Klassische Sicherheitslösungen erkennen nicht jedes Schadmodul. Persistente Manipulationen überleben oft Neustarts und umgehen heuristische Filter. Das Farbar Recovery Scan Tool bietet hier eine alternative Herangehensweise: eine strukturierte Analyse verdächtiger Systemkonfigurationen, ganz ohne Eingriffe in das Zielsystem.
FRST findet Malware-kompromittierte Dateien und Betriebssysteme.
(Bild: Midjourney / KI-generiert)
Verdächtiges Verhalten, keine Funde durch Antivirenprogramme, diffuse Symptome ohne klare Ursache: Genau in diesem Bereich entfaltet das Farbar Recovery Scan Tool seine Stärken. Als portable Freeware für Windows ermöglicht FRST eine tiefgreifende Analyse betroffener Systeme, ohne dabei automatisch einzugreifen oder Veränderungen vorzunehmen. Das Tool dient ausschließlich der strukturierten Informationserfassung und wurde für den Einsatz durch versierte Anwender in Support- oder Incident-Response-Szenarien entwickelt.
Systeminformationen statt Signaturerkennung
Im Gegensatz zu klassischen Virenscannern konzentriert sich FRST auf das Erfassen potenziell kompromittierter Systembereiche: Autostarts, Dienste, Gruppenrichtlinien, Proxy-Definitionen, Aufgabenplanung, Hosts-Dateien und bestimmte Kernel-Elemente gehören zum festen Auswertungsumfang. Auch Bereiche, die häufig Ziel von Persistenzmechanismen sind wie beispielsweise Registry Run-Keys oder AppInit-DLLs, werden detailliert gelistet. Die generierten Textlogs („FRST.txt“ und „Addition.txt“) liefern eine umfassende Grundlage zur manuellen Analyse, insbesondere bei verdächtiger Systemaktivität oder dem Verdacht auf Rootkits.
Einsatz auch ohne funktionierendes Betriebssystem
FRST benötigt keine Installation und läuft sowohl unter laufendem Windows als auch im abgesicherten Modus oder der Windows-Wiederherstellungsumgebung (WinRE). Im Notfall reicht der Start über ein PE-basiertes Bootmedium, um die Umgebung zu erfassen und Informationen für weiterführende Maßnahmen bereitzustellen. Damit eignet sich das Tool auch für Systeme, die aufgrund von Bootproblemen nicht mehr regulär starten.
Vorsicht bei Downloadquellen und Falschmeldungen
FRST wird zwar gelegentlich von Antivirenprogrammen als potenziell unerwünschte Software erkannt; dies liegt an seiner tiefen Systemintegration und den umfangreichen Zugriffsrechten, die es benötigt. Solche Warnungen sind bei legitimen Quellen wie BleepingComputer.com jedoch in aller Regel falsch positiv. Um sicherzugehen, sollte stets die Hashsumme der Datei geprüft oder eine separate Virenprüfung durchgeführt werden. Entscheidend ist, ausschließlich die offizielle Downloadseite zu verwenden.
Scan starten und Ergebnisse auswerten
Nach dem Herunterladen empfiehlt sich ein manueller Start mit erhöhten Rechten über Rechtsklick und „Als Administrator ausführen“. Das Programm zeigt beim ersten Start einen Hinweis zur Haftung, danach genügt ein Klick auf „Scan“, um die Analyse zu beginnen. Die Auswertung dauert je nach System meist nur wenige Minuten. Die erstellten Logdateien landen standardmäßig auf dem Desktop und sollten ohne Änderungen an den Support oder zur Eigenanalyse weitergereicht werden.
Werkzeug für Experten – kein automatischer Entferner
FRST ist kein Entfernungstool, sondern liefert Entscheidungsgrundlagen für gezielte Maßnahmen. Eine automatische Bereinigung erfolgt nicht. Wer tiefer einsteigen möchte, kann über benutzerdefinierte Scanbereiche oder zusätzliche Skriptverarbeitung gezielt nach weiteren Anomalien suchen. Voraussetzung ist jedoch ein entsprechendes Fachverständnis; unsachgemäßer Umgang kann problematisch sein.
Aktuelles eBook
Ransomware-Schutz durch Object Lock und WORM
eBook „Ransomware-Schutz“
(Bild: Storage-Insider)
Um ein Storage-System effektiv von Ransomware-Angriffen zu schützen, bieten sich neben Backup/Disaster Recovery und Verschlüsselung vor allem Object Lock und WORM an. Das gelingt nicht nur im eigenen Haus, sondern auch in der Hybrid-Cloud.
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.