Problem mit Click 2 Run (Office 2010 Starter)

Microsoft hatte 2010 sein Starter-Paket “Office 2010 Starter” kostenlos zum Download angeboten (siehe bspw. Artikel in “Die Welt” vom 22.12.2011).

Unter Umständen kann es (scheinbar durch Updates bedingt) dazu kommen, dass Word oder Excel nicht mehr starten. Beim Start der Anwendungen oder auch beim Versuch der Reparatur über die Systemsteuerung erscheint die Meldung “Fehler bei Konfiguration von click-2 Run“.

Da Microsoft den Download der kostenlosen Starter-Edition mittlerweile eingestellt hat, ist eine De- und anschließende Neuinstallation so leider nicht ohne weiteres möglich.

Eine mögliche Ursache kann darin liegen, dass einige Services deaktiviert sind.
Konkret handelt es sich um die drei folgenden Dienste:

  • Application Virtualization Client
  • Application Virtualization Service Agent
  • Client Virtualization Handler

Um dieses zu prüfen, kann man wie folgt vorgehen:

  1. Übersicht der Dienst öffnen (Start – Ausführen – “services.msc”)
  2. Prüfen, ob die genannten Dienste aktiviert sind (nicht auf “Deaktiviert” stehen)

Sollten die Dienste deaktiviert sein, so müssen diese in der folgenden Reihenfolge aktiviert werden, wobei der Starttyp auf “manuell” gesetzt wird:

  1. Application Virtualization Service Agent
  2. Application Virtualization Client
  3. Client Virtualization Handler

 

Veröffentlicht unter Microsoft | Verschlagwortet mit , | Hinterlasse einen Kommentar

Verschlüsselungs-Trojaner

Aus aktuellem Anlass möchte ich an dieser Stelle ein paar Zeilen über den Verschlüsselungs-Trojaner sowie möglichen Schutzmaßnahmen und Empfehlungen zum Verhalten nach einer Infektion schreiben.

Zum Begriff “Trojaner”

Der Begriff Trojaner ist aus der griechischen Mythologie (Trojanisches Pferd) abgeleitet und bezeichnet eine Software, welche in diesem Sinne nicht das ist, was sie vorgibt zu sein. In der Regel wird eine solche Software eben als nützliches Programm getarnt, führt (ggf. im Hintergrund) andere/jedoch weitere Aktionen aus, welche den Rechner ausspionieren oder mit weiterer Schadsoftware infizieren.
Als Trojaner wird Schadsoftware bezeichnet, welche etwas anderes tut als deklariert ist.
Beispiel: Eine Datei “Bildschirmschoner.exe” welche sich selbst bei Ausführung an alle Kontakte eines E-Mail-Programmes versendet.

Verschlüsselungstrojaner

Verschlüsselungstrojaner sind Anwendungen im Sinne eines Trojaners, welche bei der Ausführung die Daten oder Teile der Daten auf der Festplatte und u.U. auch auf angeschlossenen Datenträgern (bspw. USB-Festplatten) verschlüsseln. Zusätzlich werden u.U. Änderungen an der Registry und/oder den Starteinstellungen des System vorgenommen.
Dieser Tatbestand der Verschlüsselung ist der ärgerlichste Teil, da die hierbei betroffenen Daten nun erst einmal nicht mehr zugänglich sind. Die Art und Weise der Verschlüsselung hängt vom jeweiligen Trojaner ab – ja, es gibt hier einige Varianten. Bei einigen Abkömmlingen ist es möglich, die Daten wieder zu entschlüsseln (bspw. falls der Schlüssel aus Originaldatei und verschlüsselter Datei berechnet werden kann), bei einigen Abkömmligen ist die Entschlüsselung momentan (noch) nicht möglich.

Siehe auch: Trojaner-Board – Verschlüsselungs-Trojaner

Schutzmaßnahmen

So, nun stellt sich natürlich die Frage, wie man sich schützen kann. Prinzipiell sind die Maßnahmen bekannt:

  • Vorsicht bei Anhängen in E-Mails unbekannter Absendern
    • Frage: Habe ich diese E-Mail angefordert?
    • Frage: Warum sollte ich den Anhang öffnen?
  • Vorsicht bei mysteriösen Anhängen in E-Mails bekannter Absender
    • Frage: Warum sollte diese Person mir diesen Anhang senden?
    • Frage: Passt der Inhalt der E-Mail zum sonstigen Kommunikationsstil des Absenders?
  • Vorsicht bei Besuchen dubioser Webseiten
    • … was soll man dazu sagen – außen “Hui” und innen “pfui” ;-)
  • Antiviren-Software auf dem aktuellen Stand halten (tägliche Aktualisierungen)
    • Dieses Verhalten sollte heutzutage zum Standard gehören. Wenn der Rechner gestartet ist prüfen, ob die neueste Virendefinition geladen und die Software auf dem aktuellen Stand ist.
  • Browser und Betriebssystem auf dem aktuellen Stand halten
    • Nur ein möglichst sicheres Betriebssystem und ein aktueller Browser können an dieser Stelle den maximalen Schutz bieten. Veraltete Software bedeutet, dass Sicehrheitslücken bekannt sind und ausgenutzt werden können.
  • Backups, Backups, Backups, … (Sicherungen sind das halbe Leben)
    • Eine Sicherung der Daten sollte ebenfalls zum Standard gehören. Ob es nun um eine Schadsoftware, die eigene Löschanweisung oder einen Schaden der Festplatte/des PCs handelt – Sicherungen sind in nahezu allen Fällen hilfreich.
    • Sicherungsdateien sollten nicht direkt auf dem Rechner selbst abgelegt, sondern auf einer externen Festplatte, einem Netzwerkspeicher oder in der Cloud gespeichert werden.
    • Ist der Speicherplatz vom lokalen Rechner aus erreichbar, können die Daten dennoch kompromittiert werden. Daher: Externe Sicherungsmedien nach der Sicherung entfernen und sicher verwahren.

Verhalten bei Infizierung

Tja, hier stellen sich nun mehrere Fragen / Probleme.Ich persönlich würde wie unten beschrieben vorgehen …. Im Falle eine Verschlüsselungstrojaners sollten die verschlüsselten Daten gesichert werden, so dass die Entschlüsselung u.U. wiederholt ausgeführt werden kann. Im Falle, dass die verwendete Verschlüsselung momentan noch nicht entschlüsselt werden kann, sollten die verschlüsselten Daten dennoch gesicherten werden, um diese ggf. später wieder zu entschlüsseln, wenn eine entsprechende Möglichkeit gefunden wurde.

  1. Den entsprechenden Rechner sofort aus dem Netzwerk nehmen (LAN und WLAN kappen), um eine Infizierung weiterer Rechner zu unterbinden und eine Interaktion des infizierten Rechners mit dem Internet zu vermeiden.
  2. Wenn der Rechner über das potentiell infizierte Betriebssystem gestartet werden sollte, dann keinesfalls USB-Sticks, Festplatten, …. anschließend – auch diese könnten anschließend infiziert werden.
  3. Begutachtung des Schadens / Auffindung des Schädlings
    1. Den Rechner über eine Boot-CD/-DVD (bspw. Knoppix, Slax, …) starten, um den Schaden zu begutachten, ohne Änderungen an den Daten vorzunehmen. So kann man erst einmal in Ruhe schauen.
    2. Datensicherung vornehmen
      1. Variante: Klon der kompletten Festplatte (bspw. über eine Boot-CD von Acronis True Image, …). Hierbei wird eine 1:1-Kopie der infizierten Platte erstellt – der Klon ist natürlich auch infiziert. Es wird jedoch sichergestellt, dass eine evtl. später durchzuführende Virenentfernung nicht zum Verlust der Daten führen kann – im Notfall liegt noch der Klon / das Original vor, welches wiederum geklont werden kann.
      2. Variante 2: Erzeugung einer Sicherungskopie aller relevanten Daten (i.d.R.: Dokumente, Bilder, Videos, Musik, …). Hierzu das System über eine Boot-CD (Knoppix, Slax, ..) starten und die Daten auf eine USB-Platte/ein Netzlaufwerk kopieren oder eine CD/DVD brennen.
    3. Eine Virenprüfung über eine Boot-CD (bspw. von Avira, Kaspersky, AVG, …) vornehmen – hierbei keine automatische Reparatur ausführen lassen, sondern nur das Ergebnis der Prüfung ausgeben lassen und dieses analysieren.
  4. Prüfung auf Lösungsmöglichkeit (Desinfektion / Entschlüsselung)
    Bspw. auf Trojaner-Board prüfen, ob es zum Befund einen Lösungsansatz gibt.

Darüber, ob sich ein infiziertes System bereinigen lässt, kann man sich streiten – die Meinungen gehen an dieser Stelle auseinander. Es hängt mit Sicherheit vom Grad der Infektion ab. Persönlich würde ich empfehlen, ein infiziertes System nicht zu bereinigen, sondern komplett neu zu installieren, wobei die Systempartition formatiert bzw. u.U. sogar die gesamte Festplatte neu partitioniert wird. Dieses ist mit ziemlicher Sicherheit der sicherere Weg, um anschließend wieder auf einem sauberen System zu arbeiten.

… und nein, ich habe mir keinen Trojaner eingefangen :-)

Veröffentlicht unter Allgemein | Verschlagwortet mit , , | Hinterlasse einen Kommentar

IT-Corner Fischerhude gestartet

Moin Moin,

und herzlich willkommen zum “IT-Corner Fischerhude”.

Warum braucht Fischerhude eine Blog über IT? Lebensnotwendig ist dieses mit Sicherheit nicht – aber vielleicht ja ab und an interessant und informativ.

… und vielleicht entstehen hier ja auch einige spannende Diskussionen.

Ihr/Euer Torben Blanken

Veröffentlicht unter Allgemein | Hinterlasse einen Kommentar