Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

Remote control - Wer kontrolliert?

Frage Sicherheit Erkennung und -Abwehr

Mitglied: lilly70

lilly70 (Level 1) - Jetzt verbinden

26.12.2007, aktualisiert 16:44 Uhr, 6483 Aufrufe, 5 Kommentare

Ich habe dieses Programm auf meinem PC entdeckt; kann ich im Nachhinein herausbekommen, wer es dorthin gebracht hat und wer nun den PC fernsteuern kann...
Vielen Dank für eure Hilfe...
Mitglied: marinux
26.12.2007 um 14:35 Uhr
Wie heißt es denn genau? Wo ist es gespeichert?

Ist es vielleicht nur die Win XP Remotedesktopverbindung?
Befindest du dich in einem Firmennetzwerk?
Wurden schon mal Wartungsarbeiten von extern auf deinem PC ausgeführt?
Bitte warten ..
Mitglied: ITCHeinrichs
26.12.2007 um 14:53 Uhr
Hallo lilly70,

den Installationszeitpunkt kann man z.B. in Windows in der Systemsteuerung ablesen. Wer das Programm installiert hat läßt sich natürlich nicht sagen, nur unter welchem Benutzer es installiert wurde.

Mein Tipp:
- den Rechner nie unbeobachtet und angemeldet rumstehen lassen!
- Bildschirmschoner mit Kennwortschutz einschalten (10 Minuten)
- Benutzerkontensteuerung (Vista) nicht ausschalten!!!
- nicht dauerhaft mit dem Administrator Konto arbeiten
... usw!

Einfach deinstallieren... und Tipps beachten. Fertig!

Gruß
Markus
Bitte warten ..
Mitglied: lilly70
26.12.2007 um 15:29 Uhr
es heißt netop remote control-gefunden hab ich es zum einen im papiertkorb und zum anderen unter dokuente und einstellungen... doch harmlos...???hab da so einen verdacht-wie bekomme ich raus wer hier "kontrolliert"???

hier nur privat pc ohne externe wartunsarbeiten...
vielen dank für eure hilfe!
Bitte warten ..
Mitglied: gnarff
26.12.2007 um 16:14 Uhr
Hallo lilly!

In dem NetOp Remote Control Manual findest du Antwort auf all Deine Fragen.
Mit TCPView for Windows v2.51 kannst Du feststellen, wohin NetOp verbindet...

saludos
gnarff
Bitte warten ..
Mitglied: Rafiki
26.12.2007 um 16:44 Uhr
Das Remotecontroll von Netop wird gerne von Systemadministratoren in großen Firmennetzwerken oder z.B. in einer Schule verwendet um zu kontrollieren was die Schüler gerade am Computer machen. Im privaten Umfeld sollte diese Software nicht vorkommen, insbesondere nicht ohne dass du davon weißt. Entweder ein Freund hat sich einen Spass gemacht und heimlich zwischendurch die Software bei dir eingerichtet oder ein Virus / Trojaner hat diese Software nachgeladen. Wenn du sagst dein Rechner ist sonst nicht unbeobachtet, dann bleibt nur die Variante das ein böser "Hacker" deinen Rechner mit einem Virus infiziert hat um dann dieses und wahrscheinlich noch andere Programme nachzuladen.

Der ursprüngliche Virus wurde z.B. per Spamemail zugeschickt oder auf irgend einer Webseite geladen. Sobald der Hacker remote deinen Computer steuern kann wird typischerweise der Virus dann von dem Hacker entfernt um später nicht aufzufallen. Dein Computer nimmt jetzt Befehle von dem Hacker entgegen. Z.B. Spamemails versenden oder auch nach Seriennummern von coolen Spielen suchen und häufig auch Tastatur mitlesen um Passworte, Kontonummer, Login, Kreditkartennummer usw. nach Hause zu dem Hacker zu senden. In der Regel sind solche Backdoor Programme (Hintereingang) sehr gut versteckt und werden für jedes Opfer automatisch einmalig generiert um nicht von deinem AntiVirus Programm entdeckt zu werden.

Entweder du nimmst den Kampf gegen das unbekannte Programm auf und suchst danach oder du installierst Windows neu. Bei der Suche helfen folgende Tools:
Du kannst zwar suchen, aber du kannst dir nie Sicher sein ob eines der original Windows Programme manipuliert wurde und in einigen Tagen wieder den Hacker "anruft". Es erfordert ein erhebliches Maß an Erfahrung mit den oben genannten Tools richtig und Sinnvoll umzugehen und und z.B. einen Mitschnitt vom Netzwerkverkehr zu verstehen. Es kann mehrere tage dauern und führt nicht immer zum Erfolg.

Wenn du sicher sein möchtest dieses unbekannte Backdoorprogramm los zu werden musst du leider die Festplatte löschen und Windows frisch installieren. Vorher natürlich alle wichtigen Daten sichern. Oder besser gleich eine neue Festplatte kaufen, auf der dann Windows installieren und nur deine noch benötigten Dokumente (Musik, Favoriten, Emails, Banksoftware-Daten) auf die neue Festplatte übernehmen. Muss ich erwähnen dass du erst ein aktuelles AntiVirus Produkt installierst bevor du deine alte Festplatte wieder anschließt um deine Daten zu übernehmen? Sollte doch logisch sein!

Dabei hat sich für mich ein USB auf IDE Adapater bewährt, mit dem man die alte Festplatte bei bedarf wie einen USB-Stick anschließen kann. Hier ein Link zu einem Digitus Produkt:
http://www.digitus.info/scripts/digdetail.asp?artnr=DA%2D70148%2D1 ...


Gruß Rafiki
Bitte warten ..
Ähnliche Inhalte
Peripheriegeräte
Kontrolliertes auslesen von Speicherkarten
Frage von -s-v-o-Peripheriegeräte3 Kommentare

Guten Morgen zusammen Bei uns sind einiges an Speicherkarten von Digicam,… im Unternehmen unterwegs. Damit die Mitarbeiter an die ...

Windows 7
Dateien kontrolliert löschen mit PowerShell
gelöst Frage von DanielBodenseeWindows 72 Kommentare

Hallo Leute, ein MSI-Installer löschten offenbar seine temporär entpackten Daten erst Sekunden nach Ende des MSI-Pakets was dann den ...

Server-Hardware
Welchen RAID Controler? Welche Server Festplatten dazu?
Frage von Roberto-GServer-Hardware21 Kommentare

Hallo, und zwar, kurz und knapp. Ich benötige einen MS SQL Server. Die Hardware könnte diese sein : DELL ...

Debian
Unrecognized control: 1.3.6.1.4.1.4203.666.5.16
Frage von ckedingDebian

Hi, in meinem Log vom slapd erscheint ständig die folgende Meldung. slap_global_control: unrecognized control: 1.3.6.1.4.1.4203.666.5.16 Soweit ich raus bekommen ...

Neue Wissensbeiträge
Perl

Perl hat heute Geburtstag: 30 Jahre Perl: Lange Gesichter zum Geburtstag

Information von Penny.Cilin vor 3 StundenPerl2 Kommentare

Hallo, auch wenn es wenige wissen und noch weniger Leute es nutzen. Perl hat heute Geburtstag. 30 Jahre Perl ...

Sicherheit

Blackberry stirbt - Keine Updates für Priv mehr

Tipp von certifiedit.net vor 4 StundenSicherheit

Blackberry wird zu einer 08/15 Firma und geht wohl mehr und mehr den Weg, den HTC schon ging. Von ...

Windows 10

Autsch: Microsoft bündelt Windows 10 mit unsicherer Passwort-Manager-App

Tipp von kgborn vor 2 TagenWindows 1010 Kommentare

Unter Microsofts Windows 10 haben Endbenutzer keine Kontrolle mehr, was Microsoft an Apps auf dem Betriebssystem installiert (die Windows ...

Sicherheits-Tools

Achtung: Sicherheitslücke im FortiClient VPN-Client

Tipp von kgborn vor 2 TagenSicherheits-Tools

Ich weiß nicht, wie häufig die NextGeneration Endpoint Protection-Lösung von Fortinet in deutschen Unternehmen eingesetzt wird. An dieser Stelle ...

Heiß diskutierte Inhalte
Batch & Shell
Kann man mit einer .txt Datei eine .bat Datei öffnen?
gelöst Frage von HelloWorldBatch & Shell21 Kommentare

Wie schon im Titel beschrieben würde ich gerne durch einfaches klicken auf eine Text oder Word Datei eine Batch ...

Netzwerkgrundlagen
Belibiges Teilnetz einer Subnetzmaske rausfinden?
gelöst Frage von CenuzeNetzwerkgrundlagen17 Kommentare

Wundervollen Gutentag, mittlerweile kann ich Subnetting so einigermaßen, aber ein Problem habe ich noch. Netzwerkadresse und Boradcast errechnen ist ...

LAN, WAN, Wireless
WLAN Reichweite erhöhen mit neuer Antenne
gelöst Frage von gdconsultLAN, WAN, Wireless12 Kommentare

Hallo, ich besitze einen TL-WN722N USB-WLAN Dongle mit einer richtigen Antenne. Ich frage mich jetzt ob man die Reichweite ...

Windows Server
Logging von "gesendeten Nachrichten" auf Terminalservern
gelöst Frage von Z3R0C0MM4N0THiN6Windows Server10 Kommentare

Hallo zusammen, kann mir jemand auf kurzem Wege sagen ob 1) die per Task-Manager (oder damals tsadmin) an Benutzer ...