Abo
  • Services:

Windows

Task Manager mit Microsofts Excel nachgebaut

Wenn ein Wurm den Task Manager blockiert, kann der Anwender schon mal hilflos dastehen. Mit einer Excel-Datei lässt sich aber ein alternativer Task Manager starten, sofern die Sicherheitseinstellungen entsprechend heruntergesetzt werden.

Artikel veröffentlicht am ,
Windows: Task Manager mit Microsofts Excel nachgebaut

Der Sicherheitsexperte Didier Stevens hat einen Task Manager nachgebaut, der es erlaubt, Prozesse anzeigen zu lassen, zu starten und zu beenden, selbst wenn der echte Task Manager bei Windows gesperrt wurde. Geschrieben wurde der Task Manager für Microsofts Excel in der Scriptsprache VBA (Visual Basic for Applications).

Stellenmarkt
  1. Hannoversche Informations­technologien AöR, Hannover
  2. Landeshauptstadt München, München

Stevens hat den Excel-Task-Manager nachgebaut, weil er sich in einer Arbeitsumgebung befand, die ihm nur eingeschränkte Möglichkeiten gab. Offenbar waren der normale Task Manager und der Process Explorer blockiert. So etwas macht zuweilen Schadsoftware. Die Excel-Datei ist eine Lösung, um derartig blockierende Schadsoftware dennoch zu beenden.

Der Task Manager hat allerdings einige Nachteile. So funktioniert der VBA-Code nicht mit Office 2010 in der 64-Bit-Version. Zwischen der 32- und 64-Bit-Version von Office 2010 gibt es einige Unterschiede, vor allem bei VBA-Code, die Microsoft in einem MSDN-Eintrag dokumentiert. Bei einem kurzen Test mit Office 2003 funktionierte das Script. Allerdings muss die Makro-Sicherheit reduziert werden, um den Code auszuführen. Microsofts Office warnt vor dem Ausführen des Makros in dem Dokument.

Nutzer von Libreoffice oder Openoffice.org brauchen die Excel-Datei nicht auszuprobieren. Sie ist inkompatibel mit den Office-Paketen.

Die recht kleine Excel-Datei kann im Blog von Stevens heruntergeladen werden. Sie sollte mit allen gängigen Windows-Versionen von Microsoft Office in der 32-Bit-Version funktionieren.



Anzeige
Blu-ray-Angebote
  1. 9,99€
  2. (2 Monate Sky Ticket für nur 4,99€)

Replay 09. Feb 2011

Was ist an dem Wort „ich" mißverständlich? Und wo habe ich geschrieben, daß das...

GeroflterCopter 09. Feb 2011

Nicht umsonst steht auf sinnlose Ausführung von Zeugs aus dem Internet Abmahnung/Kündigung.

antares 08. Feb 2011

Ich hatte das problem letztens bei einem kunden, dort hat ein stück malware taskkill und...

Der Kaiser! 08. Feb 2011

Hahaha. xD

Der Kaiser! 08. Feb 2011

ACK! Hab ich auch so erlebt.


Folgen Sie uns
       


Gemini PDA - Test

Ein PDA im Jahr 2018? Im Test sind wir nicht restlos überzeugt - was vor allem an der Gerätegattung selber liegt.

Gemini PDA - Test Video aufrufen
Sun to Liquid: Wie mit Sonnenlicht sauberes Kerosin erzeugt wird
Sun to Liquid
Wie mit Sonnenlicht sauberes Kerosin erzeugt wird

Wasser, Kohlendioxid und Sonnenlicht ergeben: Treibstoff. In Spanien wird eine Anlage in Betrieb genommen, in der mit Hilfe von Sonnenlicht eine Vorstufe für synthetisches Kerosin erzeugt oder Wasserstoff gewonnen wird. Ein Projektverantwortlicher vom DLR hat uns erklärt, warum die Forschung an Brennstoffen trotz Energiewende sinnvoll ist.
Ein Bericht von Werner Pluta

  1. Deep Sea Mining Deep Green holte Manganknollen vom Meeresgrund
  2. Klimaschutz Unter der Erde ist das Kohlendioxid gut aufgehoben
  3. Physik Maserlicht aus Diamant

Anthem angespielt: Action in fremder Welt und Abkühlung im Wasserfall
Anthem angespielt
Action in fremder Welt und Abkühlung im Wasserfall

E3 2018 Eine interessante Welt, schicke Grafik und ein erstaunlich gutes Fluggefühl: Golem.de hat das Actionrollenspiel Anthem von Bioware ausprobiert.

  1. Dying Light 2 Stadtentwicklung mit Schwung
  2. E3 2018 Eindrücke, Analysen und Zuschauerfragen
  3. Control Remedy Entertainment mit übersinnlichen Räumen

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    •  /