Unbekannte Windows-Prozesse aufspüren und analysieren

von | 23.05.2018 | Windows

Auf jedem Windows-PC laufen beim Einschalten nicht nur die Programme, die ihr manuell startet. Mit an Bord sind auch Hintergrund-Tools und in manchen Fällen gar Malware, die unbemerkt ebenfalls ausgeführt werden. Was sich hinter einem bestimmten Prozess-Namen verbirgt, ist dabei oft nur schwer zu erkennen.

Der Task-Manager selbst gibt hier meist nur wenig Aufschluss. Hier erscheinen neben dem Namen der zugehörigen EXE-Datei noch der Pfad zur Datei sowie die Aufruf-Parameter, mit denen das Programm gestartet wurde, und die vom Autor hinterlegte Beschreibung. Die hilft oft nicht weiter.

Mehr Infos gibt’s in Windows 11 und 10, wenn man im Task-Manager mit der rechten Maustaste auf den fraglichen Prozess klickt. Dann im Kontextmenü die Funktion Online suchen auswählen. Daraufhin startet der Browser und sucht nach der angegebenen Datei im Internet. Hier erscheinen oft Treffer auf Info-Seiten wie file.net oder bleepingcomputer.com, die weiteren Aufschluss über die Anwendung geben.

Windows Security Center als erste Anlaufstelle

Seit Windows 11 ist das integrierte Security Center deutlich besser geworden. Unter „Viren- & Bedrohungsschutz“ findet ihr eine detaillierte Auflistung aller aktiven Prozesse mit Sicherheitsbewertung. Das Tool erkennt automatisch verdächtige Aktivitäten und markiert unbekannte Prozesse rot. Ein Klick auf „Details anzeigen“ verrät oft mehr als der klassische Task-Manager.

PowerShell für Fortgeschrittene

Wer tiefer graben will, nutzt die PowerShell. Der Befehl „Get-Process | Select-Object ProcessName, Path, Company“ listet alle laufenden Prozesse mit Pfad und Herstellerinformation auf. Mit „Get-WmiObject Win32_Process“ bekommt ihr zusätzlich die Kommandozeilenparameter angezeigt. Das hilft dabei, getarnte Malware zu entlarven, die sich als legitime Windows-Prozesse ausgibt.

Besonders nützlich ist der Befehl „Get-Process | Where-Object {$_.Company -eq $null}“. Damit filtert ihr alle Prozesse heraus, die keine Herstellerangabe haben – ein starkes Indiz für Malware oder ungewöhnliche Software.

Process Monitor: Das Profi-Tool

Das kostenlose Process Monitor von Microsoft (früher Sysinternals) ist nach wie vor der Goldstandard für die Prozessanalyse. Das Tool zeigt in Echtzeit alle Dateizugriffe, Registry-Änderungen und Netzwerkaktivitäten an. Ihr könnt damit genau verfolgen, was ein verdächtiger Prozess tut und welche Systemressourcen er verwendet.

Seit 2024 unterstützt Process Monitor auch die neue Windows Subsystem for Linux (WSL) Integration und zeigt Linux-Prozesse unter Windows an. Das ist besonders relevant, da immer mehr Malware WSL als Versteck nutzt.

Windows Performance Toolkit

Für wirklich hartnäckige Fälle gibt’s das Windows Performance Toolkit (WPT), das Microsoft kostenlos zur Verfügung stellt. Mit dem enthaltenen Windows Performance Analyzer könnt ihr detaillierte Traces erstellen und analysieren. Das Tool zeigt nicht nur, welche Prozesse laufen, sondern auch deren komplette Abhängigkeiten und Kommunikationswege.

KI-gestützte Malware-Erkennung

Moderne Sicherheitstools wie Windows Defender nutzen inzwischen maschinelles Lernen zur Prozessanalyse. Die integrierte „Microsoft Defender for Endpoint“ Funktion (in Windows 11 Pro verfügbar) analysiert Prozessverhalten in Echtzeit und erkennt auch neue, noch unbekannte Bedrohungen.

Ein Blick in die Windows-Ereignisanzeige unter „Anwendungen und Dienste“ > „Microsoft“ > „Windows“ > „Windows Defender“ zeigt euch, welche Prozesse als verdächtig eingestuft wurden und warum.

Online-Dienste für die Analyse

Neben den klassischen Seiten wie file.net gibt es heute spezialisierte Plattformen: VirusTotal analysiert nicht nur Dateien, sondern auch deren Verhalten. Ihr könnt dort Hash-Werte verdächtiger Prozesse hochladen und bekommt eine Bewertung von über 70 Antiviren-Engines.

Hybrid Analysis ist ein weiterer kostenloser Service, der Malware in einer isolierten Umgebung ausführt und das Verhalten dokumentiert. Besonders praktisch: Ihr könnt dort auch nach bestimmten Prozessnamen suchen und seht sofort, ob andere Nutzer bereits Probleme gemeldet haben.

Proaktiver Schutz durch Monitoring

Statt reaktiv nach verdächtigen Prozessen zu suchen, solltet ihr präventiv vorgehen. Tools wie Autoruns (ebenfalls von Microsoft) zeigen alle Programme, die automatisch mit Windows starten. Hier könnt ihr unerwünschte Einträge direkt deaktivieren, bevor sie zum Problem werden.

Die neue Windows 11 Funktion „Smart App Control“ blockiert unbekannte Anwendungen automatisch und fragt nach, bevor verdächtige Prozesse gestartet werden. Das reduziert die Anzahl unbekannter Prozesse erheblich.

Für Profis lohnt sich ein Blick auf Sysmon, ein erweiterbares Logging-Tool von Microsoft. Es protokolliert detailliert alle Prozess- und Netzwerkaktivitäten und kann mit Security Information and Event Management (SIEM) Systemen gekoppelt werden.

Die wichtigste Regel bleibt: Regelmäßige Updates und gesunder Menschenverstand sind der beste Schutz vor unbekannten und gefährlichen Prozessen.

Zuletzt aktualisiert am 09.03.2026