Was sind nuker und wie entfernt man sie?

von Linas Kiguolis - - Aktualisiert | Virustyp: Nuker
12

Ein Nuker ist ein schädliches Computerprogramm, das Trojanern sehr ähnlich ist. Sie werden hauptsächlich dazu verwendet, um zerstörerische Nutzdaten zu übertragen und durch Hinzufügen oder Löschen von kritischen Systemdateien diverse Modifizierungen am System zu veranlassen. Infolgedessen kann die allgemeine Computerleistung beeinträchtigt und die Geschwindigkeit auf ein Minimum reduziert werden. Manche Arten von Nuker sind dazu in der Lage Computer erheblich zu beschädigen und dadurch den Verlust von sensiblen Daten zu verursachen. Ein typischer Nuker kann von Hackern zum Verlangsamen, Abstürzen, Neustarten oder Abschalten des angegriffenen Computersystems verwendet werden. Manche Schädlinge sind außerdem dazu imstande alle System- und Anwendungsdateien zu löschen, die Festplatte zu formatieren oder bestimmte Komponenten des Computers zu beschädigen.

Die Folgen einer Infizierung:

Die Infiltrierung von Nukern ist nur selten erkennbar und lässt sich nicht aufhalten, bevor sie ihren schädlichen Code ausgeführt haben. Das Resultat sind Systeminstabilitäten, regelmäßige Computerabstürze, ein unerwartetes Neustarten und Herunterfahren. Die meisten Nuker können außerdem einen partiellen oder vollständigen Verlust von wichtigen Informationen, persönlichen Daten und anderen sensiblen Nutzerdateien herbeiführen. Nuker können alle Dateien von der Festplatte löschen, das komplette Betriebssystem kaputtmachen und zusätzliche schädliche Software installieren.

Ein Großteil der Nuker können folgende gefährliche Aktivitäten auf dem Computer veranlassen:

  • Diverse Modifizierungen am System. Die Bedrohungen können Einträge zu der Registrierungsdatenbank hinzufügen, sowie Dateien und andere Komponenten auf dem Computer speichern. Sie können außerdem einzelne Anwendungen deaktivieren und nötige Programme installieren.
  • Zerstörung des Computersystems. Nuker sind dazu imstande diverse auf dem System befindliche Dateien zu zerstören, überschreiben oder löschen. Sie können außerdem wichtige Systemkomponenten vernichten, deren kritischen Dateien und Ordner löschen und selbst alle Festplatten formatieren.
  • DoS- (Denial of Service) und ähnliche Angriffe. Die Bedrohungen können problemlos verschiedene Netzwerkangriffe gegen spezifizierte Remote-Computer starten.
  • Beschädigung wichtiger Hardware-Komponenten. Die schädlichen Programme sind dazu in der Lage Hardware-Einstellungen zu verändern oder den CMOS-Speicher zu leeren, sowie nach Bedarf unerwünschte Systemneustarts zu verursachen, den Computer abzuschalten oder abzustürzen.
  • Keine Deinstallation. Nuker sind unglaublich gefährliche Programme, die nicht mithilfe der typischen Deinstallation vom Computer entfernt werden können. Sie verbergen sich im Hintergrund, nutzen für ihre Tarnung legitim aussehende Dateien und verlassen sich auf andere Maschen, um so lange wie möglich unerkannt im System zu bleiben.

Wie Nuker den Computer infiltrieren:

Hinsichtlich der Infiltrierungsmethoden wurde beobachtet, dass Nuker mit denselben Methoden wie Würmer, Trojaner und anderen Bedrohungen verbreitet werden. Für eine Infizierung von Systemen können sie Sicherheitslücken nutzen und damit unberechtigt in den Computer gelangen. Manche Varianten müssen sogar nur die IP-Adresse des Computers kennen, um ihn angreifen oder infizieren zu können. Eine Minderheit der Bedrohung muss manuell installiert werden.

Im Folgenden die Hauptmethoden, womit die Bedrohungen unerkannt ins System gelangen können:

1. Sicherheitslücken. Die meisten Nuker infiltrieren die Computer mithilfe von Sicherheitslücken des Betriebssystems. Die Schädlinge haben keinen Installationsassistenten und benötigten keinerlei Einwilligung des Computernutzers. Manche Nuker müssen keine Virenkomponenten auf dem Zielcomputer installiert haben und können dennoch vom Hacker überwacht werden.

2. Andere Viren. Nuker können außerdem durch andere Schädlinge, wie bspw. Würmer, Trojaner, Backdoors und Viren, auf dem System installiert werden. Sie infizieren auch in diesem Fall das System ohne das Wissen des Computernutzers.

Die „berühmtesten“ Beispiele für Nuker:

Nuker sind sehr seltene Cyberbedrohungen, die so gut wie identisch in ihren Funktionalitäten sind. Folgende Beispiele sollten das typische Verhalten von Nuker veranschaulichen können:

The Click Nuker wurde entworfen, um DoS-Angriffe (Denial of Service) gegen spezifische Computer im Internet durchzuführen. Solche Angriffe sind normalerweise der Grund dafür, dass das betroffene System nicht mehr antwortet oder unerwartet und ohne Eingriff neustartet. Jede vor dem Angriff nicht gespeicherte Arbeit geht hierdurch verloren.

WinNuker infiziert vom Hacker festgelegte Remote-Computer, indem Sicherheitslücken von Windows ausgenutzt werden. Die Bedrohung erstellt unbemerkt Virendateien und modifiziert die Registrierungsdatenbank, sodass sie bei jedem neuen Systemstart wieder ausgeführt wird. Anschließend lädt WinNuker seine Nutzdaten und führt den kompromittierten Computer zum Absturz.

BadLuck oder auch Belnow ist ein sehr gefährlicher Nuker, der von Angreifern ferngesteuert werden kann. Er löscht exe-Dateien, wichtige Systemdateien und Web- und Textdokumente. Weitere Folgen von einer Infizierung mit BadLuck sind eine korrupte Registrierungsdatenbank. Ferner leert er das CMOS, was erheblichen Schaden verursachen kann. Der Angreifer kann den Nuker außerdem dazu nutzen, lästige Nachrichten einzublenden und andere schädliche Aktionen durchzuführen.

Nuker mithilfe von Anti-Spyware entfernen:

Nuker arbeiten auf dieselbe Weise wie reguläre Cyberbedrohungen, wie bspw. Trojaner, Rogueware, Erpressungsprogramme und anderweitige Viren. Viele Komponenten können nicht manuell entfernt werden, weil sie sich tief im Computer verstecken und sich mit unterschiedlichen Namen tarnen. Die meisten Nuker können nur mit einer bewährten Anti-Spyware erkannt werden. Wir empfehlen im Falle einer Infizierung die Verwendung von diesen Programmen: Reimage oder Plumbytes Anti-MalwareWebroot SecureAnywhere AntiVirus. Beide Programme sind fortschrittliche Spyware-Entferner, die mit tiefgreifenden Systemscannern und einer umfangreichen Signaturendatenbank für Schädlinge ausgerüstet sind.

Wenn die Programme den Nuker nicht entfernen, haben Sie es wahrscheinlich mit einer überarbeiteten Version der Bedrohung zu tun, die noch nicht zu der Datenbank hinzugefügt worden ist. In diesem Fall können Sie uns über Fragt uns erreichen, wo wir mit Rat und Tat zur Verfügung stehen.

Die neuesten Zugänge in der Virendatenbank

Entfernungsschritte für den Dharma-Virus

Ein kurzer Überblick über den Dharma-Virus: Als die Ereignisse über das neue Erpressungsprogramm Dharma die Schadsoftwarenanalysten erreichten, haben viele darüber spekuliert, ob die Cyberinfizierung eine originale Kreation oder eine neue Version einer größeren Virenfamilie ist. < a class="more_link" href="https://dieviren.de/dharma/">Mehr
Ransomware Viren   August 21, 2017

Entfernung des FBI Cybercrime Division virus

Wesentliche Informationen über den FBI Cybercrime Division-virus: Der FBI Cybercrime Division Virus ist eine Ransomware Bedrohung, die ähnlich wie FBI-Virus verwendet wird, um PC-Nutzer durch eine gefälschte Meldung abzuzocken.< a class="more_link" href="https://dieviren.de/fbi-cybercrime-division-virus/">Mehr
Ransomware Viren   August 21, 2017

Was ist Software Version Updater?

Software Version Updater ist ein potenziell unerwünschtes Programm, das zum Monetarisieren verwendet wird Wenn solch ein Programm das Computersystem infiltriert, modifiziert es dieses und beginnt diverse Anzeigen und Pop-up-Meldungen einzublenden, die mit vorbestimmten Links gefüllt sind.< a class="more_link" href="https://dieviren.de/software-version-updater/">Mehr
Adware Viren   August 21, 2017

Datenbank von Nuker

August 21, 2017

LambdaLocker

Die schädlichen Eigenschaften von LambdaLocker: Der LambdaLocker-Virus ist zwar neu, aber keine innovative Infizierung.< a class="more_link" href="https://dieviren.de/lambdalocker/">Mehr
August 21, 2017

Striked-Erpressersoftware

Wissenswertes über die Erpressersoftware Striked Die Erpressersoftware Striked ist ein weiterer Zuwachs für die Erpressungsprogramme, die für die Wiederherstellung von verschlüsselten Dateien Geld verlangen.< a class="more_link" href="https://dieviren.de/striked-erpressersoftware/">Mehr
August 21, 2017

System Healer

Ist System Healer vertrauenswürdig? Nein, System Healer ist keine Schadsoftware.< a class="more_link" href="https://dieviren.de/system-healer/">Mehr
August 21, 2017

CryptoMix

Neue Variante von CryptoMix im Umlauf CryptoMix ist ein datenverschlüsselnder Virus, der im Frühjahr 2016 entdeckt wurde und seitdem bereits mehrere Updates erhalten hat.< a class="more_link" href="https://dieviren.de/cryptomix/">Mehr
August 18, 2017

Securesurfs.biz-Virus

Suchresultate von Securesurfs.biz sind nicht vertrauenswürdig und können nach dubiose Seiten weiterleiten Der Securesurfs.biz-Browser-Hijacker ist ein fragwürdiges Computerprogramm, das sich an die Browsereinstellungen zu schaffen macht, um http://securesurfs.biz/ als Startseite und Standardsuchanbieter festzulegen.< a class="more_link" href="https://dieviren.de/securesurfs-biz-virus/">Mehr
August 17, 2017

Locky

Überblick über den Locky-Virus Es gibt zurzeit hunderte von Betroffenen, die versuchen den Locky-Virus vom Computer zu entfernen und ihre Dateien wiederherzustellen.< a class="more_link" href="https://dieviren.de/locky/">Mehr
August 17, 2017

From Doc to PDF Toolbar

From Doc to PDF Toolbar: Alles was man vor der Installation wissen sollte Die From Doc to PDF Toolbar ist eine legitime Anwendung und wurde von Mindspark Interactive Network Inc.< a class="more_link" href="https://dieviren.de/from-doc-to-pdf-toolbar/">Mehr
August 17, 2017

Infolinks

Infolinks ist ein Online-Werbenetzwerk, das verschiedene Produkte in Form unterstrichener Anzeigen anbietet Dieses Plugin sieht Text Enhance wirklich ähnlich, und hinterlässt Berichten nach seine Links und Pop-up-Anzeigen auf Websites ohne Genehmigung derer Eigentümer.< a class="more_link" href="https://dieviren.de/infolinks/">Mehr
August 17, 2017

Flash-Player-Pro-Virus

Der Flash-Player-Pro-Virus ist eine gefälschte Anwendung, die das bekannte Programm Adobe Flash Player imitiert Laut Sicherheitsexperten wird es mit gefälschten Benachrichtigungen, wie mit „Download Flash Player Pro“, „Your Flash Player may be out of date.< a class="more_link" href="https://dieviren.de/flash-player-pro-virus/">Mehr
August 17, 2017

Nemesis-Erpressersoftware

Nemesis verlangt 10 Bitcoins für fragwürdige Entschlüsselungssoftware Nemesis ist eine Krypto-Schadsoftware, die mithilfe des Verschlüsselungsverfahrens AES-256 Dateien auf dem Computer verschlüsselt.< a class="more_link" href="https://dieviren.de/nemesis-erpressersoftware/">Mehr
August 17, 2017

DNS Unlocker

Was ist DNS Unlocker? DNS Unlocker ist eine kostenlose Anwendung, die unter Internetnutzern bereits diverse Diskussionen ausgelöst hat.< a class="more_link" href="https://dieviren.de/dns-unlocker/">Mehr
August 16, 2017

Locky ransomware

Wie findet der Virus Locky einen Weg in den Computer? Locky ist eine Ransomware, die mithilfe von Spammails verbreitet wird und in deren Anhängen als schädliches Word-Dokument enthalten ist. < a class="more_link" href="https://dieviren.de/locky-ransomware/">Mehr
August 16, 2017

v9.com-Virus

V9.com virus hijackt Webbrowser und zwingt zur Nutzung einer suspekten Suchmaschine Der v9.com-Virus ist ein Browser-Hijacker, welcher zum Steigern des Traffic zu v9.com und zum Werben für diese Seite verwendet wird, um damit Geld zu verdienen. < a class="more_link" href="https://dieviren.de/v9-com-virus/">Mehr
August 16, 2017

Entfernung von PC Optimizer Pro

Was ist PC Optimizer Pro? PC Optimizer Pro ist ein sehr listiger Systemoptimierer.< a class="more_link" href="https://dieviren.de/entfernung-von-pc-optimizer-pro/">Mehr
August 16, 2017

Alientab.net-Virus

Alientab hijackt Webbrowser und zwingt zur Nutzung einer suspekten Suchmaschine Alientab ist eine bedenkliche Erweiterung, die durch ihre benutzerfreundliche Gestaltung zum Herunterladen verleiten kann.< a class="more_link" href="https://dieviren.de/alientab-net-virus/">Mehr
August 16, 2017

Mamba-Erpressersoftware

Aktueller Zustand und Neuigkeiten über die Mamba-Erpressersoftware Der Mamba-Virus ist genauso giftig wie sein Namensvetter der Schlangengattung.< a class="more_link" href="https://dieviren.de/mamba-erpressersoftware/">Mehr
August 16, 2017

GlobeImposter 2.0-Erpressersoftware

GlobeImposter 2.0 kann mehr als 30 verschiedene Dateitypen als Geisel nehmen und fordert für deren Freilassung ein Lösegeld GlobeImposter 2.0 ist eine neue Variante von Globe Imposter, einer Nachahme vom Globe-Virus.< a class="more_link" href="https://dieviren.de/globeimposter-2-0-erpressersoftware/">Mehr

Informationen aktualisiert am: 2016-11-08

Quelle: http://www.2-spyware.com/nukers-removal

In anderen Sprachen

Dateien
Software
Vergleichen Sie
Werden Sie unser Fan auf Facebook