Ressourcen zur Virenentfernung
Mit diesen Tools können Sie schwere Malware-Infektionen eliminieren, die die Installation und den Betrieb von ZoneAlarm-Produkten beeinträchtigen oder verhindern.
Zielgruppe: technisch versierte Benutzer. Diese Dienstprogramme wurden von Kaspersky Lab erstellt, dem Entwickler unserer Anti-Malware-Engine. Ausführliche Informationen finden Sie jeweils unter dem Link „Weitere Informationen“. Wenn Sie weitere Fragen haben, wenden Sie sich unter newvirus@kaspersky.com an die Virenexperten bei Kaspersky Lab oder besuchen Sie dieses Forum für virenspezifische Themen.
Dienstprogramm
Funktion
Befehlszeile
klwk.com
Erkennung und Entfernung von Malware (Liste anzeigen)
Befehlszeilen anzeigen
  • I-Worm.Zafi.b
  • I-Worm.Bagle.at,au,cx-dw
  • Virus.Win32.Implinker.a
  • Not-a-virus.AdWare.Visiter
  • Trojan.Win32.Krotten
  • Email-Worm.Win32.Brontok.n
  • Backdoor.Win32.Allaple.a
  • Trojan-Spy.Win32.Goldun.mg
  • Email-Worm.Win32.Warezov
  • Virus.Win32.VB.he
  • IM-Worm.Win32.Sohanad.as
  • P2P-Worm.Win32.Malas.b
  • Virus.Win32.AutoRun.acw
  • Worm.Win32.VB.jn
  • Trojan.Win32.KillAV.nj
  • Worm.Win32.AutoRun.cby
  • Trojan.Win32.Agent.aec
  • Net-Worm.Win32.Rovud.a-c
  • Worm.Win32.AutoRun.dtx
  • Worm.Win32.AutoRun.hr
  • Backdoor.Win32.Agent.lad
  • Backdoor.Win32.Small.cyb
  • Trojan-Spy.Win32.Zbot.dlh
  • Rootkit.Win32.Ressdt.br
  • Worm.Win32.AutoRun.lsf
  • Worm.Win32.AutoRun.epo
  • Worm.Win32.AutoRun.enw
  • Worm.Win32.AutoRun.pwi
  • Worm.Win32.AutoRun.pfh
  • Worm.Win32.AutoRun.qhk
  • Worm.Win32.AutoRun.ouu
  • Worm.Win32.AutoRun.bnb
  • Worm.Win32.AutoRun.ll
  • AdWare.Win32.Cinmus.sxy
  • Trojan.Win32.Autoit.eo
  • Worm.Win32.AutoRun.sct
  • Worm.Win32.AutoRun.qkn
  • Trojan-Ransom.Win32.Taras.a
  • Trojan-Dropper.Win32.Agent.ztu
  • Worm.Win32.Autorun.qpa
  • Net-Worm.Win32.Kido.j
  • Worm.Win32.Autorun.dcw
  • Trojan.Win32.Feedel.gen
  • Trojan.Win32.Pakes.mak
  • Net-Worm.Win32.Kido.r
  • Net-Worm.Win32.Kido.t
  • Worm.VBS.Autorun.cq
  • Worm.Win32.Pinit.ac
  • Worm.Win32.Pinit.ae
  • Worm.Win32.Pinit.af
  • Worm.Win32.Pinit.gen
  • Net-Worm.Win32.Kido.bw
  • Net-Worm.Win32.Kido.db
  • Net-Worm.Win32.Kido.fk
  • Net-Worm.Win32.Kido.fx
  • Net-Worm.Win32.Kido.fo
  • Net-Worm.Win32.Kido.s
  • Net-Worm.Win32.Kido.dh
  • Net-Worm.Win32.Kido.ee
  • Net-Worm.Win32.Kido.gh
  • Net-Worm.Win32.Kido.fa
  • Net-Worm.Win32.Kido.gy
  • Net-Worm.Win32.Kido.ca
  • Net-Worm.Win32.Kido.by
  • Net-Worm.Win32.Kido.if
  • Net-Worm.Win32.Kido.eo
  • Net-Worm.Win32.Kido.bx
  • Net-Worm.Win32.Kido.bh
  • Net-Worm.Win32.Kido.bg
  • Net-Worm.Win32.Kido.ha
  • Net-Worm.Win32.Kido.hr
  • Net-Worm.Win32.Kido.da
  • Net-Worm.Win32.Kido.dz
  • Net-Worm.Win32.Kido.cg
  • Net-Worm.Win32.Kido.eg
  • Net-Worm.Win32.Kido.eq
  • Net-Worm.Win32.Kido.bz
  • Net-Worm.Win32.Kido.do
  • Net-Worm.Win32.Kido.fw
  • Net-Worm.Win32.Kido.du
  • Net-Worm.Win32.Kido.cv
  • Net-Worm.Win32.Kido.dv
  • Net-Worm.Win32.Kido.dq
  • Net-Worm.Win32.Kido.ed
  • Net-Worm.Win32.Kido.em
  • Net-Worm.Win32.Kido.bo
  • Net-Worm.Win32.Kido.bk
  • Net-Worm.Win32.Kido.bm
  • Net-Worm.Win32.Kido.cs
  • Net-Worm.Win32.Kido.ia
  • Net-Worm.Win32.Kido.gg
  • Worm.Win32.FlyStudio.bh
  • not-a-virus:FraudTool.Win32.XPSecurityCenter.c
  • not-a-virus:Downloader.Win32.VistaAntivirus.a
  • not-a-virus:FraudTool.Win32.UltimateAntivirus.an
  • not-a-virus:FraudTool.Win32.UltimateAntivirus.an
  • not-a-virus:AdWare.Win32.Cinmus.wsu
  • not-a-virus:FraudTool.Win32.UltimateDefender.cm
  • Trojan-Downloader.Win32.Todon.an
  • Trojan-Downloader.Win32.Losabel.ap
  • Trojan-Downloader.Win32.Agent.Apnd
  • Trojan.Win32.ConnectionServices.x-aa
  • Trojan-Downloader.Win32.Agent.wbu
  • Trojan-Downloader.Win32.Small.abpz
  • Backdoor.Win32.UltimateDefender.a
  • Worm.Win32.AutoRun.czz,daa,dhq,dfx


  • /s – Überprüfung der Festplattenlaufwerke erzwingen. Das Programm überprüft standardmäßig alle Festplattenlaufwerke auf Infektionen.
    /n – Überprüfung zugeordneter Netzlaufwerke erzwingen
    /path – Überprüfung des angegebenen Pfads erzwingen
    /y – Programm ohne Betätigung einer Taste beenden
    /i – Befehlszeileninformationen anzeigen
    /nr – System nicht automatisch neu starten
    /Rpt[a][o][=] – Berichtsdatei erstellen
    a – Berichtsdatei hinzufügen
    o – nur Bericht erstellen (infizierte Dateien nicht löschen)
    clrav.com
    Erkennung und Entfernung von Malware (Liste anzeigen)
    Befehlszeilen anzeigen
  • I-Worm.BleBla.b
  • I-Worm.Navidad
  • I-Worm.Sircam
  • I-Worm.Goner
  • I-Worm.Klez.a
  • I-Worm.Klez.e
  • I-Worm.Klez.f
  • I-Worm.Klez.g
  • I-Worm.Klez.h
  • Win32.Elkern.c
  • I-Worm.Lentin.a
  • I-Worm.Lentin.b
  • I-Worm.Lentin.c
  • I-Worm.Lentin.d
  • I-Worm.Lentin.e
  • I-Worm.Lentin.f
  • I-Worm.Lentin.g
  • I-Worm.Lentin.h
  • I-Worm.Lentin.i
  • I-Worm.Lentin.j
  • I-Worm.Lentin.k
  • I-Worm.Lentin.l
  • I-Worm.Lentin.m
  • I-Worm.Lentin.n
  • I-Worm.Lentin.o
  • I-Worm.Lentin.p
  • I-Worm.Tanatos.a
  • I-Worm.Tanatos.b
  • I-Worm.Win32.Opasoft.a
  • I-Worm.Win32.Opasoft.b
  • I-Worm.Win32.Opasoft.c
  • I-Worm.Win32.Opasoft.d
  • I-Worm.Win32.Opasoft.e
  • I-Worm.Win32.Opasoft.f
  • I-Worm.Win32.Opasoft.g
  • I-Worm.Win32.Opasoft.h
  • I-Worm.Win32.Opasoft.i
  • I-Worm.Win32.Opasoft.j
  • I-Worm.Win32.Opasoft.k
  • I-Worm.Win32.Opasoft.l
  • I-Worm.Win32.Opasoft.m
  • I-Worm.Win32.Opasoft.n
  • I-Worm.Win32.Opasoft.o
  • I-Worm.Win32.Opasoft.p
  • I-Worm.Avron.a
  • I-Worm.Avron.b
  • I-Worm.Avron.c
  • I-Worm.Avron.d
  • I-Worm.Avron.e
  • I-Worm.LovGate.a
  • I-Worm.LovGate.b
  • I-Worm.LovGate.c
  • I-Worm.LovGate.d
  • I-Worm.LovGate.e
  • I-Worm.LovGate.f
  • I-Worm.LovGate.g
  • I-Worm.LovGate.h
  • I-Worm.LovGate.i
  • I-Worm.LovGate.j
  • I-Worm.LovGate.k
  • I-Worm.LovGate.l
  • I-Worm.Fizzer
  • I-Worm.Magold.a
  • I-Worm.Magold.b
  • I-Worm.Magold.c
  • I-Worm.Magold.d
  • I-Worm.Magold.e
  • Worm.Win32.Lovesan
  • Worm.Win32.Welchia
  • I-Worm.Sobig.f
  • I-Worm.Dumaru.a
  • I-Worm.Dumaru.m
  • Trojan.Win32.SilentLog.a
  • Trojan.Win32.SilentLog.b
  • Backdoor.Small.d
  • I-Worm.Swen
  • Backdoor.Afcore.l
  • Backdoor.Afcore.ad
  • I-Worm.Sober.a
  • I-Worm.Sober.c
  • I-Worm.Mydoom.a
  • I-Worm.Mydoom.b
  • I-Worm.Mydoom.e
  • I-Worm.Torvil.d
  • I-Worm.NetSky.b
  • I-Worm.NetSky.d
  • TrojanDownloader.Win32.Agent.a
  • TrojanDownloader.Win32.Agent.j
  • I-Worm.Bagle.a
  • I-Worm.Bagle.j
  • I-Worm.Bagle.n
  • I-Worm.Bagle.r
  • I-Worm.Bagle.z
  • Worm.Win32.Sasser.a
  • Worm.Win32.Sasser.d
  • Worm.Win32.Sasser.f
  • Backdoor.Agent.ac
  • Trojan.Win32.StartPage.fw

  • /s[n] – Überprüfung der Festplattenlaufwerke erzwingen. Das Programm überprüft standardmäßig alle Festplattenlaufwerke auf Infektion mit I-Worm.Klez.a(e,f,g,h).
    n – auch zugeordnete Netzlaufwerke überprüfen
    /y – Programm ohne Betätigung einer Taste beenden
    /i – Befehlszeileninformationen anzeigen
    /nr – System nicht automatisch neu starten
    /Rpt[a][o][=] – Berichtsdatei erstellen
    a – Berichtsdatei hinzufügen
    o – nur Bericht erstellen (infizierte Dateien nicht löschen)
    KL Anti-FunLove
    Desinfektion des Wurms Win32.FunLove
    Befehlszeilen anzeigen
    Desinfektion des Wurms Win32.FunLove
    /i – Programm installieren
    /u – Programm deinstallieren
    /hide[i][s] – ausblenden
    i – Installationsfenster
    s – Arbeitsfenster
    Anti-Nimda
    Desinfektion des Wurms I-Worm.Nimda
    Keine
    Desinfektion des Wurms I-Worm.Nimda
    Keine
    Virus Removal Tool
    Entfernung von Infektionen aller Art
    Keine
    Entfernung von Infektionen aller Art von Ihrem Computer

    WICHTIG: Dieses Tool verursacht Konflikte mit Sicherheitssoftware – Sie müssen es deinstallieren, bevor Sie ZoneAlarm installieren können.

    Dieses Tool ist nur zur einmaligen Ausführung bestimmt. Es kann nicht zur routinemäßigen Erkennung und Entfernung von Malware verwendet werden.
    Keine
    KK
    Entfernung von Conficker
    Befehlszeilen anzeigen
    Entfernung von Conficker (Downadup, Net -Worm.Win32.Kido)
    -p <Pfad> – angegebenen Ordner überprüfen
    -f – Festplattenlaufwerke überprüfen
    -n – Netzlaufwerke überprüfen
    -r – Flash-Laufwerke und über USB und FireWire angeschlossene externe Festplattenlaufwerke überprüfen
    -y – Programm ohne Betätigung einer Taste beenden
    -s – Hintergrundmodus (ohne schwarzes Fenster)
    -l <Dateiname> – Informationen in ein Protokoll schreiben
    -v – erweiterte Protokollpflege (der Schalter -v funktioniert nur, wenn der Schalter -l in der Eingabeaufforderung eingegeben wird)
    -j – Registry-Zweig „SafeBoot“ wiederherstellen (wenn der Registry-Zweig gelöscht wird, kann der Computer nicht im abgesicherten Modus gestartet werden)
    -z – folgende Dienste wiederherstellen:
    • Background Intelligent Transfer Service (BITS)
    • Windows Automatic Update Service (wuauserv)
    • Error Reporting Service (ERSvc/WerSvc)
    • Windows Defender (WinDefend)
    • Windows Security Center Service (wscsvc)
    -t – Dienste, die nach Entfernung des Netzwerkwurms mit den Produkten von Kaspersky Lab verbleiben, aus der Registry entfernen
    -x – versteckte Systemdateien erneut anzeigen
    -m – Überwachungsmodus aktivieren, um System vor Infektionen zu schützen
    -a – Autostart von allen Laufwerken aus deaktivieren
    ZbotKiller
    Entfernung von Trojanern
    Befehlszeilen anzeigen
    Entfernung von Trojanern aus der Familie Trojan-Spy.Win32.Zbot
    -y – Programm ohne Betätigung einer Taste beenden
    -s – Hintergrundmodus (ohne schwarzes Fenster)
    -l <Dateiname> – Informationen in ein Protokoll schreiben
    -v – erweiterte Protokollpflege (sollte zusammen mit dem Schalter -l eingegeben werden)
    -help – Liste aller Parameter anzeigen
    TDSSKiller
    Entfernung von Malware aus der Familie Rootkit.Win32.TDSS
    Befehlszeilen anzeigen
    Entfernung von Malware aus der Familie Rootkit.Win32.TDSS
    -l <Dateiname> – Informationen in ein Protokoll schreiben
    -v – erweiterte Protokollpflege (sollte zusammen mit dem Schalter -l eingegeben werden)
    -d <Dienstname> – nach einem spezifischen bösartigen Dienst suchen
    -o <Dateiname> – Dump in die angegebene Datei schreiben. Dieser Dump wird zu Analysezwecken benötigt, falls Probleme bei der Erkennung auftreten.
    KatesKiller
    Entfernung von Malware aus der Familie Trojan-PSW.Win32.Kates
    Befehlszeilen anzeigen
    Entfernung von Malware aus der Familie Trojan-PSW.Win32.Kates (auch als W32/Daonol bekannt)
    -y – Programm ohne Betätigung einer Taste beenden
    -s – Hintergrundmodus (ohne schwarzes Fenster)
    -l <Dateiname> – Informationen in ein Protokoll schreiben
    -v – erweiterte Protokollpflege (sollte zusammen mit dem Schalter -l eingegeben werden)
    SalityKiller
    Entfernung von Virus.Win32.Sality.aa
    Befehlszeilen anzeigen
    Entfernung von Virus.Win32.Sality.aa
    -p <Pfad> – angegebenen Ordner überprüfen
    -n – Netzlaufwerke überprüfen
    -r – Flash-Laufwerke und über USB und FireWire angeschlossene externe Festplattenlaufwerke überprüfen
    -y – Programm ohne Betätigung einer Taste beenden
    -s – Hintergrundmodus (ohne schwarzes Fenster)
    -l <Dateiname> – Informationen in ein Protokoll schreiben
    -v – erweiterte Protokollpflege (der Schalter -v funktioniert nur, wenn der Schalter -l in der Eingabeaufforderung eingegeben wird)
    -x – versteckte Systemdateien erneut anzeigen
    -a – Autostart von allen Laufwerken aus deaktivieren
    -m – Überwachungsmodus aktivieren, um System vor Infektionen zu schützen
    -q – System überprüfen und dann in Überwachungsmodus wechseln
    -k – alle Festplattenlaufwerke überprüfen, durch den Virus Virus.Win32.Sality erstellte autorun.inf-Dateien erkennen und eliminieren sowie mit autorun.inf verknüpfte ausführbare Datei löschen, selbst wenn diese Datei bereits desinfiziert wurde
    Antiboot
    Entfernung von Backdoor.Win32.Sinowal.deg
    Befehlszeilen anzeigen
    Entfernung von Backdoor.Win32.Sinowal.deg und bestimmter Varianten
    -l <Dateiname> – Informationen in ein Protokoll schreiben
    Das Dienstprogramm erstellt Bootsektor-Dumps (MBR) der durch das bösartige Programm infizierten Festplattenlaufwerke.
    Die Namen der Dump-Dateien lauten <Dateiname>.origmbrXX und <Dateiname>.curedmbrXX.
    Die Dateien *. origmbrXX enthalten die ursprünglichen MBR-Kopien (vor Desinfektion).
    Die Dateien *.curedmbrXX enthalten desinfizierte MBR-Kopien.
    Der Wert XX hängt von der Position des jeweiligen Festplattenlaufwerks im PCI-Bus ab.
    -p <Ordnername> – MBR-Dump-Dateien auf allen Festplattenlaufwerken erstellen
    VirutKiller
    Entfernung von Virus.Win32.Virut.ce
    Befehlszeilen anzeigen
    Entfernung von Virus.Win32.Virut.ce
    -p <Pfad> – angegebenen Ordner überprüfen
    -n – Flash-Speichergeräte überprüfen
    -r – Wechseldatenträger überprüfen
    -y – Fenster nach Beendigung des Dienstprogramms schließen
    -s – Hintergrundmodus (ohne schwarzes Fenster)
    -l <Dateiname> – Informationen in ein Protokoll schreiben
    -v – erweiterte Protokollpflege (der Schalter -v funktioniert nur, wenn der Schalter -l in der Eingabeaufforderung eingegeben wird)
    XoristDecryptor
    Entfernung von Malware aus der Familie Trojan-Ransom.Win32.Xorist
    Befehlszeilen anzeigen
    Entfernung von Malware aus der Familie Trojan-Ransom.Win32.Xorist
    -l <Dateiname> – Informationen in ein Protokoll schreiben
    -y – Fenster nach Beendigung des Dienstprogramms schließen
    PMaxKiller
    Entfernung von Malware aus der Familie Rootkit.Win32.PMax
    Befehlszeilen anzeigen
    Entfernung von Malware aus der Familie Rootkit.Win32.PMax
    -c <Dateiname> – DACL für die angegebene Datei zurücksetzen (um die Blockierung legitimer Prozesse durch die Malware aufzuheben)
    -d <Dateiname> – bösartigen Treiber in die angegebene Datei schreiben
    -l <Dateiname> – Runtime-Protokoll des Dienstprogramms in die angegebene Datei schreiben
    -v – detailliertes Protokoll erstellen (oft zusammen mit dem Schalter -l verwendet)