IT-Service Isukato Heidrich
Aggressiver Power-Scanner für genau die Probleme, mit denen Kunden in die Werkstatt kommen: „Ihr PC ist infiziert"-Popups, gekaperte Suchmaschine, plötzlich installiertes AnyDesk, manipulierte Hosts-Datei. Findet, listet, bereinigt – mit Quarantäne und Wiederherstellungspunkt.
Jedes Modul findet eine konkrete Klasse von Schad-Mustern. Nichts wird automatisch gelöscht – Sie sehen jeden Fund mit Pfad, Erklärung und Risiko-Bewertung und entscheiden selbst.
Findet die „Ihr Virenschutz ist abgelaufen"-Popups in Chrome, Edge, Brave, Vivaldi und Firefox. Pro Domain einzeln blockierbar.
Erkennt manipulierte Suchmaschinen, kaputte Startseiten und bekannte Adware-Extensions. Setzt auf Default zurück.
Run-Keys, Startup-Ordner, Dienste und Geplante Tasks – Einträge mit verdächtigem Pfad (Temp, AppData) werden hervorgehoben.
AnyDesk, TeamViewer, UltraViewer, RustDesk & Co. — typisches Zeichen, dass der Kunde an einen Tech-Support-Scammer geraten ist.
Banking-Umleitungen in der Hosts-Datei, fremde Proxys, ungewöhnliche DNS-Server. Reset auf einen Klick.
Prüft, ob der Defender deaktiviert oder mit großzügigen Pfad-Ausnahmen (`C:\` & Co.) entschärft wurde – häufig nach einem Scammer-Anruf.
Driver Booster, „PC Optimizer Pro", Reimage/Restoro, Toolbars und ihre Verwandten. Direkt-Deinstallation aus dem Tool heraus.
Unsignierte, junge ausführbare Dateien an typischen Drop-Locations. Optionaler Hash-Lookup gegen die MalwareBazaar-Datenbank.
Statt zu löschen, landen Funde in einem datierten Quarantäne-Ordner – jederzeit zurückholbar. Vorher wird ein System-Wiederherstellungspunkt angelegt.
Power Eraser ist heuristisch — der Microsoft-Defender bringt den Boot-Sektor- und Rootkit-Scan mit, den User-Mode-Tools nicht erreichen können.
Ein Knopf in der Title-Bar startet den Microsoft-Defender im gewünschten Modus. Der Offline-Boot-Scan startet den PC neu und scannt VOR Windows — fängt damit Rootkits und Bootkits, die im laufenden System unsichtbar bleiben. Genau das, was die User früher mit Norton Power Eraser zusätzlich gemacht haben.
Klein (≈ 2 MB), keine Installation nötiger Treiber, kein Reboot.
Alle 10 Scanner laufen in 30–90 Sekunden durch, sortiert nach Risiko.
Pro Eintrag Pfad, Erklärung und Beweis. Sie haken an, was raus soll.
Restore-Point, Quarantäne, dann HTML-Bericht zum Mitgeben für den Kunden.
Kein Haken. Power Eraser ist mein Vor-Ort-Werkzeug für Kundenrechner. Wenn andere ITler oder Privatleute es nützlich finden – umso besser. Keine Telemetrie, keine Cloud, kein Account.
Der Scan läuft komplett als Standard-User. Für tiefer greifende Bereinigungen (HKLM-Einträge, Dienste, Hosts-Datei, Defender-Reaktivierung) brauchen Sie Admin – ein Knopf im Header startet das Tool dafür neu.
Power Eraser ist primär heuristisch — er erkennt verdächtige Muster, keine Hash-Signaturen. Mit aktiviertem MalwareBazaar-Hash-Lookup werden unsignierte EXEs zusätzlich gegen die abuse.ch-Datenbank geprüft. Für Boot-Sektor- und Rootkit-Scans triggert das Tool den eingebauten Microsoft-Defender-Offline-Scan.
Nichts wird hard-delete. Funde landen in %LOCALAPPDATA%\IsukatoPowerEraser\Quarantine\ in einem datierten Ordner und werden auf Read-Only gesetzt. Vorher wird – sofern Admin und Systemschutz aktiv – ein System-Wiederherstellungspunkt angelegt.
Ja, automatisch. Beim Start prüft Power Eraser auf Updates und fragt vor der Installation. Außerdem werden Erkennungs-Listen (PUPs, Scareware-Domains, Fernwartungstools) als JSON vom Server nachgeladen — neue Bedrohungen werden ohne neuen Setup-Build verteilt.