Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
News AV-Test: Viele Antivirenprogramme bleiben selbst ungeschützt
- Ersteller Daniel
- Erstellt am
- Zur News: AV-Test: Viele Antivirenprogramme bleiben selbst ungeschützt
I
IRON67
Gast
S.Kara schrieb:Vielleicht solltest du mal von deinem hohen Ross runterkommen?
Du zuerst
Es gibt sehr wohl einen Unterschid von einem komplett kompromittierten System und einem wo die Sicherheitssoftware noch funktionstüchtig ist.
Nein. Nur, weil das AV noch läuft und scheinbar aufpasst, muss das keineswegs der Fall sein. Malware kann, falls sie sich überhaupt die Mühe machen muss, das AV daran hindern, die eigenen Dateien und Prozesse zu prüfen oder zumindest, irgendwelche Alarmmeldungen zu produzieren.
Wo habe ich das gesagt?
Du hast angeboten, eine Datei laufen zu lassen, die man dir schickt - wobei du deinen Sicherheitsmaßnahmen blind vertraust und obendrein ja weißt, dass diese Datei potenziell schädlich ist und von dir selbst ausgeführt wird. Kein vernünftiger, erfahrener Mensch würde sich so blind auf seine Schutzmaßnahmen verlassen, dass er wissentlich einen Schädling startet.
Rede ich nicht schon die ganze Zeit von Firewalls?
Ja eben. Firewalls haben aber gar nicht die Aufgabe (und sind auch gar nicht in der Lage dazu), Malwareinfektionen zu verhindern. Genau darum gehts aber. Wenn irgendwas außer dem aktuellen, nicht für Exploits anfälligen System selbst dies verhindern könnte, dann ein AV, keine Firewall.
Die aber kann dann, wenn das Kind schon im Brunnen liegt, VIELLEICHT verhindern, dass weitere Zugriffe von außen oder Kontaktaufnahme nach draußen erfolgen, aber sehr wahrscheinlich nicht, denn die Malware-Schreiber sind ja nicht blöd. Sie wären klug beraten, ihre Prozesse und Dateien in der Firewall des Opfers als erlaubt und unbedenklich zu registrieren oder gleich Prozesse zu benutzen, die die Firewall schon kennt. Beides ist problemlos machbar, wenn die Malware erst mal läuft.
Davon abgesehen kann sie auch ohne Internetanbindung genug Schaden anrichten und das System unbrauchbar machen. Was tut die Firewall in diesem Fall? Nichts.
Und ich weiß ja nicht welche Leute du so kennst, aber deine letzte Behauptung würde ich so nicht unterschreiben.
Du musst nur so ca. 10 Jahre lang in mehreren Foren die täglich dutzenden Hilferufe der Malwareopfer und die folgenden Analysen mitverfolgen.
Ich bin seit über 20 Jahren mit PCs vertraut und obwohl mein System vermutlich weit besser abgesichert ist als deines und das der meisten ONUs, würde es mir nicht im Traum einfallen, Malware versuchsweise zu starten, um zu demonstrieren, wie sicher mein System doch ist. So naiv war ich nicht mal vor 20 Jahren - viel weniger heute.
Zuletzt bearbeitet:
Kronos60
Commander
- Registriert
- Feb. 2015
- Beiträge
- 2.822
Man kann den Scanner damit prüfen:IRON67 schrieb:würde es mir nicht im Traum einfallen, Malware versuchsweise zu starten, um zu demonstrieren, wie sicher mein System doch ist. So naiv war ich nicht mal vor 20 Jahren - viel weniger heute.
https://www.etes.de/downloads/eicar-testvirus/
Ist ungefährlich.
Scheitel
Admiral
- Registriert
- Mai 2006
- Beiträge
- 7.966
Der "Start" oder DL der Eicar Datei, egal ob als Zip, als. com oder txt Datei wird nun mal von jedem AV erkannt.
Das ist eine rein statische, auf Signatur basierte Erkennung. Das hat mit dem, was es alles "böses" gibt leider 0 zu tun.
Damit testet man nur noch ob die Signaturen bzw. die Erkennung generell funktioniert, wenn man keine echte Malware dafür nehmen will.
Das ist eine rein statische, auf Signatur basierte Erkennung. Das hat mit dem, was es alles "böses" gibt leider 0 zu tun.
Damit testet man nur noch ob die Signaturen bzw. die Erkennung generell funktioniert, wenn man keine echte Malware dafür nehmen will.
Kronos60
Commander
- Registriert
- Feb. 2015
- Beiträge
- 2.822
Das sollte man als ONU auch nicht tun.Scheitel schrieb:wenn man keine echte Malware dafür nehmen will.
Scheitel
Admiral
- Registriert
- Mai 2006
- Beiträge
- 7.966
Die Abkürzung ist mir nicht geläufig in dieser (vermuteten) Richtung, DAU kenne ich noch.
Eine ONU hatte ich in meiner alten Mietwohnung.
Zwischen dem reinen Scannen und dem Ausführen besteht ja auch noch ein himmelweiter Unterschied. Aber klar, das geht schneller schief als manch einem lieb sein kann^^
Eine ONU hatte ich in meiner alten Mietwohnung.
Zwischen dem reinen Scannen und dem Ausführen besteht ja auch noch ein himmelweiter Unterschied. Aber klar, das geht schneller schief als manch einem lieb sein kann^^
Kronos60
Commander
- Registriert
- Feb. 2015
- Beiträge
- 2.822
Sorry, habe mich vertippt, ich meinte einen ONV (Otto Normal Verbraucher), hat nichts mit DAU zu tun.Scheitel schrieb:Die Abkürzung ist mir nicht geläufig in dieser (vermuteten) Richtung, DAU kenne ich noch.
I
IRON67
Gast
Kronos60 schrieb:Man kann den Scanner damit prüfen: [EICAR] Ist ungefährlich.
Du bist ja richtig lustig. Damit kannst du doch nur beweisen, dass es das EICAR-File erkennt. Du kannst damit nicht beweisen, dass das AV im Ganzen noch funktioniert. Ich kann wirklich nur jedem, der so unverbrüchlich in AVs vertraut, raten, sich mal eingehend mit den Fähigkeiten moderner Malware zu befassen. Ein Einstieg wären z.B. die freilich arg technischen Analysen von Samples auf http://www.threatexpert.com
Kronos60
Commander
- Registriert
- Feb. 2015
- Beiträge
- 2.822
Das habe ich ja auch nicht behauptet.IRON67 schrieb:Du kannst damit nicht beweisen, dass das AV im Ganzen noch funktioniert.
I
IRON67
Gast
Kronos60 schrieb:Das habe ich ja auch nicht behauptet.
Sondern? Dass ich den EICAR-Test kenne, sollte dir klar sein. Ich bin kein Anfänger. In welchem argumentativen Zusammenhang sollte dieser Hinweis also stehen?
Kronos60
Commander
- Registriert
- Feb. 2015
- Beiträge
- 2.822
In gar keinem ich habe nur eine Möglichkeit gepostet seinen AV-Scanner zu prüfen, nicht mehr und nicht weniger. Das dieser Test in seinen Möglichkeiten begrenzt ist, ist klar.IRON67 schrieb:In welchem argumentativen Zusammenhang sollte dieser Hinweis also stehen?
Das weiß ich aber darum geht es ja gar nicht.Ich bin kein Anfänger
Na davon gehe ich mal aus.Scheitel schrieb:Soll heißen, die Win7 Firewall wird das sicherlich "gesehen" haben
Was passiert wenn man alles blockieren lässt habe ich nicht getestet, das traue ich MS schon zu. Das Problem ist nur dass es eben in der Default-Einstellung - was ja vermutlich die Meisten nutzen - problemlos möglich ist die Firewall zu umgehen.
Meinst du bei meinem Testprogramm?purzelbär schrieb:Ohne es zu wissen könnte ich mir vorstellen das bei S.Kara es nicht das Comodo Firewall Modul war das den Schutz brachte sondern eher tippe ich auf Defense+ den proaktiven Schutz der Comodo Firewall. Kannst du mal darüber aufklären S.Kara?
Da es zu Anfang unbekannt ist bekommt man beim Ausführen sicherlich eine Meldung von Defense+. Also ich habe nicht versucht irgendwelche Firewalls anzugreifen, nur daran vorbei zu gehen. Ich habe also nur die Firewall-Meldung nicht zugelassen.
Ich hoffe ich habe deine Frage irgendwie beantwortet.
Neh.IRON67 schrieb:Du zuerst
Normalerweise sollte ein Programm nicht einfach die Rechte dazu haben.IRON67 schrieb:Nein. Nur, weil das AV noch läuft und scheinbar aufpasst, muss das keineswegs der Fall sein. Malware kann, falls sie sich überhaupt die Mühe machen muss, das AV daran hindern, die eigenen Dateien und Prozesse zu prüfen oder zumindest, irgendwelche Alarmmeldungen zu produzieren.
Aber wenn es so ist wie du beschreibst und die Malware tun kann was sie will, kann man das komplette System vergessen.
Naja um es mal auszusprechen: Logischerweise würde ich deine Malware nur in einer VM ausführen.IRON67 schrieb:Du hast angeboten, eine Datei laufen zu lassen, die man dir schickt - wobei du deinen Sicherheitsmaßnahmen blind vertraust und obendrein ja weißt, dass diese Datei potenziell schädlich ist und von dir selbst ausgeführt wird. Kein vernünftiger, erfahrener Mensch würde sich so blind auf seine Schutzmaßnahmen verlassen, dass er wissentlich einen Schädling startet.
Ich halte es für praktisch unmöglich alle Systeme von Comodo zu überlisten. Aber falls du es doch geschafft hättest, hättest du mir wenigstens nicht geschadet.
Das Wichtigste ist - meiner Meinung nach - heutzutage dafür zu sorgen, dass niemand an meine Daten kommst. Selbst wenn ich mir irgendetwas einfangen sollte was mein System unbenutzbar macht, soll doch wenigstens von außen niemand Zugriff haben.IRON67 schrieb:Ja eben. Firewalls haben aber gar nicht die Aufgabe (und sind auch gar nicht in der Lage dazu), Malwareinfektionen zu verhindern. [...] Davon abgesehen kann sie auch ohne Internetanbindung genug Schaden anrichten und das System unbrauchbar machen. Was tut die Firewall in diesem Fall? Nichts.
Mit einem Backup lässt sich ja alles wiederherstellen.
I
IRON67
Gast
S.Kara schrieb:Normalerweise sollte ein Programm nicht einfach die Rechte dazu haben.
Normalerweise braucht es die auch nicht, wenn es ein vertrauenswürdiges ist. Nun hat aber Malware die unschöne Eigenschaft, nicht im Interesse des Opfers zu handeln und daher KANN Malware Dinge, die andere Programme nicht können (sollten).
Naja um es mal auszusprechen: Logischerweise würde ich deine Malware nur in einer VM ausführen.
Da habe ich gleich noch eine Überraschung für dich. VMs sind nicht sicher. Malware KANN ausbrechen. Die schlauere Malware aber merkt, dass sie in einer VM läuft, spielt das harmlose Doofchen und tut nichts Böses.
Bolko
Commander
- Registriert
- Sep. 2012
- Beiträge
- 2.082
purzelbär schrieb:Merle, von ZoneAlarm gibt es auch die Kombination Free Firewall plus Free Antivirus:
Desktop-Firewalls braucht man doch nur dann, wenn man mit dem Laptop außer Haus ist.
Zu Hause bzw am Desktop reicht doch die Router-Firewall völlig aus.
Ergänzung ()
S.Kara schrieb:Wieso naiv? Programme die von der Firewall geblockt werden haben keine Chance. An einer guten Firewall kann man sich nicht vorbeischummeln ohne diese anzugreifen.
Der Browser ist die Schwachstelle, denn der ist immer in den Fireweallregeln freigegeben und so einen Browser kann ein Schädling auch zweckentfremden, um Daten zu verschicken.
I
IRON67
Gast
Kronos60 schrieb:In gar keinem ich habe nur eine Möglichkeit gepostet seinen AV-Scanner zu prüfen, nicht mehr und nicht weniger.
Weißt was? Ich glaube dir das nicht. Vorher gings ja gerade darum, dass der eine meint, ein System, auf dem das AV noch läuft, wäre nicht wirklich kompromittiert und ich erinnerte daran, dass ein laufendes AV kein Beweis dafür wäre, dass die Malware es nicht manipuliert hätte. Dann kommst du mit dem EICAR-Test, mit dem man die "Funktionstüchtigkeit" eines AVs angeblich testen könne. Wenn du das zusammenhanglos gepostet hast, ist es noch schlimmer, als wenn du eine Absicht damit verfolgt hast, denn wer sich nicht etwas besser auskennt, könnte glauben, dass dieser Test zuverlässig ist.
Da es in dem Satz, den du bei mir zitiertest, um den angebotenen Test echter Malware ging und nicht um ein Testfile, das keinerlei Schadfunktion beinhaltet, war der Tipp völlig nutzlos.
Zuletzt bearbeitet:
Kann kann kann.. ist dein Lieblingswort was?
Fakt ist, so einfach möglich ist es nicht ein gutes System anzugreifen und wenn man als User nicht einfach alles zulässt praktisch nahezu unmöglich.
Nur weil es unter bestimmten Umständen möglich war irgendwie auf dem Host-System zuzugreifen, ist es noch lange nicht unsicher. Zumal man auf dem Host-System ja auch noch Sicherheitssoftware laufen hat, die komische Dinge melden sollte.
Fakt ist, so einfach möglich ist es nicht ein gutes System anzugreifen und wenn man als User nicht einfach alles zulässt praktisch nahezu unmöglich.
Mal abgesehen davon, dass es kein Problem ist herauszufinden ob man sich in einer VM befindet, ist es nahezu unmöglich dort herauszukommen.IRON67 schrieb:Da habe ich gleich noch eine Überraschung für dich. VMs sind nicht sicher. Malware KANN ausbrechen. Die schlauere Malware aber merkt, dass sie in einer VM läuft, spielt das harmlose Doofchen und tut nichts Böses.
Nur weil es unter bestimmten Umständen möglich war irgendwie auf dem Host-System zuzugreifen, ist es noch lange nicht unsicher. Zumal man auf dem Host-System ja auch noch Sicherheitssoftware laufen hat, die komische Dinge melden sollte.
Naja bei der Windows Firewall vielleicht, andere werden dich schon Fragen ob du den Browser zulassen willst. Außer wenn er schon per Default in der Whitelist ist.Bolko schrieb:Der Browser ist die Schwachstelle, denn der ist immer in den Fireweallregeln freigegeben und so einen Browser kann ein Schädling auch zweckentfremden, um Daten zu verschicken.
I
IRON67
Gast
S.Kara schrieb:Kann kann kann.. ist dein Lieblingswort was?
Nein. Mein Lieblingswort ist Hirnprinz. Ich habe KANN im Vorposting so betont, weil deine bisherigen Äußerungen darauf hindeuten, dass dir nicht klar ist, was Malware KANN. Wozu sie in der Lage ist - wenn dir diese Formulierung lieber ist. Und zwar nicht theoretisch in der Lage ist, sondern FAKTISCH. Sie tut es. Nicht in Ausnahmefällen, sondern regelmäßig, routiniert und professionell.
Fakt ist, so einfach möglich ist es nicht ein gutes System anzugreifen
Was ist ein "gutes System" denn konkret? Und bevor du jetzt all die Dinge aufzählst, die ich eh schon kenne: wie viele Leute haben wohl so ein System? Eine verschwindend kleine Minderheit und um die geht es hier nicht.
...ist es nahezu unmöglich dort herauszukommen.
Lass mich raten: "Nahezu" ist DEIN Lieblingswort.
Nur weil es unter bestimmten Umständen möglich war irgendwie auf dem Host-System zuzugreifen, ist es noch lange nicht unsicher.
Ich höre schallendes Gelächter aus der IT-Ecke. Natürlich ist es dann unsicher - vor allem, wenn deine sogenannten "bestimmten Umstände" den Regelfall darstellen. Du kannst doch nicht ernsthaft glauben oder andeuten wollen, dass nur deshalb, weil ernsthaft interessierte Leute in der Lage sind, ihr System vernünftig abzusichern, das Problem dadurch verschwindet.
Zuletzt bearbeitet:
Wieso präsentierst du dann nicht mal eine Malware die in der Lage ist aus einer VM auszubrechen und mir mein System lahm legt? Ich nutze VMware Workstation, kannst sie also direkt dafür anpassen.
Es KANN auch sein, dass man eine Million Mal einen 6er im Lotto hat, trotzdem braucht man von einem solchen Fall nie auszugehen.
Logisch gibt es keine 100%tige Sicherheit. In der IT Sicherheit geht es immer nach Wahrscheinlichkeit und darauf wird alles abgestimmt.
Dabei handelt es sich für mich um ein System auf dem kein Programm ohne Einwilligung des Users starten kann und auch für alle anderen Aktionen (Zugriff aufs Netzwerk, Prozesse, ...) eine Einwilligung benötigt.
Die beste Malware hat keine Chance solange sie garnicht erst zur Ausführung gelangen kann bzw. es schafft sich in andere Prozesse einzunisten.
Es KANN auch sein, dass man eine Million Mal einen 6er im Lotto hat, trotzdem braucht man von einem solchen Fall nie auszugehen.
Logisch gibt es keine 100%tige Sicherheit. In der IT Sicherheit geht es immer nach Wahrscheinlichkeit und darauf wird alles abgestimmt.
Dann bring bitte einen Beleg über eine offene Lücke die es ermöglicht aus einer VM auszubrechen und das Hostsystem zu infizieren. Und komm jetzt nicht mit irgendwelchen Dingen die theoretisch irgendwann mal möglich gewesen wären.IRON67 schrieb:Nein. Mein Lieblingswort ist Hirnprinz. Ich habe KANN im Vorposting so betont, weil deine bisherigen Äußerungen darauf hindeuten, dass dir nicht klar ist, was Malware KANN. Wozu sie in der Lage ist - wenn dir diese Formulierung lieber ist. Und zwar nicht theoretisch in der Lage ist, sondern FAKTISCH. Sie tut es. Nicht in Ausnahmefällen, sondern regelmäßig, routiniert und professionell.
Lass es uns lieber "sicheres System" nennen.IRON67 schrieb:Was ist ein "gutes System" denn konkret? Und bevor du jetzt all die Dinge aufzählst, die ich eh schon kenne: wie viele Leute haben wohl so ein System? Eine verschwindend kleine Minderheit und um die geht es hier nicht.
Dabei handelt es sich für mich um ein System auf dem kein Programm ohne Einwilligung des Users starten kann und auch für alle anderen Aktionen (Zugriff aufs Netzwerk, Prozesse, ...) eine Einwilligung benötigt.
Die beste Malware hat keine Chance solange sie garnicht erst zur Ausführung gelangen kann bzw. es schafft sich in andere Prozesse einzunisten.
Wie gesagt bitte Belege liefern oder zum Ohrenarzt gehen.IRON67 schrieb:Ich höre schallendes Gelächter aus der IT-Ecke. Natürlich ist es dann unsicher - vor allem, wenn deine sogenannten "bestimmten Umstände" den Regelfall darstellen.
Nein, habe ich auch nie behauptet.IRON67 schrieb:Du kannst doch nicht ernsthaft glauben oder andeuten wollen, dass nur deshalb, weil ernsthaft interessierte Leute in der Lage sind, ihr System vernünftig abzusichern, das Problem dadurch verschwindet.
I
IRON67
Gast
S.Kara schrieb:Wieso präsentierst du dann nicht mal ..... [blah entsorgt]...
Wieso googelst du nicht mal? Ich hab auf diese Frage schon die ganze Zeit gewartet. Danke dafür. Ich muss dir hier weder meine Kenntnisse und Erfahrungen in Form einer umfassenden Linkliste präsentieren, noch dir irgendwas beweisen. Du hast zu beweisen, dass deine Einbildung, ein System wäre sicher und trotz aktiver Malware nicht kompromottiert, solange nur das AV "läuft", der Wahrheit entspricht. Und weil du das nicht kannst, willst du mir den Schwarzen Peter zuschieben. Nice try, next try.
Lass es uns lieber "sicheres System" nennen.
Dabei handelt es sich für mich um ein System auf dem kein Programm ohne Einwilligung des Users starten kann und auch für alle anderen Aktionen (Zugriff aufs Netzwerk, Prozesse, ...) eine Einwilligung benötigt.
Da du ja meine Antwort ignorierst, wiederhole ich sie einfach:
Wie viele Leute haben wohl so ein System? Eine verschwindend kleine Minderheit und um die geht es hier nicht. Nichts gibt ein ONU lieber, als seine Einwilligung. Die meisten gucken gar nicht, was da wieso fragt. Sie wollen nur, dass es endlich weitergeht.
Nein, habe ich auch nie behauptet.
Nicht wortwörtlich, nein. Aber das ergibt sich in letzter Konsequenz aus deinen Ansichten. Schau, ich bin sogar bereit, dir zu glauben, dass du dein System ganz gut im Griff hast wie wohl die meisten, die hier seit langem aktiv sind und sich kompetent äußern können und Probleme verstehen. Aber das hat rein gar nichts mit der "Realität da draußen" und den meisten Nutzern zu tun.
Zuletzt bearbeitet:
Wieso musst du ständig dinge fett oder groß schreiben?IRON67 schrieb:Wieso googelst du nicht mal?
Ich habe übrigens gegoogelt und nichts über eine aktuell offene Sicherheitslücke gefunden.
Anders ausgedrückt: Du kannst es nicht belegen?IRON67 schrieb:Ich hab auf diese Frage schon die ganze Zeit gewartet. Danke dafür. Ich muss dir hier weder meine Kenntnisse und Erfahrungen in Form einer umfassenden Linkliste präsentieren, noch dir irgendwas beweisen.
Natürlich nur eine Vermutung, aber ich bin mir sicher wenn du etwas zu präsentieren hättest, würdest du es auch tun. Beweisen musst du natürlich nichts, aber dann hör auch auf hier rumzueiern wie unsicher VMs und was weiß ich sind.
Vielleicht solltest du meine letzten Beiträge nochmals lesen.IRON67 schrieb:Du hast zu beweisen, dass deine Einbildung, ein System wäre sicher und trotz aktiver Malware nicht kompromottiert, solange nur das AV "läuft", der Wahrheit entspricht.
Du meinst doch hier wie unsicher es ist. Ich habe dir gesagt welche Sicherheits- und VM-Software ich nutze und dir angeboten eine Malware von dir zu öffnen.IRON67 schrieb:Und weil du das nicht kannst, willst du mir den Schwarzen Peter zuschieben. Nice try, next try.
Mehr kann ich dir nicht entgegen kommen. Wenn du meinst mein System ist verwundbar musst du es schon beweisen.
Ich ignoriere nur nebensächliches Zeug was die Beiträge unnötig lang machen würde.IRON67 schrieb:Da du ja meine Antwort ignorierst
Was interessiert mich was die Mehrheit hat? Es geht darum wie sicher ein System sein kann, nicht wie sicher das Durchschnittssystem ist.