Meldung

Unter Linux nach Viren scannen

Auch wenn sie weiterhin seltener auftritt als bei den Windows-Pendants: Linux-Malware ist auf dem Vormarsch, weshalb Rechner mit Open-Source-OS wie alle anderen Clients einen Virenscanner erhalten sollten. Prädestiniert dafür ist in ihrem Fall das populäre Linux-Antivirus "ClamAV".
Unter der Federführung von Cisco steht ClamAV unter einer GPLv2-Lizenz.
Um "ClamAV" [1] auf einem Linux-Rechner zu installieren, entscheiden Sie sich im Kontextmenü für "Im Terminal öffnen". Dort geben Sie den folgenden Befehl ein: sudo apt-get install clamav clamav-freshclam clamtk. Anschließend können Sie sich umgehend im Terminal auf Virensuche begeben. Welche Parameter dafür zur Verfügung stehen, verrät das Kommando clamscan -h oder ein Blick in die zugehörige Manpage. Praktischerweise müssen Sie sich dabei nicht selber um die Aktualisierung der Virensignaturen kümmern – das geschieht gemäß Voreinstellung in einem stündlichen Intervall automatisch.
21.10.2022/mh

Tipps & Tools

Emotet: Ein zerstörerisches Comeback [8.12.2022]

Die 2014 erstmals als Banking-Trojaner in Erscheinung getretene Schadsoftware Emotet verbreitete später als Malware-as-a-Service ihren größten Schrecken. So gelang es den Cyberkriminellen auf diese Weise erfolgreich, ein massives Botnetz infizierter Systeme aufzubauen und den Zugang an Dritte zu verkaufen. Nach langer Ruheperiode gab es Ende 2021 ein Comeback, das die Emotet-Fälle bis April 2022 um stolze 2700 Prozent ansteigen ließ. Unser Online-Fachartikel trägt einige Erkenntnisse zu den neuen Methoden und Gefahren von Emotet zusammen. [mehr]

Download der Woche: Picocrypt [7.12.2022]

Für einen effektiven Schutz Ihrer Dateien müssen Sie nicht unbedingt mit aufwendigen und komplizierten Verschlüsselungswerkzeugen arbeiten. Mithilfe des Algorithmus "ChaCha20-Poly1305" bietet beispielsweise "Picocrypt" eine ausreichend sichere Verschlüsselung samt praktischer Optionen, ist einfacher zu bedienen als vergleichsbare Tools und noch dazu kostenfrei. [mehr]

Fachartikel

Emotet – Ein zerstörerisches Comeback [7.12.2022]

Im Jahr 2014 tauchte Emotet zum ersten Mal auf – zunächst als bescheidener Banking-Trojaner. Doch die Cyberkriminellen hinter der Malware dachten weiter: Sie boten als eine der ersten Gruppen Malware-as-a-Service an und nutzen es erfolgreich, um ein massives Botnetz infizierter Systeme aufzubauen und den Zugang an Dritte zu verkaufen. Nach langer Ruheperiode gab es Ende 2021 ein Comeback – und zwar ein rasantes: Bis April 2022 stiegen die Emotet-Fälle um ganze 2700 Prozent. Unser Fachartikel trägt einige Erkenntnisse zu den neuen Methoden und Gefahren von Emotet zusammen. [mehr]

Buchbesprechung

The Security Culture Playbook

von Perry Carpenter und Kai Roer

Anzeigen