Viren - Trojaner - Ransomware

26.08.2016 11:56 Sven Clauer

Ein Computervirus ist ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme einschleust und sich damit reproduziert. Die Klassifizierung als Virus bezieht sich hierbei auf die Verbreitungs- und Infektionsfunktion.

Einmal gestartet, kann es vom Anwender nicht kontrollierbare Veränderungen am Status der Hardware (zum Beispiel Netzwerkverbindungen), am Betriebssystem oder an der Software vornehmen (Schadfunktion). Computerviren können durch vom Ersteller gewünschte oder nicht gewünschte Funktionen die Computersicherheit beeinträchtigen und zählen zur Malware.

Der Ausdruck Computervirus wird umgangssprachlich auch für Computerwürmer und Trojanische Pferde genutzt, da es oft Mischformen gibt und für Anwender der Unterschied kaum zu erkennen ist.

Die Arbeitsweise.

Wie sein biologisches Vorbild benutzt ein Computervirus die Ressourcen seines Wirtes und schadet ihm dabei häufig. Auch vermehrt es sich meist unkontrolliert. Durch vom Virenautor eingebaute Schadfunktionen oder durch Fehler im Virus kann das Virus das Wirtssystem oder dessen Programme auf verschiedene Weisen beeinträchtigen, von harmloseren Störungen bis hin zu Datenverlust.

Viren brauchen, im Gegensatz zu Computerwürmern, einen Wirt, um ihren Maschinencode auszuführen. Ohne eigenständige Verbreitungsroutinen können Computerviren nur durch ein infiziertes Wirtsprogramm verbreitet werden. Wird dieses Wirtsprogramm aufgerufen, wird – je nach Virentyp früher oder später – das Virus ausgeführt, das sich dann selbst in noch nicht infizierte Programme weiterverbreiten oder seine eventuell vorhandene Schadwirkung ausführen kann.

Heutzutage sind Computerviren fast vollständig von Würmern verdrängt worden, da fast jeder Rechner an das Internet oder lokale Netze angeschlossen ist und die aktive Verbreitungsstrategie der Würmer in kürzerer Zeit eine größere Verbreitung ermöglicht. Viren sind nur noch in neuen Nischen von Bedeutung.

Unterschied zwischen Virus und Wurm.

Computerviren und -Würmer verbreiten sich beide auf Rechnersystemen, jedoch basieren sie zum Teil auf vollkommen verschiedenen Konzepten und Techniken.

Ein Virus verbreitet sich, indem es sich selbst in noch nicht infizierte Dateien kopiert und diese so anpasst, dass das Virus mit ausgeführt wird, wenn das Wirtsprogramm gestartet wird. Zu den infizierbaren Dateien zählen normale Programmdateien, Programmbibliotheken, Skripte, Dokumente mit Makros oder anderen ausführbaren Inhalten sowie Bootsektoren (auch wenn Letztere normalerweise vom Betriebssystem nicht als Datei repräsentiert werden).

Die Verbreitung auf neue Systeme erfolgt durch Kopieren einer infizierten Wirtsdatei auf das neue System durch einen Anwender. Dabei ist es unerheblich, auf welchem Weg diese Wirtsdatei kopiert wird: Früher waren die Hauptverbreitungswege Wechselmedien wie Disketten, heute sind es Rechnernetze (zum Beispiel via E-Mail zugesandt, von FTP-Servern, Web-Servern oder aus Tauschbörsen heruntergeladen). Es existieren auch Viren, die Dateien in freigegebenen Ordnern in lokalen Netzwerken infizieren, wenn sie entsprechende Rechte besitzen.

Im Gegensatz zu Viren warten Würmer nicht passiv darauf, von einem Anwender auf einem neuen System verbreitet zu werden, sondern versuchen, aktiv in neue Systeme einzudringen. Sie nutzen dazu Sicherheitsprobleme auf dem Zielsystem aus, wie zum Beispiel:

  • Netzwerkdienste, die Standardpasswörter oder gar kein Passwort benutzen,
  • Design- und Programmierfehler in Netzwerkdiensten,
  • Design- und Programmierfehler in Anwenderprogrammen, die Netzwerkdienste benutzen (zum Beispiel E-Mail-Clients).

Ein Wurm kann sich dann wie ein Virus in eine andere Programmdatei einfügen; meistens versucht er sich jedoch nur an einer unauffälligen Stelle im System mit einem unauffälligen Namen zu verbergen und verändert das Zielsystem so, dass beim Systemstart der Wurm aufgerufen wird (wie etwa die Autostart-Funktion in Microsoft-Windows-Systemen).

In der Umgangssprache werden Computerwürmer wie „I Love You“ oft als Viren bezeichnet, da der Unterschied für Anwender oft nicht ersichtlich ist.

Gefährdungsgrad unterschiedlicher Betriebssysteme

Das verwendete Betriebssystem hat großen Einfluss darauf, wie hoch die Wahrscheinlichkeit einer Virusinfektion ist oder wie hoch die Wahrscheinlichkeit für eine systemweite Infektion ist. Grundsätzlich sind alle Betriebssysteme anfällig, die einem Programm erlauben, eine andere Datei zu manipulieren. Ob Sicherheitssysteme wie beispielsweise Benutzerrechtesysteme vorhanden sind und verwendet werden, beeinflusst, in wie weit sich ein Virus auf einem System ausbreiten kann.

Betriebssysteme ohne jegliche Rechtesysteme wie etwa MS-DOS, auf MS-DOS basierende Microsoft Windows- oder Amiga-Systeme sind die anfälligsten Systeme. Wenn der Benutzer ausschließlich als Administrator arbeitet und somit das Rechtesystem nicht eingreifen kann, sind jedoch auch neuere Microsoft Windows NT-, Unix- und Unix-ähnliche Systeme wie Linux und Mac OS X genauso anfällig.

Besonders bei Windows NT und darauf basierenden Systemen wie Windows XP, Vista, Windows 7 oder Windows 8.1 besteht das Problem, dass zwar ein gutes Benutzerrechtesystem vorhanden ist, dieses aber in der Standardeinstellung nicht verwendet wird, um die Rechte des Anwenders einzuschränken. Ein Grund dafür ist, dass nach der Installation von einigen Windows-Versionen die automatisch eingerichteten Benutzerkonten Administratorenrechte besitzen. Anders jedoch ab Windows Vista, wo die Einrichtung eines Standardkontos nicht die vollen Administratorrechte hat und mit Hilfe der Benutzerkontensteuerung (UAC) wird zudem das System geschützt. Die meisten Linux-Distributionen richten bei der Installation ein Nutzerkonto ohne administrative Rechte ein, so dass beim normalen Benutzen des Computers zunächst nur beschränkte Rechte zur Verfügung stehen und nur der spezielle Root-Account Administratorenrechte besitzt.

Wenn ein Anwender mit einem Benutzerkonto mit eingeschränkten Rechten arbeitet, kann ein Virus sich nur auf Dateien verbreiten, für die der Benutzer die entsprechenden Rechte zur Veränderung besitzt. Dieses bedeutet normalerweise, dass Systemdateien vom Virus nicht infiziert werden können, solange der Administrator oder mit Administratorrechten versehene Systemdienste nicht Dateien des infizierten Benutzers aufrufen. Eventuell auf dem gleichen System arbeitende Benutzer können meist ebenfalls nicht infiziert werden, so lange sie nicht eine infizierte Datei des infizierten Benutzers ausführen oder die Rechte des infizierten Benutzers es erlauben, die Dateien von anderen Benutzern zu verändern.

Da Windows-Systeme heute die weiteste Verbreitung auf PCs haben, sind sie derzeit das Hauptziel von Virenautoren. Die Tatsache, dass sehr viele Windows-Anwender mit Konten arbeiten, die Administratorrechte haben, sowie die Unkenntnis von Sicherheitspraktiken bei der relativ hohen Zahl unerfahrener Privatanwender macht Windows-Systeme noch lohnender als Ziel von Virenautoren.

Während für Windows-Systeme über hunderttausende Viren bekannt sind, liegt die Zahl der bekannten Viren für Linux und das klassische Mac OS deutlich niedriger. In „freier Wildbahn“ werden allerdings weitaus weniger verschiedene Viren beobachtet, als theoretisch bekannt sind. Das erste Virus für Apples Mac-OS-X-Betriebssystem wurde am 13. Februar 2006 im Forum einer US-amerikanischen Gerüchteseite veröffentlicht. Bis dahin galt das Betriebssystem der Macintosh-Computer als gänzlich von Viren und Würmern unbelastet. Der Hersteller von Windows-Antivirenprogrammen Sophos stellt in seinem Security Report 2006 öffentlich fest, dass Mac OS X sicherer sei als Windows.

Bei Unix- und Linux-Systemen sorgen ebenfalls die hohen Sicherheitsstandards und die noch seltene Verbreitung dieser Systeme bei Endanwendern dafür, dass sie für Virenautoren momentan kein lohnendes Ziel darstellen und Viren „in freier Wildbahn“ praktisch nicht vorkommen. Anders sieht es bei Computerwürmern aus. Unix- bzw. Linux-Systeme sind wegen der hohen Marktanteile bei Internet-Servern mittlerweile ein häufiges Ziel von Wurmautoren.

Allgemeine Prävention für sämtliche Betriebssysteme.

Anwender sollten niemals unbekannte Dateien oder Programme aus unsicherer Quelle ausführen und generell beim Öffnen von Dateien Vorsicht walten lassen. Das gilt insbesondere für Dateien, die per E-Mail empfangen wurden. Solche Dateien – auch harmlos erscheinende Dokumente wie Bilder oder PDF-Dokumente – können durch Sicherheitslücken in den damit verknüpften Anwendungen auf verschiedene Weise Schadprogramme aktivieren. Daher ist deren Überprüfung mit einem aktuellen Antivirenprogramm zu empfehlen.

Betriebssystem und Anwendungen sollten regelmäßig aktualisiert werden und vom Hersteller bereitgestellte Service Packs und Patches/Hotfixes eingespielt werden. Dabei ist zu beachten, dass es einige Zeit dauern kann, bis Patches bereitgestellt werden. Einige Betriebssysteme vereinfachen diese Prozedur, indem sie das automatische Herunterladen und Installieren von Aktualisierungen unterstützen. Manche unterstützen sogar das gezielte Herunterladen und Installieren nur derjenigen Aktualisierungen, die sicherheitskritische Probleme beheben. Dazu gibt es auch die Möglichkeit, die Service Packs und Hotfixes für Windows Vista, Windows 7 oder Windows 8.1 via „Offline-Update“ einzuspielen. Diese Offline-Updates sind besonders bei neuen PCs zu empfehlen, da andernfalls der PC bereits beim ersten Verbinden mit dem Internet infiziert werden könnte.

Die eingebauten Schutzfunktionen des Betriebssystems sollten ausgenutzt werden. Dazu zählt insbesondere, nicht als Administrator mit allen Rechten, sondern als Nutzer mit eingeschränkten Rechten zu arbeiten, da dieser keine Software systemweit installieren darf.

Das automatische Öffnen von Dateien aus dem Internet sowie das automatische Ausblenden von bekannten Dateianhängen sollte deaktiviert werden, um nicht versehentlich Dateien auszuführen, die man sonst als getarnten Schädling erkennen würde. Auch durch die Autostartfunktion für CD-ROMs und DVD-ROMs können Programme bereits beim Einlegen eines solchen Datenträgers ausgeführt und damit ein System infiziert werden.

Es empfiehlt sich, die auf den meisten Privatrechnern vorinstallierte Software von Microsoft zu meiden oder sicherer zu konfigurieren, da sie meist so konfiguriert sind, dass sie für den Anwender den höchsten Komfort und nicht die höchste Sicherheit bieten. Auch bieten sie durch ihren extrem hohen Verbreitungsgrad eine große Angriffsfläche. Vor allem Internet Explorer und Outlook Express sind hier zu nennen. Sie sind die am häufigsten von Schädlingen angegriffenen Anwendungen, da sie weit verbreitet und in den Standardeinstellungen leicht angreifbar sind. Die zurzeit bedeutendsten Alternativen zum Internet Explorer sind Firefox sowie Google Chrome oder vielleicht noch Opera, da diese deutlich mehr Sicherheit versprechen. Alternativen zu Outlook Express sind beispielsweise Mozilla Thunderbird, Opera oder The Bat.

Es existieren auch Computerviren für Nicht-Microsoft-Betriebssysteme wie Symbian OS, Linux, Mac OS und Betriebssysteme der BSD-Reihe.

Da diese Viren jedoch kaum verbreitet sind, stellen sie für den Benutzer keine große Gefahr da. Ein Grund dafür ist einerseits die geringere Verbreitung dieser Plattformen (deren Verbreitung lag Anfang 2009 bei ca. fünf Prozent), sodass Virenschreiber diese Systeme in der Vergangenheit eher verschont haben und es andererseits für die Schadprogramme eine erhebliche Schwierigkeit bietet, weitere Infektionsopfer zu finden. Ein weiterer, technischer Grund ist die explizite Rechtetrennung vieler anderer Betriebssysteme. Bei quelloffenen Betriebssystemen kommt noch hinzu, dass es viele verschiedene Distributionen gibt, was wiederum eine Einschränkung für Viren darstellt.

SystemCheck

Grundsätzlich ist jedes System stets auf dem neusten Stand zu halten.

Aus Erfahrung können wir sagen, dass viele Benutzer sich schlicht zu wenig um Ihr System kümmern. Updatehinweise von Java, Flash, Adobe und co. werden zu gerne ungelesen weggeklickt und als nervig angesehen.

Alle diese Programme gehören zu den wichtigsten auf Ihrem Computer und sind die häufigsten Angriffspunkte für Viren und Trojaner. Ist eine neue Sicherheitslücke bekannt, können Sie sicher sein, dass dafür neue Viren geschrieben werden. Werden Updates ignoriert können Sie auch hier sicher davon ausgehen, dass Ihr PC früher oder später Opfer eines erfolgreichen Angriffs wird.

Ist Ihr System befallen evtl. noch Ihre Privaten Daten verschlüsselt und haben Sie dazu kein funktionierendes Backup parat, wird es für Ihre Urlaubsfotos und Dokumente bremslig. Zwar kann man vieles Reparieren, aber dies kostet Zeit und Geld. Die Gefahr für einen Totalverlust ist dann hoch.

Bringen Sie uns Ihren PC in regelmäßigen Abständen für einen Sicherheitscheck. Wir beraten Sie gerne zu diesem Thema und verraten Ihnen was Sie in Zukunft besser machen können.

Liste aller uns bekannten Fake VirenScanner

Diese Liste ist mit Sicherheit nicht vollständig sein.

  • Advanced Cleaner[3]
  • AV Security 2012
  • AKM Antivirus 2010 Pro[4]
  • AlfaCleaner[5]
  • Alpha AntiVirus[6]
  • ANG Antivirus (knock-off of AVG Anti-virus)[7]
  • Antimalware Doctor[8]
  • AntiMalware[9]
  • AntiMalware GO[10]
  • AntiMalware Go[11]
  • AntiSpyCheck 2.1[12]
  • AntiSpyStorm[13]
  • AntiSpyware 2008[14]
  • AntiSpyware 2009[15]
  • Antispyware 2010
  • AntiSpyware 2011
  • AntiSpyware 2012
  • AntiSpyware 2013
  • AntiSpyware 2014
  • Windows Enterprise Defender
  • AntiSpyware Bot from 2Squared Software
  • AntiSpywareExpert[16]
  • AntiSpywareMaster[17]
  • AntiSpyware Shield[18]
  • AntiSpyware Soft[19]
  • AntiSpywareSuite[20]
  • AntiVermins[21]
  • Antivir Solution Pro[22] (not to be confused with Avira AntiVir)
  • Antivira AV[23]
  • Antivirii 2011[24]
  • Antivirus Action[25]
  • Antivirus Monitor[26]
  • Antivirus 7 or Antivirus5[27]
  • Antivirus 8[28]
  • Antivirus 8[29]
  • Antivirus 360[30]
  • Antivirus 2008[31]
  • Antivirus 2009[32]
  • Antivirus 2010 (also known as Anti-virus-1)[33],[34]
  • AntiVirus Gold or AntivirusGT[35]
  • Antivirus IS[36]
  • Antivirus Live[37],[38]
  • Antivirus Master[39]
  • Antivirus .NET[40]
  • Antivirus Pro 2009[41]
  • Antivirus Pro 2010[42]
  • Antivirus Scan[43]
  • Antivirus Smart Protection[44]
  • Antivirus Soft[45]
  • Antivirus Studio 2010[46]
  • Antivirus Suite[47]
  • Antivirus System PRO[48]
  • Antivirus XP 2008[49]
  • Antivirus XP 2010[50]
  • AV Antivirus Suite[51]
  • AVASoft Professional Antivirus
  • avast! Enhanced Protection Mode[52]
  • Avatod Antispyware 8.0[53]
  • AVG Antivirus 2011 (fake version)[54]
  • AV Security Essentials[55]
  • AV Security Suite[56]
  • Awola[57]
  • Best Malware Protection[58]
  • BestsellerAntivirus, Browser Defender[59]
  • Blue Frog
  • ByteDefender also known as ByteDefender Security 2010 (Knock-off of the legitimate BitDefender Antivirus software)[60]
  • Cleanator[61]
  • CleanThis[62]
  • Cloud Protection[63]
  • ContraVirus[64]
  • Control Center[65]
  • Cyber Security, Core Security[66]
  • Data Protection[67]
  • Defense Center[68]
  • Desktop Security 2010[69]
  • Digital Security
  • Disc Antivirus Professional[70]
  • Disk Defrag
  • Disk Doctor[71]
  • Doctor Antivirus[72]
  • Doctor Antivirus 2008[73]
  • Dr Guard[74]
  • DriveCleaner[75]
  • EasySpywareCleaner, EasyFix Tools[76]
  • eco AntiVirus[77]
  • Errorsafe, Error Expert[78]
  • ErrorSmart, ErrorFix
  • Essential Cleaner[79]
  • Exterminate it!
  • Fast Windows Antivirus 2011
  • Flu Shot 4[80][81] (probably the earliest well-known instance of rogue security software)
  • Green Antivirus 2009[82]
  • Hard Drive Diagnostic[83]
  • HDD Fix[84]
  • HDD Plus[85]
  • HDD Rescue[86][87]
  • HDD Scan[88]
  • Home Security Solutions[89]
  • IE Antivirus (aka IE Antivirus 3.2)[90]
  • IEDefender[91]
  • InfeStop[92]
  • Internet Antivirus, InstallShield(aka Internet Antivirus Pro, distributed by plus4scan.com)[93]
  • Internet Antivirus 2011[94]
  • Internet Defender 2011[95]
  • Internet Security
  • Internet Security 2010[96],[97]
  • Internet Security 2011[98]
  • Internet Security 2012[99]
  • Internet Security Essentials[100]
  • Internet Security Guard[101]
  • KVMSecure[102]
  • Live PC Care[103]
  • Live Security Platinum[104]
  • Live Security Suite[105]
  • Mac Defender[106]
  • Mac Protector[107]
  • MacSweeper[108]
  • MalwareAlarm[109]
  • Malware Bell (a.k.a. Malware Bell 3.2)[110]
  • MalwareCore[111]
  • MalwareCrush[112]
  • Malware Defender (not to be confused with the HIPS firewall of the same name)[113]
  • Malware Defense[114]
  • Malware Protection Center[115]
  • MaxAntiSpy[116]
  • Memory Fixer[117]
  • MS AntiSpyware 2009 (not to be confused with Microsoft AntiSpyware, now Windows Defender)[118]
  • MS Antivirus Microsoft Anti Malware (not to be confused with Microsoft Antivirus or Microsoft Security Essentials)[119]
  • MS Removal Tool[120]
  • MS Removal Tool[121]
  • Microsoft Security Essentials (fake version)[122]
  • My Security Engine[123]
  • My Security Shield[124]
  • My Security Wall[125]
  • MxOne Antivirus[126]
  • Navashield
  • Netcom3 Cleaner[127]
  • Paladin Antivirus[128]
  • Palladium Pro[129]
  • PAL Spyware Remover[130]
  • PC Antispy[131]
  • PC AntiSpyWare 2010[132]
  • PC Clean Pro[133]
  • PC Defender Plus
  • PC Privacy Cleaner[134]
  • PCPrivacy Tools[135]
  • PCSecureSystem[136]
  • PerfectCleaner[137]
  • Perfect Defender 2009, Perfect Optimizer[138]
  • PersonalAntiSpy Free[139]
  • Personal Antivirus[140]
  • Personal Internet Security 2011[141]
  • Personal Security[142]
  • Personal Shield Pro[143]
  • PC Antispyware[144]
  • PC Defender Antivirus[145]
  • Privacy Center[146]
  • Protection Center[147]
  • PSGuard[148]
  • Quick Defragmenter[149]
  • Rapid AntiVirus[150]
  • Real AntiVirus, RegAlilve[151]
  • Reggenie Antivirus
  • Registry Great
  • Registry Patrol
  • Registry Defender
  • Registry Winner
  • Reg tool
  • RegWork[152]
  • Safety Alerter 2006[153]
  • Safety Center or Security Center[154]

 

 

 

  • SafetyKeeper[155]
  • SaliarAR[156]
  • ScanAngryAgainAntivirus
  • SecureFighter[157]
  • SecurePCCleaner[158]
  • SecureVeteran[159]
  • Security Master AV[160]
  • Security Monitor 2012[161]
  • Security Protection[162]
  • Security Scan 2009[163]
  • Security Scanner[164]
  • Security Shield[165]
  • Security Solution 2011[166]
  • Security Suite Platinum[167]
  • Security Tool[168]
  • Security Tool[169]
  • Security Toolbar 7.1[170]
  • Security Essentials 2010 (not to be confused with Microsoft Security Essentials)[171]
  • SiteAdware
  • SkyVast Anti-Virus 2011
  • Smart Anti-Malware Protection[172]
  • Smart Antivirus 2009[173]
  • Smart Engine[174]
  • Smart HDD[175]
  • Smart Protection 2012[176]
  • Smart Security[177]
  • Soft Soldier[178]
  • Speedypc Pro[179]
  • Spy Away[180]
  • SpyAxe[181]
  • SpyBouncer
  • SpyCrush[182]
  • Spydawn[183]
  • SpyEraser[184] (Video demonstration)
  • SpyGuarder[185]
  • SpyHeal (a.k.a. SpyHeals & VirusHeal)[186]
  • Spylocked[187]
  • SpyMarshal[188]
  • SpyRid[189]
  • SpySheriff (a.k.a. PestTrap, BraveSentry, SpyTrooper)[190]
  • SpySpotter[191]
  • Spy Tool
  • SpywareBot (Spybot – Search & Destroy knockoff, Now known as SpywareSTOP).[192]
  • Spyware Cleaner or Spyware Blaster[193]
  • SpywareGuard 2008 (not to be confused with SpywareGuard by Javacool Software)[194][195]
  • spyware NO
  • Spyware Protect 2009[196]
  • Spyware Protect 2009[197]
  • SpywareQuake[198]
  • SpywareSheriff (often confused with SpySheriff)[199]
  • Spyware Stormer, Spyware X-terminator[200]
  • SpywareStrike[201]
  • Spyware Striker Pro[202]
  • SpyWiper[203]
  • Super AV[204]
  • StopZilla[205]
  • SysGuard[206]
  • Sysinternals Antivirus[207]
  • System Antivirus 2008[208]
  • SystemArmor[209]
  • System Check (a member of the FakeHDD family)[210]
  • System Defender[211]
  • System Defragmenter[212]
  • SystemDoctor or Spyware Doctor[213]
  • System Live Protect[214]
  • System Progressive Protection
  • System Security (Rogue Antivirus)[215]
  • System Tool [216]
  • System Tool 2011[217]
  • System Tools[218]
  • TheSpyBot (Spybot – Search & Destroy knockoff)[219]
  • ThinkPoint[220]
  • Total Secure 2009[221]
  • Total Win 7 Security[222]
  • Total Win Vista Security[223]
  • Total Win XP Security[224]
  • TrustedAntivirus[225]
  • UltimateCleaner[226]
  • Ultra Defragger[227]
  • VirusHeat[228]
  • VirusIsolator[229]
  • Virus Locker[230]
  • VirusMelt[231]
  • VirusProtectPro (a.k.a. AntiVirGear)[232]
  • VirusRanger[233]
  • VirusRemover2008[234]
  • VirusRemover2009[235]
  • Virus Response Lab 2009[236]
  • VirusTrigger[237]
  • Vista Antimalware 2011[238]
  • Vista Antispyware 2010[239]
  • Vista Antispyware 2011[240]
  • Vista Antispyware 2012[241]
  • Vista Antivirus 2008[242]
  • Vista Defender 2013
  • Vista Home Security 2011[243]
  • Vista Internet Security 2010[244]
  • Vista Internet Security 2012[245]
  • Vista Security 2011[246]
  • Vista Security 2012[247]
  • Vista Smart Security 2010[248]
  • Volcano Security Suite[249]
  • Win7 Antispyware 2011[250]
  • Win 7 Antivirus 2010
  • Win 7 Antivirus 2012
  • Win Antispyware Center[251]
  • Win 7 Home Security 2011[252]
  • WinAntiVirus Pro 2006[253]
  • WinDefender (not to be confused with the legitimate Windows Defender)[254]
  • Win Defrag[255]
  • Windows 7 Recovery[256]
  • Windows Anticrashes Utility[257]
  • Windows Antidanger Center[258]
  • Windows Antivirus Rampart [259]
  • Windows Attention Utility[260]
  • Windows Cleaning Tool[261]
  • Windows Efficiency Magnifier[262]
  • Windows Emergency System[263]
  • Windows Passport Utility[264]
  • Windows Police Pro[265]
  • Windows Power Expansion[266]
  • Windows Privacy Agent[267]
  • Windows Pro Rescuer[268]
  • Windows Processes Organizer[269]
  • Windows Protection Suite[270]
  • Windows Protection Master[271]
  • Windows Recovery[272]
  • Windows Remedy[273]
  • Windows Repair[274]
  • Windows Restore[275]
  • Win 7 Security 2012[276]
  • Windows Scan[277]
  • Windows Shield Center[278]
  • Windows Stability Center[279]
  • Windows Steady Work[280]
  • Windows Support System[281]
  • Windows Tasks Optimizer[282]
  • Windows Threats Removing[283]
  • Windows Tool[284]
  • Windows Tweaking Utility[285]
  • Windows Utility Tool[286]
  • Windows Vista Recovery[287]
  • Windows Wise Protection[288]
  • Windows XP Recovery[289]
  • WinFixer[290]
  • Win HDD[291]
  • WinHound[292]
  • Winwebsec
  • Winpc Antivirus[293]
  • Winpc Defender[294]
  • WinSpywareProtect[295]
  • WinWeb Security 2008[296]
  • Wireshark Antivirus[297]
  • WorldAntiSpy[298]
  • XP AntiMalware[299]
  • XP AntiSpyware 2009[300]
  • XP AntiSpyware 2010[301]
  • XP AntiSpyware 2012[302]
  • XP Antivirus 2010[303]
  • XP Antivirus 2012[304]
  • XP Antivirus Pro 2010[305]
  • XP Defender Pro[306]
  • XP Guardian
  • XP Home Security 2011[307]
  • XP Internet Security 2010[308]
  • XP Security 2012[309]
  • XP Security Tool[310] (not to be confused with Security Tool.)
  • XP-Shield[311]
  • XJR Antivirus[312]
  • Your Protection[313]
  • Your PC Protector[314]
  • Zinaps AntiSpyware 2008[315]
  • Zentom System Guard
  • Security shield removal made easy[316]
Keywords:

Support

Trenner