle eingehenden E Mails auf Spam gepr ft Damit die eingehende Korrespondenz nicht gepr ft wird deaktivieren Sie die entsprechende Option Sie k nnen auch angeben welche E Mails nicht als Spam eingestuft werden sollen sowie auf welche Art die ausgefilterten Nachrichten bezeichnet werden sollen Pr fix dem Per Default aktiviert Am Anfang des Betreffs einer Spam E Mail wird das Pr fix SPAM Betreff der eingef gt Spam Mails Diese Einstellung weist dem E Mail W chter SpIDer Mail zu das obengenannte Pr fix zum Bnzulgen Betreff der als Spam erkannten E Mails hinzuzuf gen Der Zusatz des Pr fixes wird Ihnen helfen die Filterregeln der als Spam gekennzeichneten E Mails in solchen E Mail Clients zu erstellen in welchen die Filterung nach E Mail Betreff nicht m glich ist z B bei MS Outlook Express Black und Klicken Sie um die Liste der Absender zu erstellen deren E Mails Sie ohne Spampr fung Whitelists garantiert freigeben m chten oder garantiert blockieren m chten E Mails mit Spamfilter bearbeiten Der E Mail W chter SpIDer Mail f gt allen gepr ften E Mails die folgenden berschriften hinzu e X DrWeb SpamState lt Wert gt wobei lt Wert gt weist darauf hin ob die E Mail nach Ansicht des E Mail W chters SpIDer Mail Spam ist Yes oder nicht N
124. peichern Kriterium Filterkriterium Z B bermittlungs bzw Netzwerkprotokoll Um ein Filterkriterium hinzuzuf gen w hlen Sie das ben tigte Kriterium in der Dropdown Liste aus und klicken Sie auf Hinzuf gen Sie k nnen beliebige Anzahl der Kriterien hinzuf gen F r einige berschriften sind zus tzliche Filterkriterien verf gbar F gen Sie keine Filterkriterien hinzu wird diese Regel alle Pakete je nach den Einstellungen des Men feldes Aktion erlauben bzw sperren Eine Regel f r den Paketfilter die alle Pakete aus dem Subnetzwerk erlaubt kann beispielsweise wie folgt dargestellt werden Wenn Sie in dieser Regel unter der berschrift IPv4 f r die Parameter Lokale IP Adresse und Remote IP Adresse den Wert Beliebig eingeben wird diese Regel f r jedes Paket gelten das den Header IPv4 enth lt und von der physischen Adresse eines lokalen Computers verschickt wurde 11 6 Dr Web f r Outlook Grundfunktionen der Komponenten Das Plug In Dr Web f r Outlook hat die folgenden Funktionen e V irenpr fung von Anh ngen eingehender E Mails e Spam Pr fung der E Mails e Erkennung und Neutralisierung b sartiger Programme e Verwendung der heuristischen Analyse zum zus tzlichen Schutz vor unbekannten Viren 11 6 1 Dr Web f r Outlook einstellen Die Einstellung der Programmparameter sowie das Einsehen der Statistiken erfolgt in der E Mail Anwendung Microsoft Outlook unter Extras Optionen Registerkarte Dr Web Ant
125. pfad angegebene Pfad dem richtigen Speicherort des Programms entspricht Anwendungspfad Der komplette Pfad der ausf hrbaren Datei der Anwendung und ihr Name 77 Ta J N A 11 Schutzkomponente 78 Digitale Signatur Die digitale Signatur der Anwendung Adresse Das Protokoll und die Host Adresse zu denen versucht wird eine Verbindung aufzubauen Port Der Port ber welchen der Verbindungsversuch erfolgt Richtung Der Verbindungstyp 2 Treffen Sie eine Entscheidung ber die f r diesen Fall passende Operation und w hlen Sie eine entsprechende Aktion im unteren Bereich des Fensters aus e Um diese Verbindung einmal zu blockieren w hlen Sie die Aktion Einmal sperren e Um der Anwendung diese Verbindung einmal zu erlauben w hlen Sie die Aktion Einmal erlauben e um zum Formular zur Regelerzeugung f r die Filterung umzuschalten w hlen Sie die Aktion Regel erstellen Es ffnet sich ein Fenster in welchem Sie entweder eine der voreingestellten Regeln ausw hlen oder per Hand eine Regel f r Anwendungen erstellen k nnen 3 Klicken Sie auf OK Die Firewall f hrt die von Ihnen angegebene Aktion durch und das Benachrichtigungsfenster wird geschlossen N Um Regeln erstellen zu k nnen ben tigen Sie die Administratorrechte Falls das Programm welches eine Verbindung aufzubauen versucht der Firewall bereits bekannt ist d h f r das Programm sind Filterregeln angegeben jedoch durch eine andere unbekannte An
126. programme Standardm ig werden verd chtige Programme Adware und Dialer blockiert Objekte sperren SpIDer Gate kann auch nicht gepr fte und besch digte Objekte sperren Standardm ig sind diese Optionen deaktiviert Zus tzliche Aufgaben Sie K nnen die berpr fung der Archive und Installationspakete konfigurieren Standardm ig ist die Option f r die berpr fung der Archive und Installationspakete deaktiviert In diesem Fenster k nnen Sie die Scanpriorit t einstellen Verteilung der Ressourcen je nach Scanpriorit t des Traffics Bei geringer Pr fungspriorit t wird die Internetverbindung verlangsamt weil der HTTP W chter SpIDer Gate l nger auf die Datenladung warten und ein gr eres Informationsvolumen pr fen muss Beim Erh hen der Scanpriorit t wird die Pr fung fter durchgef hrt was dem W chter m glich macht die Daten schneller weiterzuleiten Somit wird die Internetverbindung schneller Bei fteren Pr fungen erh ht sich jedoch die Belastung des Prozessors Es besteht auch die M glichkeit zur Auswahl des Typs des zu pr fenden HTTP Traffics Per Default wird nur der eingehende Traffic gepr ft Dabei werden die festgelegten Aktionen die Whitelist der Websites und von der Pr fung ausgenommene Anwendungen ber cksichtigt 11 3 SpIDer Mail SpIDer Mail ist ein E Mail W chter der Zugriffe von laufenden E Mail Clients auf Mailserver berwacht Dabei wird der Datenverkehr ber die Protokolle P
127. r Benutzername und Passwort werden f r die Verbindung mit dem Zentralschutz Server bereits verwendet Deaktivieren Sie das Kontrollk stchen um diese Benachrichtigungen nicht zu erhalten Standardm ig ist diese Option aktiviert Aktivieren Sie das Kontrollk stchen um folgende geringf gige Benachrichtigungen zu erhalten Aktualisierung ist erfolgreich abgeschlossen Aktualisierung ist fehlgeschlagen Internet Sitzung ist abgelaufen eine bestimmte URL wurde gesperrt ein Zugriffsversuch auf das gesch tzte Objekt wurde gesperrt Administrator des Antivirus Netzwerks hat Ihren Rechner scannen lassen Zeitgesteuerte Pr fung Ihres Rechners wird momentan ausgef hrt berpr fung Ihres Rechners ist abgeschlossen Deaktivieren Sie das Kontrollk stchen um diese Benachrichtigungen nicht zu erhalten Standardm ig ist diese Option deaktiviert werden dem Benutzer immer angezeigt e Installation vorrangiger Updates die einen Neustart erfordern e Aufforderung zur Best tigung wenn ein Prozess ein Objekt zu modifizieren versucht e Benachrichtigung die vom Administrator des Zentralschutz Server gesendet wurde 50 Ta N A 8 Allgemeine Einstellungen 8 2 Selbstschutz In diesem Bereich k nnen Sie die Parameter f r den Selbstschutz von Dr Web vor unerlaubten Einwirkungen von z B Antivirus Programmen sowie der zuf lligen Besch digung konfigurieren Die Option Selbstschutz aktivieren erlaubt
128. r Web Einstellungen mit Passwort sch tzen aktiviert ist 69 11 Schutzkomponente Die standardm igen Einstellungen sind optimal f r die meisten F lle ndern Sie diese nur bei Bedarf Schutzmodule Scan Optionen Verkehr und URL bei IM Clients berpr fen Ein E Diese Option erm glicht die Pr fung von Links und Daten die durch Instant Messaging Clients wie Mail RU Agent ICQ sowie Jabber Clients bermittelt SpIDer Guard SpIDer Gate werden SpIDer Mail Sperrparameter Antispam e e URLs sperren die auf Antrag des Rechtsinhabers hinzugef gt wurden Firewall Ein amp Pr ventivschutz Nicht empfohlene Webseiten sperren Ein amp Erweiterte Einstellungen Traffic der IM Clients berpr fen In der Gruppe Scan Optionen k nnen Sie die Pr fung von Links und Daten aktivieren die durch die Clients der Instant Messaging Systeme Mail RU Agent ICQ und Jabber Clients bermittelt werden Dabei wird nur der eingehende Datenverkehr bergepr ft Standardm ig ist diese Option aktiviert Die in den Nachrichten bermittelten Links werden aufgrund der Einstellungen von SpIDer Gate berpr ft die Links zu Websites die als Quellen der Virenverbreitung bekannt sind werden automatisch gesperrt Die Links zu nicht empfohlenen Websites sowie URLs die auf Antrag des Rechteinhabers hinzugef gt wurden werden in dem Fall blockiert wenn entsprechende Einstellungen in dem Bereich Sperrparameter aktiviert
129. r sowohl den Schutz vor den Aufrufen unerw nschter Webseiten Seiten die sich dem Gewalt Gl cksspielen etc widmen als auch einen kontrollierten Zugriff auf die durch die Einstellungen von Office Control definierten Webseiten 59 Ta J4 A A W 9 Office Control 9 1 Office Control konfigurieren Die Einstellungen der Komponente k nnen ge ndert werden wenn es vom Administrator des zentral verwalteten Virenschutz Servers zu dem Dr Web eine Verbindung herstellt erlaubt ist F r den Zugriff auf die Einstellungen des Moduls Office Control wird das Passwort abgefragt falls Sie das Kontrollk stchen Dr Web Einstellungen mit Passwort sch tzen im Abschnitt Einstellungenaktiviert haben Office Control konfigurieren Die Einstellungen von Office Control gelten f r alle Benutzer des Rechners auf dem Dr Web Agent installiert ist Im Hauptfenster werden die festgelegten Einstellungen angezeigt Alle Benutzer k nnen standardm ig auf Internetressourcen oder lokale Ressourcen uneingeschr nkt zugreifen Die Zeitbeschr nkung ist dabei auch deaktiviert yN Sie k nnen die Anzeige von Benachrichtigungen ber Aktionen von Office Control einstellen Internet Standardm ig ist f r alle Benutzer der Modus Ohne Einschr nkungen voreingestellt Um die Einstellungen zu ndern w hlen Sie in der Dropdown Liste einen anderen Modus aus Anhand der Kategorien blockieren In diesem Modus k nnen Sie die Kategorien der Inhalt
130. ramm versucht das infizierte Objekt zu desinfizieren Wie f r nicht desinfizierte Aktion ist nur f r infizierte Objekte zug nglich hei t dass eine f r nicht desinfizierte Objekte festgelegte Aktion gegen infizierten Anhang verwendet wird L schen das Objekt wird gel scht In Quarant ne verschieben das Objekt wird im Quarant ne Ordner isoliert berspringen das Objekt wird ohne nderungen bersprungen 90 Ta J4 A A W 11 Schutzkomponente 11 6 3 Spam Pr fung Dr Web f r Outlook pr ft alle E Mails mit Hilfe von Dr Web Antispam auf Spam und filtert Nachrichten gem den Einstellungen die vom Benutzer definiert werden Um die Einstellungen f r die Spam Pr fung der E Mails zu konfigurieren navigieren Sie in dem E Mail Programm Microsoft Outlook zu Extras gt Optionen Registerkarte Dr Web Antivirus und klicken Sie auf Spam Filter f r Microsoft Outlook 2010 gehen Sie auf Datei Optionen Add Ins w hlen Sie das Modul Dr Web f r Outlook und klicken Sie auf Add Ins Optionen Das Dialogfenster f r die Konfiguration der Einstellungen von Spam Filter wird ge ffnet Das Fenster Spam Filter ist nur zug nglich wenn der Benutzer die Systemadministratorrechte besitzt Wenn Sie unter Windows Vista und neuer auf Spam Filter klicken e bei aktivierter UAC der Administrator erh lt eine Aufforderung zur Best tigung von Programmaktionen Der Benutzer ohne Administratorrechte erh lt ei
131. ren nicht Den Zustand der E Mail vor seiner Infizierung wiederherstellen Wenn das Virus nicht desinfizierbare desinfizierbar ist oder der Versuch der Desinfizierung nicht erfolgreich war wird das Objekte l schen Objekt gel scht L schen E Mail entfernen In diesem Fall wird die E Mail nicht an Adressaten weitergegeben Anstatt von E Mail wird eine Nachricht ber die ausgef hrte Aktion an Postprogramm versandt In Quarant ne Objekt in das spezielle Verzeichnis der Quarant ne verschieben In diesem Fall wird die verschieben E Mail nicht an Adressaten weitergegeben Anstatt dessen wird eine Nachricht ber die ausgef hrte Aktion an das Mail Programm gesendet berspringen E Mail ohne Anwendung jeglicher Aktionen bergeben Bei Entdeckung von sch dlichen Objekten in der Post werden alle der obengenannten Einstellungen au er Aktion berspringen die Ablehnung der E Mail Weitergabe zur Folge haben Sie k nnen die Zuverl ssigkeit des Antivirusschutzes im Vergleich zu der Default Ebene steigern indem Sie in der Liste Nicht gepr fte E Mails den Punkt In Quarant ne verschieben w hlen Die Dateien mit den verschobenen E Mails sollen in diesem Fall folglich unter Anwendung von Dr Web Scanner gepr ft werden Der Schutz vor verd chtigen E Mails kann nur dann abgeschaltet werden wenn sich Ihr Rechner zus tzlich unter dem Schutz des permanent laufenden SpIDer Guard W chters befindet Nach der Durchf hrung der vorgeschriebenen A
132. resse des Servers der zur Installation von Ta J4 A A W Anh nge Dr Web Agent verwendet wird und mit dem Dr Web Agent nach der Installation eine Verbindung herstellt Wenn der Schalter nicht angegeben ist wird versucht den Server ber die Versendung von Multicastmeldungen zu finden silent lt Modus gt bestimmt ob das Installationsprogramm im Hintergrundmodus gestartet wird Der Parameter lt Modus gt kann die folgenden Werte haben e yes das Installationsprogramm im Hintergrundmodus starten e no das Installationsprogramm im Grafikmodus starten Wenn der Schalter nicht angegeben ist wird der Dr Web Agent im Grafikmodus installiert timeout lt Zeit gt Timeoutlimit in Sekunden f r die Wartung jeder Antwort bei der Suche nach dem Server Antwortnachrichten werden empfangen bis das Timeout f r die Wartung der Antwort den hier festgelegten Wert berschreitet Wenn der Schalter nicht angegeben ist wird der Standardwert von 3 Sekunden verwendet R ckgabecodes Unten finden Sie m gliche R ckgabecodes und die ihnen entsprechenden Ereignisse 0 Keine Viren oder Bedrohungen wurden gefunden 1 Bekannte Viren wurden gefunden 2 Modifikationen der bereits bekannten Viren wurden gefunden 4 Verd chtige Objekte wurden gefunden 8 Bekannte Viren wurden in einem Dateiarchiv einer E Mail Archivdatei oder einem Container gefunden 16 Modifikationen der bereits bekannten Viren wurden in einem Dateiar
133. rio WinRoute Dr Web f r Kerio MailServer Dr Web f r Microsoft ISA Server und Forefront TMG Dr Web f r Qbik WinGate Version 6 0 und lter Weitere Konfigurationsanforderungen entsprechen den Konfigurationsanforderungen jeweiliger Betriebssysteme Ta J N A 3 Programm installieren ndern oder deinstallieren 12 3 Programm installieren ndern oder deinstallieren Vor Installationsbeginn von Dr Web geben Sie Acht auf die Systemanforderungen Au erdem empfehlen wir Ihnen ausdr cklich Folgendes durchzuf hren e alle kritischen Microsoft Updates f r Ihre Version des Betriebssystems herunterzuladen diese Updates k nnen von der Microsoft Webseite unter http windowsupdate microsoft com heruntergeladen und installiert werden e das Dateisystem mit Hilfe von systemeigenen Mitteln berpr fen und gefundene Fehler beheben e laufende Anwendungen schlie en Vor Installationsbeginn entfernen Sie von Ihrem Rechner andere Antivirensoftware und Firewalls um m gliche Inkompatibilit t zwischen residenten Komponenten zu vermeiden Sie k nnen Dr Web auf zwei Weisen installieren ndern oder deinstallieren 1 Per Fernzugriff im Netzwerk ber zentral verwalteten Virenschutz Server Dies wird vom Administrator des Antivirus Netzwerks ohne Eingriff seitens Benutzers durchgef hrt 2 Lokal direkt auf dem PC des Benutzers Dabei kann entweder Komplettes_Installationspaket oder seine Lite Version zur Installa
134. rus Netzweks kann Ihnen jegliche nderungen in diesem Abschnitt verweigern 10 1 Webseiten Wenn Sie die von Doctor Web nicht empfohlenen Webseiten trotzdem besuchen wollen f gen Sie diese zu Ausnahmen hinzu Danach k nnen Sie auf diese Webseiten zugreifen Die Webseiten werden dabei trotzdem gescannt Standardm ig ist die Liste leer Falls eine Webadresse zur Whitelist hinzugef gt wird wird der Zugriff darauf unabh ngig von anderen Einstellungen von SpIDer Gate zugelssen Beachten Sie Wenn eine Webseite gleichzeitig zur Blacklist von Office Control und zur Ausnahmeliste hinzugef gt ist k nnen Sie auf sie nicht zugreifen Liste von Domainadressen erstellen 1 Ins Eingabefeld tragen Sie den Domainnamen oder einen Teil des Domainnamens der Website ein zu welcher Sie den Zugang unabh ngig von anderen Beschr nkungen erlauben wollen e um eine bestimmte Website zur Liste zuzuf gen tragen Sie ihre Adresse ein z B www example com Der Zugang zu allen auf dieser Website untergebrachten Inhalten wird erlaubt e um den Zugang zu den Websites zu erlauben deren Adressen einen bestimmten Text enthalten tragen Sie diesen Text ins Feld ein Zum Beispiel Wenn Sie den Text example eintragen wird der Zugang zu Adressen example com example test com test com example test example222 de usw erlaubt e um den Zugang zu einer bestimmten Domain zu erlauben geben Sie den Domainnamen mit dem Zeichen an In diesem Fall wird der Zugang z
135. rus W chter der Dateien und laufende Prozesse in Echtzeit scannt und das System vor verd chtigen und b sartigen Aktivit ten sch tzt SpIDer Mail ist ein E Mail W chter der Zugriffe von laufenden E Mail Clients auf Mailserver berwacht Dabei wird der Datenverkehr ber die Protokolle POP3 SMTP IMAP4 IMAPv4rev1 NNTP berpr ft Dadurch werden E Mail Viren erkannt und desinfiziert bevor der E Mail Client infizierte E Mails vom Server empf ngt oder eine E Mail an Server gesendet wird Der E Mail W chter kann auch E Mails mithilfe von Dr Web Antispam auf Spam berpr fen Dr Web f r Outlook ist ein Plug In Es berpr ft E Mail Postf cher von Microsoft Outlook auf Viren und Spam SpIDer Gate HTTP W chter Standardm ig pr ft SpIDer Gate automatisch den eingehenden HTTP Traffic und blockiert die bermittlung von Objekten die Viren und sonstige Malware enthalten Standardm ig ist auch die URL Filterung der nicht empfohlenen Websites sowie der als Virenverteiler bekannten Websites aktiviert Office Control diese Komponente schr nkt den Zugriff auf bestimmte Webseiten Dateien und Ordner ein und kontrolliert die im Internet oder am Rechner verbrachte Zeit Dr Web Firewall ist eine pers nliche Firewall die Ihren Rechner vor ungewolltem Zugriff von au en sch tzt und dem Datenverlust im Netzwerk vorbeugt SpIDer Agent ist ein Verwaltungsmodul mit dem Sie Komponenten von Dr Web starten und konfigurieren k nnen
136. s Symbol des SpIDer Agenten 5 Das Symbol des SpIDer Agenten wird im Infobereich nicht angezeigt wenn der Administrator Ihres Antivirus Netzwerks die entsprechende Option auf dem zentral verwalteten Virenschutz Server aktiviert hat Falls SpIDer Agent nicht gestartet wurde klicken Sie auf Start ffnen Sie den Ordner Dr Web und w hlen Sie SpIDer Agent Das Symbol des SpIDer Agenten zeigt den aktuellen Status von Dr Web an 5 alle Komponenten die f r den Systemschutz dienen sind gestartet und laufen korrekt die Verbindung zum zentral verwalteten Virenschutz Server ist hergestellt e Dr Web Selbstschutz oder eine wichtige Komponente SpIDer Guard Firewall ist deaktiviert Dies verringert das Sicherheitsniveau des Antivirenprogramms oder des Rechners Ein anderer Grund ist dass auf die Verbindungen mit dem Server wird gewartet Der Server hat m glicherweise die Verbindung mit der Workstation zur ckgewiesen bzw den Zugriff auf seine Ressourcen verweigert Aktivieren Sie den Selbstschutz oder die deaktivierte Komponente warten Sie bis die Verbindungen mit dem Server hergestellt wird oder wenden Sie sich an den Administrator Ihres Antivirus Netzwerks falls die Verbindung nicht hergestellt werden kann Pi Komponenten werden erst nach dem Start des Betriebssystems gestartet warten Sie deswegen den Start der Komponenten des Programms ab oder beim Starten einer der wichtigen Dr Web Komponenten ist ein Fehler aufgetreten der
137. s festlegen 91 Ta J N A 11 Schutzkomponente 92 Wenn manche E Mails falsch eingestuft wurden m ssen sie an den Administrator Ihres Antivirus Netzwerks gesendet werden Alle Nachrichten sind nur im Anhang nicht im E Mail K rper zu senden Black und Whitelists Die Black und Whitelists der E Mail Adressen dienen zum Filtern von Nachrichten Zum Ansehen und Bearbeiten der Black oder Whitelist klicken Sie dementsprechend auf Blacklist oder Whitelist in den Einstellungen des Spam Filters E Mails die von Whitelist Adressen versendet werden werden ohne gt Spamprufung durchgelassen box domain Editieren L schen OK Abbrechen bernehmen Whitelist oder Blacklist erweitern 1 Klicken Sie auf Hinzuf gen 2 Geben Sie die E Mail Adresse im entsprechenden Feld ein s Eingabemethoden f r Whitelist und Blacklist 3 Klicken Sie auf OK im Fenster Liste bearbeiten E Mail Adresse in der Liste ndern 1 W hlen Sie in der Liste die E Mail Adresse die Sie ndern wollen und klicken Sie auf ndern 2 Bearbeiten Sie erforderliche Informationen 3 Klicken Sie auf OK im Fenster Liste bearbeiten Ta N A 11 Schutzkomponente E Mail Adresse aus der Liste entfernen 1 W hlen Sie in der Liste die E Mail Adresse die Sie entfernen wollen 2 Klicken Sie auf L schen Im Fenster White und Blacklists klicken Sie auf OK um nderungen zu bernehmen
138. s oder auf einer Festplatte usw e DelWin l scht systemkritische Windows Dateien e FormatC formatiert das Laufwerk C auch FormatAll formatiert einzelne oder alle Laufwerke e Ki11MBR besch digt oder l scht den Inhalt des Master Boot Record MBR e Ki11MBR besch digt oder l scht den Inhalt von CMOS 113 Ta AN vs Anh nge Tools zur Ausnutzung von Schwachstellen Exploit darunter fallen alle Tools die bekannte Schwachstellen bestimmter Betriebssysteme oder Anwendungen ausnutzen um einen b sartigen Code oder Virus ins System einzudringen bzw den Rechner zu steuern Tools f r Netzattacken Nuke darunter fallen alle Tools die bekannte Schwachstellen bestimmter Betriebssysteme ausnutzen um das attackierte System lahmzulegen DDoS Programme dieses Typs realisieren DoS Attacken auf entfernte Server um sie lahmzulegen Distributed Denial Of Service Dienstverweigerung FDOS auch Flooder Flooder Denial Of Service Programme f r Netzattacken die DoS Mechanismen verwenden um Internet Kan le lahmzulegen Im Unterschied zu DoS Programmen die mehrere auf verschiedenen Rechnern laufenden Clients verwenden kann eine FDOS Programm ganz autark funktionieren Script Viren Pr fixe von Script Viren die in verschiedenen Scriptsprachen geschrieben sind B s VBS Visual Basic Script JS Java Script Wscript Visual Basic Script
139. s wird empfohlen diesen Modus zur Erkennung der Objekte zu verwenden die von SpIDer Guard besonders h ufig durchsucht werden Bei Bedarf k nnen Sie solche Objekte der Liste von Ausnahmen hinzuf gen wodurch die Beanspruchung des Computers reduziert werden kann Aktualisierung Starten und Anhalten von SpIDer Mail Virenereignisse Parameter f r das Abfangen von Verbindungen sowie Daten zu den durchsuchten Dateien Namen der Packprogramme und Inhalten der durchsuchten Archive Es wird empfohlen diesen Modus zur Pr fung der Einstellungen f r das Abfangen von Verbindungen mit Mail Servern zu verwenden Aktualisierung Starten und Anhalten von SpIDer Gate Virenereignisse Parameter f r das Abfangen von Verbindungen sowie Daten zu den durchsuchten Dateien Namen der Packprogramme und Inhalten der durchsuchten Archive Es wird empfohlen diesen Modus zur Gewinnung detaillierter Informationen zu den durchsuchten Objekten und der Funktion des Web Antivirus Moduls zu verwenden Bei Standardeinstellungen wird keine Protokolldatei der Firewall gef hrt Bei der Aktivierung des Modus f r detaillierte Protokollf hrung werden die Daten ber Netzwerk Pakete pcap Logs gesammelt Die Liste der aktualisierten Dateien von Dr Web sowie deren Download Status Informationen ber die Funktion der unterst tzenden Skripte Datum und Uhrzeit der Aktualisierung Informationen ber den Neustart der Komponenten von Dr Web nach der Aktualisierung Inf
140. sf hrung des zu analysierenden Codes durch den Emulator ein Simulationsmodell des Prozessors und der Ablaufumgebung Der Emulator operiert mit einem gesch tzten Speicherbereich Emulationsbuffer Dabei werden die Anweisungen zur Ausf hrung dem zentralen Prozessor nicht bermittelt Wenn der durch den Emulator behandelte Code infiziert ist wird der urspr ngliche sch dliche Code wiederhergestellt der f r die Signaturanalyse geeignet ist Heuristische Analyse Das Prinzip der heuristischen Analyse basiert auf einem Satz von Heuristiken Vermutungen deren statistische Signifikanz empirisch bewiesen ist ber kennzeichnende Merkmale eines sch dlichen sowie eines zuverl ssigen ausf hrbaren Codes Jedes Merkmal besitzt einen bestimmten Punktwert eine Zahl die Wichtigkeit und Zuverl ssigkeit dieses Merkmales anzeigt Der Punktwert kann positiv sein wenn das Merkmal auf sch dliches Verhalten des Codes hindeutet Der Punktwert ist negativ wenn das Merkmal f r die Computerbedrohungen nicht kennzeichnend ist Aufgrund des Gesamtwertes der den Inhalt des Objektes kennzeichnet wird die Wahrscheinlichkeit des Vorhandenseins eines unbekannten sch dlichen Objektes darin mittels der heuristischen Analyse festgestellt Wenn diese Wahrscheinlichkeit einen bestimmten Grenzwert bersteigt wird es festgestellt dass das analysierte Objekt sch dlich ist 8 Ta N A 1 Einleitung Bei der heuristischen Analyse wird auch die Technolo
141. ssen Sie ein entsprechendes Passwort eingeben wenn im Bereich Einstellungen die Option Dr Web Einstellungen mit Passwort sch tzen aktiviert ist Um die Firewall zu starten f hren Sie folgende Schritte durch e Ausw hlen des Funktionsmodus des Programms e Erstellen der Liste der autorisierten Anwendungen e Einstellungen f r bekannte Netzwerke konfigurieren Regeln f r bekannte Anwendungen werden von der Firewall standardm ig automatisch erstellt Unabh ngig von dem Funktionsmodus erfolgt die Protokollierung der Ereignisse Die standardm igen Einstellungen sind optimal f r die meisten F lle ndern Sie diese nur bei Bedarf Die Einstellungsoption Lokale Verbindungen erlauben erm glicht es allen Anwendungen Verbindungen auf Ihrem Computer ungehindert herzustellen Auf solche Verbindungen werden keine Regeln angewendet Deaktivieren Sie dieses Kontrollk stchen um die Filterregeln unabh ngig davon anzuwenden ob eine Verbindung ber das Netzwerk oder innerhalb Ihres Computers hergestellt wird h Wenn Sie sich als eingeschr nkter Benutzer Gast angemeldet haben gibt die Firewall eine Meldung ber einen Zugriffsfehler aus Im Men von SpIDer Agent wird die Firewall dabei als deaktiviert angezeigt Die Firewall bleibt trotzdem aktiviert und funktioniert gem den Standardeinstellungen oder Einstellungen die fr her im Administrator Modus festgelegt wurden Funktionsmodus ausw hlen W hlen Sie einen der folgenden Fu
142. stallation von Dr Web kann in jedem der folgenden Modi durchgef hrt werden e im Hintergrundmodus e im blichen Modus Installation ber Befehlszeile Um die Installation von Dr Web ber die Befehlszeile zu starten geben Sie in der Befehlszeile erforderliche Parameter an Beim Starten des folgenden Befehls wird beispielsweise Dr Web im Hintergrundmodus installiert drweb ess installer exe silent yes Alle verf gbaren Befehlszeilenparameter f r Installationspakete finden Sie im Anhang A Installation im blichen Modus 1 Starten Sie das Installationspaket das Sie vom Administrator erhalten haben Wurden andere Antivirusprogramme auf der Workstation bereits installiert versucht der Installations Assistent diese zu entfernen Sollte die Deinstallation fehlgeschlagen sein m ssen Sie die auf der Workstation benutzte Antivirensoftware selbst ndig entfernen Es ffnet sich das Dialogfeld des Installations Assistenten von Dr Web 2 3 Programm installieren ndern oder deinstallieren 19 3 Dr WEB Russian v bnaronapum Bac 3a BbI6OP Dr Web Agent 10 0 Dr Web Agent o ecneynBaeT MHOTOYpOBHeEBYyIO 3aL4MTy CHCTEMHO NAMATH KECTKNX AMCKOB M CMEHHBIX HOCHTENe OT NDOHHKHOBEHM BUPYCOB PYTKUTOB TPOAHCKNX NPOTPaMM LINHOHCKOTO M peknamHoro MIO xakepckux yrunuT M Pa3numyHbIX BPegOHOCHbIX O bEKTOB N3 NO bIX BHELHNX MCTOYHHKOB Aoxtop Be6 1992 2014 Klicken Sie auf Weiter Im n chsten Dialo
143. stellen Der Administrator aber kann die etsprechenden Einstellungen ndern um Verbindung ohne ffentlichen Schl ssel zuzulassen Wenn Sie einen nicht g ltigen ffentlichen Schl ssel nutzen wollen markieren Sie das entsprechende 56 Ta N A 8 Allgemeine Einstellungen Kontrollk stchen Beim Klicken auf Zus tzlich erhalten Sie Zugriff auf zus tzliche Einstellungen e Stations ID geben Sie die ID von Dr Web die Ihrem Computer zur Registrierung auf dem Server zugeordnet wurde e Passwort geben Sie das Passwort von Dr Web f r die Verbindung zum Server Wenn der Modus Verbinden als Anf nger gew hlt ist k nnen Sie eine neue Registrierung auf dem zentral verwalteten Virenschutz Server anfordern bzw die Verbindung zu einem anderen Server konfigurieren indem Sie die Verbindungsparameter zum Server Adresse Port und ffentlicher Schl ssel ndern Nachdem die Registrierung auf dem zentral verwalteten Virenschutz Server best tigt wird erh lt Dr Web die vom Administrator festgelegten Einstellungen Um das Fenster Server Einstellungen zu schlie en und die nderungen zu bernehmen klicken Sie auf OK Um das Fenster zu schlie en ohne dass die nderungen bernommen werden klicken Sie auf Abbrechen In der Gruppe Zus tzlich k nnen Sie folgende Optionen w hlen e Aufgaben vom Server erhalten um Aufgaben vom Administrator regelm ig zu erhalten e Updates vom Server erhalten um r
144. t dauern Wenn alle Komponenten die Standardeinstellungen verwenden erkennt SpIDer Mail als erster Viren und verd chtige Objekte die sich ber E Mails verbreiten Er erfordert also sehr wenig CPU Ressourcen Die anderen Komponenten brauchen f r die Pr fung der E Mail Dateien in diesem Fall nicht verwendet zu werden 11 3 1 SpIDer Mail konfigurieren h Die Einstellungen der Komponente k nnen ge ndert werden wenn es vom Administrator des zentral verwalteten Virenschutz Servers zu dem Dr Web eine Verbindung herstellt erlaubt ist Um SpIDer Mail einstellen zu k nnen m ssen Sie ein entsprechendes Passwort eingeben wenn im Bereich Einstellungen die Option Dr Web Einstellungen mit Passwort sch tzen aktiviert ist Die standardm igen Einstellungen sind optimal f r die meisten F lle ndern Sie diese nur bei Bedarf 72 11 Schutzkomponente Schutzmodule Scan Optionen Heuristische Analyse verwenden empfohlen Ein a SpIDer Guard Installationspakete berpr fen SpIDer Gate Aus j SpIDer Mail i Aktionen Antispam Infiziert Firewall In die Quarant ne verschieben Pr ventivschutz Verd chtig In die Quarant ne verschieben empfohlen Erweiterte Einstellungen Scanoptionen Mit dieser Gruppe der Einstellungen werden die erweiterten Parameter zur berpr fung von E Mails konfiguriert e Nutzung der heuristischen Analyse in diesem Modus werden spezielle Mechanismen verwendet die es erlauben di
145. t sich die Liste der Ereignisse die durch Benutzeranwendungen in der Protokolldatei registriert wurden Als Informationsquelle f r Dr Web f r Outlook tritt die Anwendung Dr Web for Outlook auf Debug Protokolldatei In der Debug Protokolldatei werden folgende Informationen protokolliert e Meldungen beim Virenfund e Meldungen ber Schreib oder Lesefehler der Dateien Analysefehler bei Archiven und Dateien die mit Passwort gesch tzt sind e Parameter der Programm Module Scanner Engine Virendatenbanken e Meldungen ber sofortiges Stoppen der Programm Engine Protokollierung der Ereignisse einstellen 1 In der Registerkarte Dr Web Antivirus klicken Sie auf Protokoll Es ffnet sich das Einstellungsfenster 2 Um Ereignisse maximal detailliert zu protokollieren aktivieren Sie das Kontrollk stchen Detailliertes Protokoll f hren Standardm ig werden nicht alle Ereignisse protokolliert Durch die F hrung der Debug Protokolldatei wird die Geschwindigkeit des Betriebssystems beeintr chtigt N In diesem Zusammenhang ist es empfehlenswert die detaillierte Protokollierung der Ereignisse nur zu aktivieren wenn Fehler im Betrieb der Anwendung Dr Web f r Outlook auftreten 3 Klicken Sie auf OK um nderungen zu speichern Ta J4 A A W 11 Schutzkomponente 96 Das Fenster Protokoll ist nur zug nglich wenn der Benutzer Systemadministratorrechte besitzt Wenn Sie unter Windows Vista und neuer auf Protokoll k
146. tchen um die berpr fung beim Wechsel zum Batteriespeisung Batteriebetrieb abzubrechen abbrechen Maximal erlaubte CPU Diese Option bestimmt eine maximal erlaubte CPU Auslastung Scanner Dr Web Auslastung Der Standardwert betr gt 50 Die Parameter Tonbegleitung der Ereignisse Aktionen f r Bedrohungen automatisch verwenden und Den Computer nach dem Beenden der Pr fung herunterfahren k nnen ebenso schnell im Hauptfenster von Dr Web Scanner bzw im Fenster f r benutzerdefinierte Auswahl konfiguriert werden Klicken Sie dazu auf das Symbol w in der Toolbar Ta J N A 6 Dr Web Scanner Aktionen Neutralisierung konfigurieren 1 Wechseln Sie zum Bereich Aktionen Einstellungen Ar H A Grundeinstellungen Aktionen Ausnahmen Protokoll Einstellungen zur cksetzen Infiziert Desinfizieren empfehlenswert hd Nicht desinfizierbar In Quarant ne verschieben empfehlenswert z Verdacht In Quarant ne verschieben empfehlenswert 2 Adware In Quarant ne verschieben empfehlenswert kd Dialer In Quarant ne verschieben empfehlenswert 4 Scherzprogramme In Quarant ne verschieben empfehlenswert z Riskware In Quarant ne verschieben empfehlenswert z Hackertools In Quarant ne verschieben empfehlenswert und Container In Quarant ne verschieben empfehlenswert z S z 2 In der Dropdown Liste Infiziert w hlen Sie die Reaktion des Scanners beim Fund eines infizierten Objek
147. tes aus N Der optimale Wert ist Desinfizieren 3 In der Dropdown Liste Nicht desinfizierbar w hlen Sie die Reaktion des Scanners beim Fund eines nicht desinfizierbaren Objektes aus Diese Aktion ist der im Punkt oben beschriebenen Aktion hnlich es aber fehlt die Option Desinfizieren yN Meistens ist die Variante In Quarant ne verschieben optimal 4 In der Dropdown Liste Verd chtig w hlen Sie die Reaktion des Scanners beim Fund eines verd chtigen Objektes aus identisch dem Punkt oben 5 Die Reaktion des Scanners beim Fund der Objekte die Adware Dialers Scherzprogramme Riskware bzw Hacktools enthalten wird hnlicherweise eingestellt 6 hnlich werden die automatischen Aktionen des Scanners beim Fund von Viren oder einem verd chtigen Code in den Archiven Container Dateien und Postf chern eingestellt Die Aktionen f r oben genannte Objekte werden in Bezug nicht auf den infizierten Teil sondern auf das ganze Objekt ausgef hrt 7 Das erfolgreiche Desinfizieren mancher infizierten Dateien ben tigt einen Neustart des Betriebssystems Sie k nnen zwischen folgenden Varianten ausw hlen e Neustart anbieten e Computer automatisch neu starten In diesem Modus k nnen die nicht gespeicherten Daten verloren gehen Die optimale Reaktion auf erkannte desinfizierbare Bedrohungen z B mit Viren infizierte Dateien ist Desinfizieren bei dem der urspr ngliche Zustand des Objekts vor der Infizierung wiederhergestellt wird
148. tion von Dr Web verwendet werden 3 1 Installation mithilfe eines vollst ndigen Installationspakets N Um Dr Web zu installieren ben tigen Sie die Administratorrechte Die Installation von Dr Web kann in jedem der folgenden Modi durchgef hrt werden e im Hintergrundmodus e im blichen Modus Installation ber Befehlszeile Um die Installation von Dr Web ber die Befehlszeile zu starten geben Sie in der Befehlszeile erforderliche Parameter an Beim Starten des folgenden Befehls wird beispielsweise Dr Web im Hintergrundmodus installiert drweb esuite agent full 10 00 0 xxxxxxxxx windows exe silent yes Alle verf gbaren Befehlszeilenparameter f r Installationspakete finden Sie im Anhang A Installation im blichen Modus 1 Starten Sie das Installationspaket das Sie vom Administrator erhalten haben r7 Wurden andere Antivirusprogramme auf der Workstation bereits installiert versucht der Installations Assistent diese zu entfernen Sollte die Deinstallation fehlgeschlagen sein m ssen Sie die auf der Workstation benutzte Antivirensoftware selbst ndig entfernen 2 3 Programm installieren ndern oder deinstallieren Es ffnet sich das Dialogfeld des Installations Assistenten von Dr Web 3 Dr WEB German v Installation von Dr Web Agent Um die Installation von Dr Web Agent fortzusetzen geben Sie bitte die erforderlichen Parameter an Serveradresse und ffentlichen Schl ssel F r weitere Infor
149. tionen mit unterschiedlichen Objekten definieren C desinfizieren Q in Quarant ne verschieben D l schen I ignorieren R benachrichtigen Die Aktion R ist nur f r Konsolen Scanner verf gbar Die Standardaktion f r alle Objekte ist benachrichtigen auch nur f r Konsolen Scanner e AAD lt Aktion gt Aktionen f r Adware m gliche Aktionen DQIR e AAR lt Aktion gt Aktionen f r infizierte Archive m gliche Aktionen DQIR e ACN lt Aktion gt Aktionen f r infizierte Installationspakete m gliche Aktionen DQIR e ADL lt Aktion gt Aktionen f r Dialer m gliche Aktionen DQIR e AHT lt Aktion gt Aktionen f r Hackertools m gliche Aktionen DQIR e AIC lt Aktion gt Aktionen f r nicht desinfizierbare Dateien m gliche Aktionen DQR e AIN lt Aktion gt Aktionen f r infizierte Dateien m gliche Aktionen CDQR e AJK lt Aktion gt Aktionen f r Scherzprogramme m gliche Aktionen DQIR e AML lt Aktion gt Aktionen f r infizierte E Mail Dateien m gliche Aktionen QIR e ARW lt Aktion gt Aktionen f r potentiell gef hrliche Dateien m gliche Aktionen DQIR e ASU lt Aktion gt Aktionen f r verd chtige Dateien m gliche Aktionen DQIR Einige Schalter k nnen Befehlsmodifizierer haben mit deren Hilfe der Modus explizit aktiviert oder deaktiviert wird Zum Beispiel AC der Modus wird explizit deaktiviert AC AC
150. tokoll f hren Die Aktivierung dieser Option kann die Leistung Ihres Computers beeintr chtigen 0O SpIDer Guard O Firewall C SpIDer Mail C Dr Web Update O SpIDer Gate 0O Dr Web Services Erweitert go Speicherausz ge bei Scan Fehlern erstellen Ace Benutzerhandbuch Ta J N A Es ist nicht m glich die Einstellungen f r die Protokollf hrung zu ndern wenn diese Aktion durch den Administrator des zentral verwalteten Virenschutz Servers mit dem Dr Web verbunden wird nicht erlaubt wurde h Standardm ig ist die Gr e einer Protokolldateien auf 10 MB begrenzt Wenn die maximale Gr e der 8 Allgemeine Einstellungen Protokolldatei berschritten wird wird sie reduziert auf e die festgelegte Gr e wenn die w hrend der Sitzung gespeicherten Daten die erlaubte Gr e nicht bersteigen e die Gr e der laufenden Sitzung wenn die w hrend der Sitzung gespeicherten Daten die erlaubte Gr e bersteigen Bei Standardeinstellungen werden Protokolle f r alle Komponenten von Dr Web im Standard Modus gef hrt in dem die folgenden Informationen gespeichert werden SpIDer Guard SpIDer Mail SpIDer Gate Firewall Dr Web Update Dienste Dr Web Aktualisierung Starten und Anhalten von SpIDer Guard Virenereignisse Daten ber die durchsuchten Dateien Namen der Packprogramme und Inhalte der durchsuchten zusammengesetzten Objekte Archive E Mail Dateien bzw Container Dateien E
151. u allen sich auf dieser Domain befindenden Inhalten erlaubt Wenn das Zeichen bei der Angabe von Domain verwendet wird dann gilt der Teil vom Zeichen links als Domainname und von diesem Zeichen rechts als Teil der auf dieser Domain erlaubten Adresse Zum Beispiel Wenn Sie den Textexample com test eintragen werden alle Adressen wie xample com testi1 template example com test22 usw erlaubt Die eingegebene Zeile kann beim Einf gen in die Liste in eine universelle Zeile konvertiert werden 2 Klicken Sie auf Die angegebene Adresse wird in die Liste aufgenommen 3 Bei Bedarf wiederholen Sie die Schritte 1 und 2 um andere Adressen hinzuzuf gen Um eine Adresse aus der Whitelist zu entfernen w hlen Sie das entsprechende Element in der Liste aus und klicken Sie auf 10 2 Dateien und Verzeichnisse sch tzen In diesem Abschnitt wird die Liste der von der Pr fung durch SpIDer Guard ausgenommenen Verzeichnisse und Dateien konfiguriert Zu solchen k nnen Quarant ne Ordner Arbeitsordner einiger Programme tempor re Dateien Auslagerungsdateien u gez hlt werden Standardm ig ist die Liste leer F gen Sie zur Ausnahmeliste bestimmte Ordner und Dateien hinzu oder verwenden Sie Masken um bestimmte Dateigruppen nicht scannen zu lassen 62 Ta N A 10 Ausnahmen Ausnahmeliste erstellen Um ein Verzeichnis oder eine Datei zur Ausnahmeliste hinzuzuzuf gen f hren Sie eine der folgenden Akti
152. uf die auf Wechseldatentr gern USB Massenspeichern Disketten CD DVD Laufwerken ZIP Laufwerken usw gespeicherten Daten zu verbieten aktivieren Sie die entsprechende Option Um das Senden der Druckauftr ge an den Drucker zu verbieten setzen Sie das H kchen bei Senden der Auftr ge an den Drucker blockieren Standardm ig ist diese Option deaktiviert Sie haben auch die M glichkeit die Datenvermittlung ber lokale Netzwerke und das Internet zu verbieten Endger teklassen und Busse Um den Zugriff auf bestimmte Endger teklassen und Busse zu sperren aktivieren Sie die entsprechenden Optionen Sie k nnen eine Liste mit solchen Objekten zusammenstellen indem Sie auf Andern klicken 52 8 4 Erweitert 8 Allgemeine Einstellungen 53 In diesem Abschnitt k nnen Sie zus tzliche Einstellungen des Antivirenschutzes festlegen Allgemein Benachrichtigungen Selbstschutz Endger te Erweitert Modus Erweitert Sprache German Deutsch v Protokoll Benutzerdefinierte Einstellungen ndern Quarant ne Standardeinstellungen ndern Sie k nnen die Sprache des Programms in der Dropdown Liste ausw hlen Die Liste der Sprachen wird automatisch aktualisiert und enth lt alle zu dem aktuellen Zeitpunkt verf gbaren Lokalisierungen der grafischen Benutzeroberfl che von Dr Web Protokolleinstellungen Um die Einstellungen des Protokollierens zu verwalten klicken Sie auf ndern Detailliertes Pro
153. und alle notwendigen Informationen f r Benutzer k nnen Sie unter http company drweb av de finden 5 2 1 Bericht erstellen Bei Anfrage an den Administrator Ihres Antivirus Netzwerks k nnen Sie einen Bericht ber Ihr Betriebssystem und Betrieb von Dr Web erstellen Der Bericht wird in Archivform im Doctor Web Verzeichnis das sich im Benutzerprofil Ordner USERPROFILE befindet gespeichert Um einen Bericht zu erstellen klicken Sie die entsprechende Schaltfl che an Der Bericht kann diefolgenden Angaben enthalten 1 Technische Daten zu Betriebssystem e Gesamtangaben zu PC e gestartete Vorg nge e geplante Aufgaben e Dienste Treiber Default Browser installierte Anwendungen Richtlinien f r Softwareeinschr nkungen e HOSTS Datei e DNS Server Eintr ge im Ereignisprotokoll Liste der Systemordner Schl ssel der Registrierdatenbank e Winsock Dienstanbieter e Netzwerkverbindungen e Protokolle vom Dr Watson Debugger e Leistungsindex 2 Informationen zu folgenden Produkten von Dr Web 3 Informationen zu Modulen von Dr Web e Dr Web f r IBM Lotus Domino Dr Web f r Kerio MailServer Dr Web f r Kerio WinRoute Informationen ber den Betrieb von Dr Web Antivirus L sungen finden Sie im Windows Ereignisprotokoll Abschnitt Anwendungs und Dienstprotokolle gt Doctor Web 33 Ta N A 6 Dr Web Scanner 6 Dr Web Scanner Dr Web Scanner f r Windows scannt Bootsektoren Speicher
154. und kann kein Schaden zuf gen Diese Aktion muss bei verd chtigen Objekten bevorzugt werden oder wenn keine Desinfektion m glich ist Wir empfehlen Ihnen Kopien dieser Dateien ans Virenlabor von Doctor Web zu versenden 3 L schen gilt als die effizienteste Neutralisierungsmethode f r alle Computerbedrohungen Bei dieser Aktion handelt es sich darum dass das gef hrliche Objekt oder sein Inhalt endg ltig entfernt wird Denken Sie daran dass das L schen manchmal bei Dateien vorgenommen werden kann f r welche die Aktion Desinfizieren gew hlt wurde Das passiert in der Regel dann wenn eine Datei komplett aus einem sch dlichen Code besteht und somit keine n tzlichen Informationen enth lt Beim Desinfizieren von W rmern werden beispielsweise alle ihre funktionsf higen Kopien gel scht 4 Sperren Umbenennen sind Aktionen die erm glichen b sartige Programme zu neutralisieren bei denen aber ihre funktionsf higen Kopien im Dateisystem erhalten bleiben Im ersten Fall werden alle Zugriffe auf das b sartige Objekt blockiert Im zweiten wird die Erweiterung der Datei ge ndert Dadurch kann sie nicht ausgef hrt werden 111 Ta AN A Anh nge Anhang C Benennung von Bedrohungen Bei der Erkennung eines b sartigen Codes wird der Benutzer durch die Komponenten von Dr Web entsprechend benachrichtigt Dabei wird der Name des b sartigen Programms protokolliert den Virenforscher von Doctor Web diesem Programm vergeben
155. ung einer Datei oder eines Ordners starten wird das ausgew hlte Objekt sofort gescannt 3 Zur Verf gung stehen drei Scanmodi Schnell Vollst ndig und Benutzerdefiniert Beim schnellen Scan werden die folgenden Objekte gescannt e Bootsektoren auf allen Laufwerken e Arbeitsspeicher e Root Ordner des Boot Laufwerkes e Windows Systemordner e Ordner Eigene Dateien Tempor re Dateien Systemwiederherstellungspunkte Vorhandensein der Rootkits wenn die berpr fung im Administratormodus durchgef hrt wird N Beim schnellen Scan werden keine Archive und E Mail Dateien gepr ft Beim vollst ndigen Scan werden der Hauptspeicher und alle Festplatten einschlie lich Bootsektoren vollst ndig gescannt Es wird auch nach Rootkits gesucht Beim benutzerdefinierten Scan kann der Benutzer selbst die zu scannenden Dateien und Ordner auszuw hlen 4 Beim benutzerdefinierten Scan k nnen im Fenster des Scanners die zu scannenden Objekte ausgew hlt werden beliebige Dateien und Ordner sowie Objekte wie Arbeitsspeicher Boot Sektoren usw Um die ausgew hlten Objekte zu scannen klicken Sie auf Pr fung starten Bei der schnellen bzw vollst ndigen Pr fung ist die Auswahl der Objekte nicht erforderlich 5 Nachdem das Scannen gestartet wird werden die Pause und Stop Buttons im rechten Ta N A 6 Dr Web Scanner 36 Fensterbereich verf gbar sein Auf jeder Pr fungsstufe k nnen Sie wie folgt vorgehen e klic
156. urendatenbank hinzugef gt werden kann Es gibt auch polymorphe Viren die variabel verschl sselt sind Diese Viren ndern bei jeder Infektion ihre Codierung Dadurch verhindern Sie dass Virenscanner nach einer speziellen f r den Virus typischen Bytefolge suchen k nnen Stealth Viren diese Viren versuchen sich selbst zu verbergen und zu tarnen indem sie Informationsanforderungen abfangen und falsche Daten zur ckgeben So k nnen sie sich beispielsweise vor einer Pr fung durch einen Virenscanner selbst aus der Datei entfernen und infizieren diese Datei nach der berpr fung erneut Viren k nnen auch nach Sprachen in denen sie geschrieben sind i d R sind das Assemblersprache h here Programmiersprachen Skriptsprachen etc und nach befallenen Betriebssystemen klassifiziert werden W rmer In letzter Zeit kommen W rmer immer h ufiger als Viren und andere b sartige Programme vor Zwar k nnen solche Programme genauso wie Viren ihre Kopien vervielf ltigen doch sind sie nicht f hig andere Computerprogramme zu infizieren Ein Wurm dringt in den Rechner aus dem Netzwerk ein meistens in E Mail Anh ngen oder ber das Internet und verschickt seine Kopien an andere Computernetzwerke Um die Verbreitung zu starten k nnen W rmer sowohl Benutzeraktionen als auch ein automatisches Verfahren zur Auswahl und Attacke auf Rechner verwenden W rmer bestehen nicht unbedingt nur aus einer Datei Bei vielen W rmern gibt es einen so
157. utzernamens Beispiel um alle E Mails z B von Adressaten auf der Domain beispielweb de zu erhalten geben Sie beispielweb d ein 2 Um die eingegebene E Mail Adresse zur Liste hinzuzuf gen klicken Sie auf 3 Gegebenenfalls k nnen Sie die Schritte 1 und 2 wiederholen um weitere Adressen hinzuzuf gen Um einen Adressaten aus der Liste zu entfernen w hlen Sie das entsprechende Element in der Liste aus und klicken Sie auf 64 Ta N A 11 Schutzkomponente 11 Schutzkomponente 11 1 SpIDer Guard SpIDer Guard ist ein speicherresidenter Antivirus W chter der Dateien und laufende Prozesse in Echtzeit scannt und das System vor verd chtigen und b sartigen Aktivit ten sch tzt Auf der Festplatte pr ft dieser Echtzeit Scanner standardm ig nur erstellte und ge nderte Dateien Auf Wechseldatentr gern pr ft er hingegen alle ge ffneten Dateien Diese Komponente dient auch zur permanenten berwachung von Programmaktionen und Sperrung von verd chtigen Aktivit ten Infizierte Objekte die durch SpIDer Guard erkannt wurden werden entsprechend behandelt Sollte eine Datei im Archiv oder E Mail Anhang infiziert sein wird das Schadobjekt durch den W chter beim Extrahieren erkannt bevor der Rechner infiziert werden kann Um das Eindringen sch dlicher Objekte auf Ihren Rechner zu verhindern verwenden Sie den SpIDer Mail E Mail W chter Bei Entdeckung infizierter Objekte nimmt SpIDer Guard Aktionen v
158. wendung gestartet wird Parent Prozess gibt die Firewall eine entsprechende Mitteilung aus Regeln f r die Parent Prozesse 1 Wird ein Netzwerkverbindungsversuch seitens der Anwendung entdeckt die von einem f r die Firewall unbekannten Programm gestartet wurde machen Sie sich mit den Informationen ber die ausf hrbare Datei des Parent Programms vertraut 2 Wenn Sie eine Entscheidung ber die f r den Fall passende Aktion getroffen haben f hren Sie eine der folgenden Aktionen durch e Um die Verbindung der Anwendung zum Netzwerk einmal zu blockieren klicken Sie auf Sperren e Um der Anwendung die Verbindung zum Netzwerk einmal zu erlauben klicken Sie auf Erlauben e um eine Regel zu erstellen klicken Sie auf Regel erstellen und im ge ffneten Fenster legen Sie die erforderlichen Einstellungen f r den Parent Prozess fest 3 Klicken Sie auf OK Die Firewall f hrt die von Ihnen angegebene Aktion durch und das Benachrichtigungsfenster wird geschlossen Ebenfalls ist eine Situation m glich bei welcher eine unbekannte Anwendung durch eine andere unbekannte Anwendung gestartet wird In solchem Fall wird eine entsprechende Mitteilung angezeigt und bei der Auswahl von Regel erstellen wird ein Fenster ge ffnet in dem Sie die Regeln sowohl f r die Anwendungen als auch f r die Parent Prozesse erstellen k nnen Ta N A 11 Schutzkomponente 11 5 2 Firewall konfigurieren Um Firewall einstellen zu k nnen m
159. werden sollen e Header nur die berschriften der Pakete in das Protokoll eintragen e Gesamtpaket das komplette Paket in dem Protokoll eintragen e Deaktiviert keine Informationen ber die Pakete speichern Beschreibung Kurze Regelbeschreibung Regelset bearbeiten 1 Wenn Sie die Erstellung oder Bearbeitung des Regelsets in der Registerkarte Einstellungen des Paketfilters gew hlt haben geben Sie im ge ffneten Fenster einen Namen des Regelsets an 2 Um eine Filterregel zu erstellen verwenden Sie die folgenden Optionen e Um eine neue Regel hinzuzuf gen klicken Sie auf Erstellen Die Regel wird am Anfang der Liste hinzugef gt e Um eine ausgew hlte Regel zu bearbeiten klicken Sie auf ndern e Um eine Kopie eines bestehenden Regelsets hinzuzuf gen klicken Sie auf Kopieren Die Kopie wird vor dem ausgew hlten Regelset hinzugef gt e Um eine ausgew hlte Regel zu entfernen klicken Sie auf L schen 3 Wenn Sie die Erstellung einer neuen oder die Bearbeitung einer bestehenden Regel gew hlt haben konfigurieren Sie ihre Parameter 4 Benutzen Sie die Pfeilchen rechts von der Liste um die Reihenfolge der Regelanwendung zu bestimmen Die Regeln werden nacheinander entsprechend der Reihenfolge in der Liste angewendet 5 Nach der Bearbeitung der Liste klicken Sie auf OK um alle vorgenommenen nderungen zu speichern oder auf Abbrechen um sie aufzugeben Die Pakete f r die kein Regelset erstellt ist w

Download Pdf Manuals

image

Related Search

Herunterladen herunterladen herunterladen app herunterladen von windows 11 herunterladen youtube herunterladen konjugation herunterladen in english herunterladen kostenlos herunterladen roblox herunterladen netflix herunterladen spiele herunterladen chrome herunterladen musik herunterladen perfekt herunterladen google chrome herunterladen google herunterladen englisch herunterladen von windows 11 microsoft herunterladen windows 10 herunterladen von windows 10 herunterladen von windows 11 deutsch herunterladen von fotos vom smartphone herunterladen windows 11

Related Contents

VT SV330 MULTIBRUSH - M0S10994 - 1U07 - IT  曲 丸 各部の名称  ASUS PU551LD User's Manual  Manual de Instruções  照明器具取扱説明書 - L-CUBE(エルキューブ)    FREELYS Reader  DeLOCK 4GB IDE Flash Module  Service Manual  New Nintendo 3DS – Guia de Transferencia de Dados  

Copyright © All rights reserved.
Failed to retrieve file