Entfernen Sie bösartige Software mit dem Windows Malicious Software Removal Tool

Hinweise

Ab Mai 2020 wird das MSRT vierteljährlich veröffentlicht.

 

Zusammenfassung

Das Windows-Tool zum Entfernen bösartiger Software (Malicious Software Removal Tool, MSRT) unterstützt das Entfernen bösartiger Software von Computern, auf denen eines der folgenden Betriebssysteme ausgeführt wird:

  • Windows 10

  • Windows Server 2019

  • Windows Server 2016

  • Windows 8.1

  • Windows Server 2012 R2

  • Windows Server 2012

  • Windows 7

Ab Mai 2020 veröffentlicht Microsoft das MSRT im vierteljährlichen Rhythmus als Teil von Windows Update oder als eigenständiges Tool. Verwenden Sie dieses Tool, um bestimmte aktuelle Bedrohungen zu finden, zu entfernen und die von diesen verursachten Änderungen rückgängig zu machen (siehe abgedeckte Schadsoftwarefamilien). Für eine umfassende Erkennung und Entfernung von Schadsoftware können Sie Windows Defender Offline oder Microsoft Safety Scanner verwenden.

Dieser Artikel enthält Informationen zur Version des Tools und erklärt, wie es sich von Antivirenprogrammen unterscheidet, wie es heruntergeladen und ausgeführt wird und wie es bösartige Software auf Ihrem Computer erkennt und verarbeitet. Er enthält auch Informationen für Administratoren und fortgeschrittene Benutzer, einschließlich der unterstützten Befehlszeilenoptionen.

Hinweise

Entsprechend der Microsoft Support Lifecycle-Richtlinie wird das MSRT unter Windows Vista oder älteren Plattformen nicht mehr unterstützt. Weitere Informationen finden Sie unter Microsoft Support Lifecycle.

Sollten Probleme mit einem MSRT-Update im Rahmen von Windows Update auftreten, finden Sie weitere Informationen unter Beheben von Problemen mit dem Update auf Windows 10.

Weitere Informationen

Das MSRT ist ein Entfernungstool, das nach einer Infektion eingesetzt wird. Die monatliche Iteration ist nicht mehr erforderlich. Wir überwachen weiterhin die Schadsoftware-Landschaft und passen das Intervall entsprechend an.

Hinweis

Ab November 2019 verwendet MSRT ausschließlich die SHA-2-Signierung. Ihre Geräte müssen für die Unterstützung von SHA-2 zum Ausführen von MSRT aktualisiert werden. Weitere Informationen finden Sie unter Unterstützung der SHA-2-Codesignierung für Windows und WSUS (2019).

Die einfachste Möglichkeit zum Herunterladen und Ausführen des MSRT ist die Aktivierung der Funktion „Automatische Updates“. Durch die Aktivierung der Funktion „Automatische Updates“ wird gewährleistet, dass Sie dieses Tool automatisch erhalten. Falls die Funktion „Automatische Updates“ aktiviert ist, haben Sie bereits neue Versionen dieses Tools erhalten. Das Tool wird im stillen Modus ausgeführt, sofern keine Infektion festgestellt wird. Falls Sie keine Benachrichtigung über eine Infektion erhalten haben, wurde keine bösartige Software gefunden.

Aktivieren automatischer Updates Führen Sie die Schritte in der folgenden Tabelle für das von Ihnen verwendete Betriebssystem durch, um „Automatische Updates“ zu aktivieren:

Betriebssystem:

Gehen Sie folgendermaßen vor:

Windows 10

  1. Klicken Sie auf die Schaltfläche Start , und wählen Sie anschließend Einstellungen > Update und Sicherheit > Windows Update aus. Wenn Sie manuell nach Updates suchen möchten, wählen Sie Nach Updates suchen aus.

  2. Wählen Sie Erweiterte Optionen aus, und aktivieren Sie dann unter Installationsart für Updates auswählen das Kontrollkästchen Automatisch (empfohlen).

Hinweis Bei Windows 10 handelt es sich um einen Dienst. Dies bedeutet, dass automatische Updates standardmäßig aktiviert sind und Ihr PC stets über die neuesten und besten Features verfügt.

Windows 8.1

  1. Öffnen Sie Windows Update, indem Sie vom rechten Bildschirmrand nach innen wischen (oder wenn Sie eine Maus verwenden, zeigen Sie auf die rechte untere Ecke des Bildschirms, und bewegen Sie den Mauszeiger nach oben). Wählen Sie Einstellungen  > PC-Einstellungen ändern > Update/Wiederherstellung > Windows Update aus. Wenn Sie manuell nach Updates suchen möchten, wählen Sie Jetzt suchen aus.

  2. Wählen Sie Installationsmethode für Updates auswählen und dann unter Wichtige Updates die Option Updates automatisch installieren (empfohlen) aus.

  3. Aktivieren Sie unter Empfohlene Updates das Kontrollkästchen Empfohlene Updates auf die gleiche Weise wie wichtige Updates bereitstellen.

  4. Aktivieren Sie unter Microsoft Update das Kontrollkästchen Updates für andere Microsoft-Produkte bereitstellen, wenn ich ein Windows-Update ausführe, und wählen Sie dann Übernehmen aus.

Windows 7

  1. Klicken Sie auf StartWindows 7-Startmenü, zeigen Sie auf Alle Programme, und klicken Sie anschließend auf Windows Update.

  2. Klicken Sie im linken Bereich auf Einstellungen ändern.

  3. Aktivieren Sie die Option Updates automatisch installieren (empfohlen).

  4. Aktivieren Sie unter Empfohlene Updates das Kontrollkästchen Empfohlene Updates auf die gleiche Weise wie wichtige Updates bereitstellen und klicken Sie dann auf OK. Wenn Sie zur Eingabe eines Administratorkennworts bzw. zur Bestätigung aufgefordert werden, geben Sie das Kennwort ein, oder bestätigen Sie den Vorgang. Fahren Sie mit Schritt 3 fort.

Laden Sie das MSRT herunter. Sie müssen den Microsoft-Software-Lizenzbedingungen zustimmen. Die Lizenzbedingungen werden nur beim ersten Zugriff auf die Funktion „Automatische Updates“ angezeigt.

Hinweis Nachdem Sie den Lizenzbedingungen einmal zugestimmt haben, erhalten Sie zukünftige Versionen des MSRT, ohne dass Sie bei Ihrem Computer als Administrator angemeldet sein müssen.

Das MSRT wird im stillen Modus ausgeführt. Wenn bösartige Software auf dem Computer erkannt wurde, erscheint eine Sprechblase im Infobereich, die Sie über den Fund informiert, sobald Sie sich das nächste Mal als Administrator anmelden.

Ausführen eines vollständigen Scans Wenn böswillige Software erkannt wurde, werden Sie möglicherweise dazu aufgefordert, einen vollständigen Scan durchzuführen. Es wird empfohlen, diesen Scan vorzunehmen. Ein vollständiger Scan führt einen schnellen Scan und anschließend einen vollständigen Scan des Computers durch, unabhängig davon, ob böswillige Software während des schnellen Scans gefunden wurde oder nicht. Dieser Scan kann einige Stunden dauern, da alle Festplatten- und Wechsellaufwerke durchsucht werden. Zugeordnete Netzwerklaufwerke werden jedoch nicht durchsucht.

Entfernen von bösartigen Dateien Falls Dateien auf dem Computer von bösartiger Software modifiziert (oder infiziert) wurden, werden Sie vom Tool dazu aufgefordert, die bösartige Software aus diesen Dateien zu entfernen. Falls die bösartige Software Browsereinstellungen verändert hat, wird Ihre Startseite möglicherweise geändert, um Sie auf eine Seite zu leiten, die Ihnen Anweisungen zur Wiederherstellung Ihrer ursprünglichen Einstellungen bietet.

Sie können entweder bestimmte Dateien oder alle vom Tool erkannten infizierten Dateien bereinigen. Beachten Sie, dass während dieses Prozesses einige Daten verloren gehen können. Außerdem kann es sein, dass das Tool den ursprünglichen Zustand mancher Dateien vor der Infektion nicht wiederherstellen kann.

Das Tool fordert Sie eventuell auf, den Computer neu zu starten, damit bestimmte bösartige Software entfernt werden kann, oder Sie werden vom Tool eventuell dazu aufgefordert, manuelle Schritte durchzuführen, um das Entfernen bestimmter bösartiger Software abzuschließen. Verwenden Sie ein aktuelles Antivirenprogramm, um das Entfernen der Infektion abzuschließen.

Melden von Infizierungsinformationen an Microsoft Das MSRT sendet grundlegende Informationen an Microsoft, wenn es bösartige Software oder einen Fehler feststellt. Diese Informationen werden dazu verwendet, die Verbreitung eines Virus zu verfolgen. Mit diesem Bericht werden keine identifizierbaren persönlichen Daten gesendet, die sich auf Sie oder den Computer beziehen.

Das MSRT verwendet kein Installationsprogramm. Wenn Sie das MSRT ausführen, erstellt das Tool normalerweise ein temporäres, zufällig benanntes Verzeichnis im Stammverzeichnis Ihres Computers. Dieses Verzeichnis enthält mehrere Dateien sowie die Datei „Mrtstub.exe“. Der Ordner wird in den meisten Fällen automatisch gelöscht, nachdem die Ausführung des Tools beendet ist oder nachdem ein Neustart erfolgt ist. Der Ordner wird jedoch nicht immer automatisch gelöscht. In diesen Fällen kann er manuell gelöscht werden, ohne dass dies negative Auswirkungen auf den Computer hat.

Bösartige Softwarefamilie

Datum und Versionsnummer des Tools

Trojan.Win32/Ammyrat

September 2020 (V 5.83)

Cipduk

September 2020 (V 5.83)

Badaxis

September 2020 (V 5.83)

Basicape

September 2020 (V 5.83)

Mackler

September 2020 (V 5.83)

Strilix

September 2020 (V 5.83)

FlawedAmmyy

März 2020 (5.81)

Littlemetp

März 2020 (5.81)

Vatet

Januar 2020 (5.79)

Trilark

Januar 2020 (5.79)

Dopplepaymer

Januar 2020 (5.79)

Trickbot

Oktober 2019 (5.76)

ShadowHammer

Mai 2019 (5.72)

Kryptomix

April 2019 (5.71)

Win32/GraceWire

März 2019 (5.70)

Win32/ChChes

Dezember 2018 (5.67)

Win32/RedLeaves

Dezember 2018 (5.67)

Win32/RedPlug

Dezember 2018 (5.67)

Win32/RazerPitch

Dezember 2018 (5.67)

Win32/UpperCider

Dezember 2018 (5.67)

PowerShell/Wemaeye

Oktober 2018 (5.65)

PowerShell/Wanascan.A

Oktober 2018 (5.65)

PowerShell/Wannamine

Oktober 2018 (5.65)

PowerShell/Lonit

Oktober 2018 (5.65)

Win32/Plutruption!ARXep

Juni 2018 (5.61)

Win32/Plutruption!ARXbxep

Juni 2018 (5.61)

Win32/Adposhel

Mai 2018 (5.60)

Win32/CoinMiner

Mai 2018 (5.60)

PowerShell/Xurito

Mai 2018 (5.60)

Win32/Modimer

April 2018 (5.59)

Win64/Detrahere

März 2018 (5.58)

Win32/Detrahere

März 2018 (5.58)

Win32/Floxif

Dezember 2017 (5.55)

Win32/SilverMob

Dezember 2017 (5.55)

Win32/PhantomStar

Dezember 2017 (5.55)

Win32/Autophyte

Dezember 2017 (5.55)

Win32/FoggyBrass

Dezember 2017 (5.55)

MSIL/DarkNeuron

Dezember 2017 (5.55)

Win32/TangentCobra

Dezember 2017 (5.55)

Win32/Wingbird

November 2017 (5.54)

Win32/ShadowPad

Oktober 2017 (5.53)

Win32/Xeelyak

Oktober 2017 (5.53)

Win32/Xiazai

Juni 2017 (5.49)

Win32/WannaCrypt

Mai 2017 (5.48)

Win32/Chuckenit

Februar 2017 (5.45)

Win32/Clodaconas

Dezember 2016 (5.43)

Win32/Soctuseer

November 2016 (5.42)

Win32/Barlaiy

November 2016 (5.42)

Win32/Sasquor

Oktober 2016 (5.41)

Win32/SupTab

Oktober 2016 (5.41)

Win32/Ghokswa

Oktober 2016 (5.41)

Win32/Xadupi

September 2016 (5.40)

Win32/Suweezy

September 2016 (5.40)

Win32/Prifou

September 2016 (5.40)

Win32/NightClick

September 2016 (5.40)

Win32/Rovnix

August 2016 (5.39)

Win32/Neobar

August 2016 (5.39)

Win32/Cerber

Juli 2016 (5.38)

Win32/Ursnif

Juni 2016 (5.37)

Win32/Locky

Mai 2016 (5.36)

Win32/Kovter

Mai 2016 (5.36)

Win32/Samas

April 2016 (5.35)

Win32/Bedep

April 2016 (5.35)

Win32/Upatre

April 2016 (5.35)

Win32/Vonteera

März 2016 (5.34)

Win32/Fynloski

März 2016 (5.34)

Win32/Winsec

Dezember 2015 (5.31)

Win32/Drixed

Oktober 2015 (5.29)

Win32/Brambul

Oktober 2015 (5.29)

Win32/Escad

Oktober 2015 (5.29)

Win32/Joanap

Oktober 2015 (5.29)

Win32/Diplugem

Oktober 2015 (5.29)

Win32/Blakamba

Oktober 2015 (5.29)

Win32/Tescrypt

Oktober 2015 (5.29)

Win32/Teerac

September 2015 (5.28)

Win32/Kasidet

August 2015 (5.27)

Win32/Critroni

August 2015 (5.27)

Win32/Vawtrak

August 2015 (5.27)

Win32/Crowti

Juli 2015 (5.26)

Win32/Reveton

Juli 2015 (5.26)

Win32/Enterak

Juli 2015 (5.26)

Win32/Bagopos

Juni 2015 (5.25)

Win32/BrobanDel

Juni 2015 (5.25)

Win32/OnlineGames

Juni 2015 (5.25)

Win32/Gatak

Juni 2015 (5.25)

Win32/IeEnablerCby

April 2015 (5.23)

Win32/Dexter

April 2015 (5.23)

Win32/Unskal

April 2015 (5.23)

Win32/Saluchtra

April 2015 (5.23)

Win32/CompromisedCert

März 2015 (5.22)

Win32/Alinaos

März 2015 (5.22)

Win32/NukeSped

Februar 2015 (5.21)

Win32/Jinupd

Februar 2015 (5.21)

Win32/Escad

Februar 2015 (5.21)

Win32/Dyzap

Januar 2015 (5.20)

Win32/Emotet

Januar 2015 (5.20)

Win32/Zoxpng

November 2014 (5.18)

Win32/Winnti

November 2014 (5.18)

Win32/Tofsee

November 2014 (5.18)

Win32/Derusbi

Oktober 2014 (5.17)

Win32/Sensode

Oktober 2014 (5.17)

Win32/Plugx

Oktober 2014 (5.17)

Win32/Moudoor

Oktober 2014 (5.17)

Win32/Mdmbot

Oktober 2014 (5.17)

Win32/Hikiti

Oktober 2014 (5.17)

Win32/Zemot

September 2014 (5.16)

Win32/Lecpetex

August 2014 (5.15)

Win32/Bepush

Juli 2014 (5.14)

Win32/Caphaw

Juli 2014 (5.14)

Win32/Necurs

Juni 2014 (5.13)

Win32/Filcout

Mai 2014 (5.12)

Win32/Miuref

Mai 2014 (5.12)

Win32/Kilim

April 2014 (5.11)

Win32/Ramdo

April 2014 (5.11)

MSIL/Spacekito

März 2014 (5.10)

Win32/Wysotot

März 2014 (5.10)

VBS/Jenxcus

Februar 2014 (5.9)

MSIL/Bladabindi

Januar 2014 (5.8)

Win32/Rotbrow

Dezember 2013 (5.7)

Win32/Napolar

November 2013 (5.6)

Win32/Deminnix

November 2013 (5.6)

Win32/Foidan

Oktober 2013 (5.5)

Win32/Shiotob

Oktober 2013 (5.5)

Win32/Simda

September 2013 (5.4)

Win32/Tupym

Juni 2013 (4.21)

Win32/Kexqoud

Mai 2013 (4.20)

Win32/Vicenor

Mai 2013 (4.20)

Win32/fakedef

Mai 2013 (4.20)

Win32/Vesenlosow

April 2013 (4.19)

Win32/Redyms

April 2013 (4.19)

Win32/Babonock

April 2013 (4.19)

Win32/Wecykler

März 2013 (4.18)

Win32/Sirefef

Februar 2013 (4.17)

Win32/Lefgroo

Januar 2013 (4.16)

Win32/Ganelp

Januar 2013 (4.16)

Win32/Phdet

Dezember 2012 (4.15)

Win32/Phorpiex

November 2012 (4.14)

Win32/Weelsof

November 2012 (4.14)

Win32/Folstart

November 2012 (4.14)

Win32/OneScan

Oktober 2012 (4.13)

Win32/Nitol

Oktober 2012 (4.13)

Win32/Medfos

September 2012 (4.12)

Win32/Matsnu

August 2012 (4.11)

Win32/Bafruz

August 2012 (4.11)

Win32/Kuluoz

Juni 2012 (4.9)

Win32/Cleaman

Juni 2012 (4.9)

Win32/Dishigy

Mai 2012 (4.8)

Win32/Unruy

Mai 2012 (4.8)

Win32/Gamarue

April 2012 (4.7)

Win32/Bocinex

April 2012 (4.7)

Win32/Claretore

April 2012 (4.7)

Win32/Pluzoks.A

März 2012 (4.6)

Win32/Yeltminky

März 2012 (4.6)

Win32/Hioles

März 2012 (4.6)

Win32/Dorkbot

März 2012 (4.6)

Win32/Fareit

Februar 2012 (4.5)

Win32/Pramro

Februar 2012 (4.5)

Win32/Sefnit

Januar 2012 (4.4)

Win32/Helompy

Dezember 2011 (4.3)

Win32/Cridex

November 2011 (4.2)

Win32/Carberp

November 2011 (4.2)

Win32/Dofoil

November 2011 (4.2)

Win32/Poison

Oktober 2011 (4.1)

Win32/EyeStye

Oktober 2011 (4.1)

Win32/Kelihos

September 2011 (4.0)

Win32/Bamital

September 2011 (4.0)

Win32/Hiloti

August 2011 (3.22)

Win32/FakeSysdef

August 2011 (3.22)

Win32/Dursg

Juli 2011 (3.21)

Win32/Tracur

Juli 2011 (3.21)

Win32/Nuqel

Juni 2011 (3.20)

Win32/Yimfoca

Juni 2011 (3.20)

Win32/Rorpian

Juni 2011 (3.20)

Win32/Ramnit

Mai 2011 (3.19)

Win32/Afcore

April 2011 (3.18)

Win32/Renocide

März 2011 (3.17)

Win32/Cycbot

Februar 2011 (3.16)

Win32/Lethic

Januar 2011 (3.15)

Win32/Qakbot

Dezember 2010 (3.14)

Virus:Win32/Sality.AT

November 2010 (3.13)

Wurm:Win32/Sality.AT

November 2010 (3.13)

Win32/FakePAV

November 2010 (3.13)

Win32/Zbot

Oktober 2010 (3.12)

Win32/Vobfus

September 2010 (3.11)

Win32/FakeCog

September 2010 (3.11)

Trojaner:WinNT/Sality

August 2010 (3.10)

Virus:Win32/Sality.AU

August 2010 (3.10)

Wurm:Win32/Sality.AU

August 2010 (3.10)

Wurm:Win32/Vobfus!dll

August 2010 (3.10)

Wurm:Win32/Vobfus.gen!C

August 2010 (3.10)

Wurm:Win32/Vobfus.gen!B

August 2010 (3.10)

Wurm:Win32/Vobfus.gen!A

August 2010 (3.10)

Win32/CplLnk

August 2010 (3.10)

Win32/Stuxnet

August 2010 (3.10)

Win32/Bubnix

Juli 2010 (3.9)

Win32/FakeInit

Juni 2010 (3.8)

Win32/Oficla

Mai 2010 (3.7)

Win32/Magania

April 2010 (3.6)

Win32/Helpud

März 2010 (3.5)

Win32/Pushbot

Februar 2010 (3.4)

Win32/Rimecud

Januar 2010 (3.3)

Win32/Hamweq

Dezember 2009 (3.2)

Win32/PrivacyCenter

November 2009 (3.1)

Win32/FakeVimes

November 2009 (3.1)

Win32/FakeScanti

Oktober 2009 (3.0)

Win32/Daurso

September 2009 (2.14)

Win32/Bredolab

September 2009 (2.14)

Win32/FakeRean

August 2009 (2.13)

Win32/FakeSpypro

Juli 2009 (2.12)

Win32/InternetAntivirus

Juni 2009 (2.11)

Win32/Winwebsec

Mai 2009 (2.10)

Win32/Waledac

April 2009 (2.9)

Win32/Koobface

März 2009 (2.8)

Win32/Srizbi

Februar 2009 (2.7)

Win32/Conficker

Januar 2009 (2.6)

Win32/Banload

Januar 2009 (2.6)

Win32/Yektel

Dezember 2008 (2.5)

Win32/FakeXPA

Dezember 2008 (2.5)

Win32/Gimmiv

November 2008 (2.4)

Win32/FakeSecSen

November 2008 (2.4)

Win32/Rustock

Oktober 2008 (2.3)

Win32/Slenfbot

September 2008 (2.2)

Win32/Matcash

August 2008 (2.1)

Win32/Horst

Juli 2008 (2.0)

Win32/Lolyda

Juni 2008 (1.42)

Win32/Ceekat

Juni 2008 (1.42)

Win32/Zuten

Juni 2008 (1.42)

Win32/Tilcun

Juni 2008 (1.42)

Win32/Storark

Juni 2008 (1.42)

Win32/Taterf

Juni 2008 (1.42)

Win32/Frethog

Juni 2008 (1.42)

Win32/Corripio

Juni 2008 (1.42)

Win32/Captiya

Mai 2008 (1.41)

Win32/Oderoor

Mai 2008 (1.41)

Win32/Newacc

März 2008 (1.39)

Win32/Vundo

März 2008 (1.39)

Win32/Virtumonde

März 2008 (1.39)

Win32/Ldpinch

Februar 2008 (1.38)

Win32/Cutwail

Januar 2008 (1.37)

Win32/Fotomoto

Dezember 2007 (1.36)

Win32/ConHook

November 2007 (1.35)

Win32/RJump

Oktober 2007 (1.34)

Win32/Nuwar

September 2007 (1.33)

Win32/Zonebac

August 2007 (1.32)

Win32/Virut.B

August 2007 (1.32)

Win32/Virut.A

August 2007 (1.32)

Win32/Busky

Juli 2007 (1.31)

Win32/Allaple

Juni 2007 (1.30)

Win32/Renos

Mai 2007 (1.29)

Win32/Funner

April 2007 (1.28)

Win32/Alureon

März 2007 (1.27)

Win32/Mitglieder

Februar 2007 (1.25)

Win32/Stration

Februar 2007 (1.25)

WinNT/Haxdoor

Januar 2007 (1.24)

Win32/Haxdoor

Januar 2007 (1.24)

Win32/Beenut

Dezember 2006 (1.23)

Win32/Brontok

November 2006 (1.22)

Win32/Tibs

Oktober 2006 (1.21)

Win32/Passalert

Oktober 2006 (1.21)

Win32/Harnig

Oktober 2006 (1.21)

Win32/Sinowal

September 2006 (1.20)

Win32/Bancos

September 2006 (1.20)

Win32/Jeefo

August 2006 (1.19)

Win32/Banker

August 2006 (1.19)

Win32/Nsag

Juli 2006 (1.18)

Win32/Hupigon

Juli 2006 (1.18)

Win32/Chir

Juli 2006 (1.18)

Win32/Alemod

Juli 2006 (1.18)

Win32/Fizzer

Juni 2006 (1.17)

Win32/Cissi

Juni 2006 (1.17)

Win32/Plexus

Mai 2006 (1.16)

Win32/Ganda

Mai 2006 (1.16)

Win32/Evaman

Mai 2006 (1.16)

Win32/Valla

April 2006 (1.15)

Win32/Reatle

April 2006 (1.15)

Win32/Locksky

April 2006 (1.15)

Win32/Zlob

März 2006 (1.14)

Win32/Torvil

März 2006 (1.14)

Win32/Atak

März 2006 (1.14)

Win32/Magistr

Februar 2006 (1.13)

Win32/Eyeveg

Februar 2006 (1.13)

Win32/Badtrans

Februar 2006 (1.13)

Win32/Alcan

Februar 2006 (1.13)

Win32/Parite

Januar 2006 (1.12)

Win32/Maslan

Januar 2006 (1.12)

Win32/Bofra

Januar 2006 (1.12)

WinNT/F4IRootkit

Dezember 2005 (1.11)

Win32/Ryknos

Dezember 2005 (1.11)

Win32/IRCBot

Dezember 2005 (1.11)

Win32/Swen

November 2005 (1.10)

Win32/Opaserv

November 2005 (1.10)

Win32/Mabutu

November 2005 (1.10)

Win32/Codbot

November 2005 (1.10)

Win32/Bugbear

November 2005 (1.10)

Win32/Wukill

Oktober 2005 (1.9)

Win32/Mywife

Oktober 2005 (1.9)

Win32/Gibe

Oktober 2005 (1.9)

Win32/Antinny

Oktober 2005 (1.9)

Win32/Zotob

September 2005 (1.8)

Win32/Yaha

September 2005 (1.8)

Win32/Gael

September 2005 (1.8)

Win32/Esbot

September 2005 (1.8)

Win32/Bobax

September 2005 (1.8)

Win32/Rbot.MC

August 2005 A (1.7.1)

Win32/Rbot.MB

August 2005 A (1.7.1)

Win32/Rbot.MA

August 2005 A (1.7.1)

Win32/Esbot.A

August 2005 A (1.7.1)

Win32/Bobax.O

August 2005 A (1.7.1)

Win32/Zotob.E

August 2005 A (1.7.1)

Win32/Zotob.D

August 2005 A (1.7.1)

Win32/Zotob.C

August 2005 A (1.7.1)

Win32/Zotob.B

August 2005 A (1.7.1)

Win32/Zotob.A

August 2005 A (1.7.1)

Win32/Spyboter

August 2005 (1.7)

Win32/Dumaru

August 2005 (1.7)

Win32/Bagz

August 2005 (1.7)

Win32/Wootbot

Juli 2005 (1.6)

Win32/Purstiu

Juli 2005 (1.6)

Win32/Optixpro

Juli 2005 (1.6)

Win32/Optix

Juli 2005 (1.6)

Win32/Hacty

Juli 2005 (1.6)

Win32/Spybot

Juni 2005 (1.5)

Win32/Mytob

Juni 2005 (1.5)

Win32/Lovgate

Juni 2005 (1.5)

Win32/Kelvir

Juni 2005 (1.5)

WinNT/FURootkit

Mai 2005 (1.4)

WinNT/Ispro

Mai 2005 (1.4)

Win32/Sdbot

Mai 2005 (1.4)

Win32/Rbot

April 2005 (1.3)

Win32/Mimail

April 2005 (1.3)

Win32/Hackdef**

April 2005 (1.3)

Win32/Sobig

März 2005 (1.2)

Win32/Sober

März 2005 (1.2)

Win32/Goweh

März 2005 (1.2)

Win32/Bropia

März 2005 (1.2)

Win32/Bagle

März 2005 (1.2)

Win32/Zafi

Februar 2005 (1.1)

Win32/Randex

Februar 2005 (1.1)

Win32/Netsky

Februar 2005 (1.1)

Win32/Korgo

Februar 2005 (1.1)

Win32/Zindos

Januar 2005 (1.0)

Win32/Sasser

Januar 2005 (1.0)

Win32/Nachi

Januar 2005 (1.0)

Win32/Mydoom

Januar 2005 (1.0)

Win32/MSBlast

Januar 2005 (1.0)

Win32/Gaobot

Januar 2005 (1.0)

Win32/Doomjuice

Januar 2005 (1.0)

Win32/Berbew

Januar 2005 (1.0)

Wir optimieren den Kundenschutz durch regelmäßiges Überprüfen und Priorisieren unserer Signaturen. Je nachdem, wie sich die Bedrohungslandschaft entwickelt, fügen wir neue Entdeckungen hinzu oder entfernen bestehende Beobachtungen.

Hinweis

Es wird empfohlen, eine aktuelle Antischadsoftware der nächsten Generation zu installieren, um einen kontinuierlichen Schutz zu gewährleisten.

Berichtskomponente

Das MSRT sendet Informationen an Microsoft, wenn es bösartige Software oder einen Fehler feststellt. Zu den an Microsoft gesendeten Daten gehören folgende Informationen:

  • Name der erkannten bösartigen Software

  • Ergebnis der Entfernung der bösartigen Software

  • Betriebssystemversion

  • Gebietsschema des Betriebssystems

  • Prozessorarchitektur

  • Versionsnummer des Tools

  • Ein Indikator, der anzeigt, ob das Tool von Microsoft Update, Windows Update, Automatische Updates, vom Download Center oder von der Website aus ausgeführt wird.

  • Anonymer GUID

  • Kryptografischer Einweg-Hash (MD5) des Pfads und des Dateinamens aller Dateien, die mit bösartiger Software infiziert sind und vom Computer entfernt wurden

Wenn auf Ihrem Rechner bösartige Software gefunden wurde, fordert Sie das Tool auf, über die hier genannten Informationen hinaus weitere Daten an Microsoft zu senden. Die entsprechende Aufforderung erfolgt hierbei in jedem einzelnen Fall. Die Informationen werden nur mit Ihrer Zustimmung weitergesendet. Dieser Bericht umfasst zusätzlich die folgenden Informationen:

  • Die Dateien, bei denen vermutet wird, dass es sich um bösartige Software handelt. Die entsprechenden Dateien werden vom Tool identifiziert.

  • Kryptografischer Einweg-Hash (MD5) für alle verdächtigen Dateien, die gefunden werden

Sie können die Funktion für die Berichterstattung deaktivieren. Hinweise dazu, wie Sie die Berichtskomponente deaktivieren und die Übermittlung von Informationen an Microsoft durch das Tool verhindern, finden Sie unter Bereitstellung des Windows-Tools zum Entfernen bösartiger Software in Unternehmen.
 

Mögliche Scanergebnisse

Das Tool kann nach seiner Ausführung vier Hauptergebnisse an den Benutzer melden:

  • Es wurde keine Infektion festgestellt.

  • Mindestens eine Infektion wurde festgestellt und entfernt.

  • Eine Infektion wurde festgestellt, aber nicht entfernt.

    Hinweis Dieses Ergebnis wird angezeigt, wenn verdächtige Dateien auf dem Computer gefunden wurden. Verwenden Sie ein aktuelles Antivirenprogramm, um diese Dateien zu entfernen.

  • Es wurde eine Infektion festgestellt und teilweise entfernt.

    Hinweis Verwenden Sie ein aktuelles Antivirenprogramm, um das Entfernen der Infektion abzuschließen.

Häufig gestellte Fragen zum MSRT

A1: Ja.

A2: Weitere Informationen zur Protokolldatei finden Sie unter Bereitstellung des Windows-Tools zum Entfernen bösartiger Software in Unternehmen.

A3: Ja. Gemäß den Lizenzbedingungen für das Tool kann es weitergegeben werden. Stellen Sie jedoch sicher, dass Sie die aktuelle Version des Tools weitergeben.

A4: Wenn Sie Windows 7 ausführen, prüfen Sie mit Microsoft Update oder der Microsoft Update-Funktion „Automatische Updates“, ob Sie die neueste Version des Tools verwenden. Wenn Sie Microsoft Update bisher nicht verwenden und Windows 7 ausführen, verwenden Sie Windows Update. Oder testen Sie über die Windows Update-Funktion „Automatische Updates“, ob Sie die neueste Version des Tools verwenden. Außerdem steht Ihnen das Microsoft Download Center zur Verfügung. 60 Tage nach Ablauf der aktuellen Version werden Sie von diesem Tool daran erinnert, zu prüfen, ob eine neue Version vorhanden ist.

A5: Nein. Die Nummer des Microsoft Knowledge Base-Artikels zum Tool bleibt auch für zukünftige Versionen 890830. Der Dateiname des Tools beim Download aus dem Microsoft Download Center ändert sich mit jeder Version, um den Monat und das Jahr wiederzugeben, in dem die jeweilige Version des Tools bereitgestellt wurde.

A6: Derzeit nicht. Die Suche nach bösartiger Software erfolgt nach Kenngrößen, mit denen die Verbreitung und das Schadenspotenzial bösartiger Software dokumentiert werden.

A7: Ja. Durch Überprüfung eines Registrierungsschlüssels können Sie feststellen, ob das Tool auf einem Computer ausgeführt worden ist, und welche Version zuletzt verwendet wurde. Weitere Informationen finden Sie unter Bereitstellung des Windows-Tools zum Entfernen bösartiger Software in Unternehmen.

A8: Mehrere Szenarien können verhindern, dass Sie das Tool unter Microsoft Update, Windows Update oder „Automatische Updates“ sehen:

  • Wenn Sie die aktuelle Version des Tools bereits ausgeführt haben (über Windows Update, Microsoft Update oder „Automatische Updates“ oder einen der beiden anderen Bereitstellungsmechanismen), wird es unter Windows Update oder „Automatische Updates“ nicht erneut angeboten.

  • Wenn Sie die Funktion „Automatische Updates“ verwenden, müssen Sie bei der erstmaligen Ausführung des Tools als Mitglied der Administratorengruppe angemeldet sein, um den Lizenzbedingungen zuzustimmen.

A9: Dieses Tool wird für alle im Abschnitt „Zusammenfassung“ aufgelisteten unterstützten Windows- und Windows Server-Versionen angeboten, wenn Folgendes zutrifft:

  • Die Benutzer verwenden die neueste Version von Windows Update oder die Funktion „Automatische Updates“.

  • Die Benutzer haben noch nicht die aktuelle Version des Tools ausgeführt.

A11: Ja. Auch dann, wenn es für einen bestimmten Monat keine neuen Sicherheitsbulletins gibt, wird das Tool zum Entfernen bösartiger Software neu bereitgestellt, um das Erkennen und Entfernen der neuesten, weit verbreiteten bösartigen Software zu unterstützen.

A12: Wenn Ihnen das Tool zum Entfernen bösartiger Software über Microsoft Update, Windows Update oder Automatische Updates angeboten wird, können Sie das Herunterladen und Ausführen des Tools ablehnen, indem Sie den Lizenzbedingungen nicht zustimmen. Diese Aktion kann sich nur auf die aktuelle Version des Tools beziehen oder sowohl auf die aktuelle als auch auf alle zukünftigen Versionen, abhängig davon, welche Optionen Sie auswählen. Wenn Sie den Lizenzbedingungen bereits zugestimmt haben und es vorziehen, das Tool nicht über Windows Update zu installieren, deaktivieren Sie das Kontrollkästchen für das Tool in der Windows Update-Benutzeroberfläche.

A14: Derzeit wird das Tool zum Entfernen bösartiger Software für Windows Embedded-Computer nicht unterstützt.

A15: Nein. Im Gegensatz zu den meisten zuvor von Microsoft entwickelten Tools zur Virenentfernung setzt das MSRT die Installation von Sicherheitsupdates nicht voraus. Es wird jedoch ausdrücklich empfohlen, vor der Verwendung des Tools alle wichtigen Updates zu installieren, um zu verhindern, dass erneut eine Infektion durch bösartige Software stattfindet, die Sicherheitsrisiken ausnutzt.

A16: Weitere Informationen zum Bereitstellen dieses Tools finden Sie unter Bereitstellung des Windows-Tools zum Entfernen bösartiger Software in Unternehmen.

A17: Nein.

A18: Ja. Sie können dazu die Newsgroup „microsoft.public.security.virus“ aufrufen.

A19: In Fällen, bei denen im System bestimmte Viren gefunden werden, versucht das Virenentfernungs-Tool, infizierte Windows-Systemdateien zu reparieren. Bei diesem Vorgang wird bösartige Software von den entsprechenden Dateien entfernt, wobei auch die Windows-Dateischutzfunktion aufgerufen werden kann. Falls das Fenster „Windows-Dateischutz“ eingeblendet wird, empfehlen wir, gemäß den Anweisungen vorzugehen und die Microsoft Windows-CD einzulegen. Damit werden die bereinigten Dateien in ihren ursprünglichen Zustand vor der Infizierung zurückversetzt.

A20: Ja, das Tool ist in 24 verschiedenen Sprachen verfügbar.

A21: Das Tool verwendet eine Datei mit dem Namen „Mrtstub.exe“ für verschiedene Vorgänge. Wenn die Überprüfung ergibt, dass die Datei von Microsoft signiert ist, handelt es sich um eine zulässige Komponente des Tools.

A22: Ja. Wenn Sie das MSRT ausgeführt haben, bevor Sie den Computer im abgesicherten Modus starten, können Sie unter „%windir%\system32\mrt.exe“ auf das MSRT zugreifen. Doppelklicken Sie auf die heruntergeladene Datei „Mrt.exe“, und befolgen Sie die Anweisungen auf dem Bildschirm.

Benötigen Sie weitere Hilfe?

Ihre Office-Fähigkeiten erweitern
Schulungen erkunden
Neue Funktionen als Erster erhalten
Microsoft Insider beitreten

War diese Information hilfreich?

Vielen Dank für Ihr Feedback!

Vielen Dank für Ihr Feedback. Es klingt, als ob es hilfreich sein könnte, Sie mit einem unserer Office-Supportmitarbeiter zu verbinden.

×