Diskussionsthread zu AVG Free, Avast Free, Avira und andere Freeware Virenschutz Prog

Das wird immer mehr zum Trend!
Seit diese Werbung mit dem alten Mann, die immer durchkam, auch gefiltert wird, verlangen die Anbieter nun Geld für ihre Homepages. Wird Zeit, dass der uBlock so intelligent wird, dass er nicht mehr erkannt wird. ;)
adbl.JPG
 
Zuletzt bearbeitet:
kampion schrieb:
Wird Zeit, dass der uBlock so intelligent wird, dass er nicht mehr erkannt wird. ;)

Bei mir erscheint dieses Overlay nicht.
Versuch es doch mal mit dem uMatrix Plugin.


Die Routine bei BILD kann man übrigens umgehen, indem man im uBlock bei "Meine Filter" folgendes eingibt:
Code:
    @@||bild.de^$elemhide

    @@||smartadserver.com/diff/*/partners/$domain=bild.de

    @@||smartadserver.com/diff/*/smartad.js$domain=bild.de

    @@||sascdn.com^$domain=bild.de,script
 
Ich schau mir mal uMatrix an.

Bei bild.de ist es komisch: wenn uBlock aktiviert ist wird die Seite angezeigt, wenn ich ihn deaktiviere kommt die AdBlock-Meldung. :D Ich glaub das liegt an der Aktivitätenverfolgung des Firefox (Schild-Icon in der Adresszeile)!
 
Bei mit bedankt sich Sport1 sogar das ich den Adblocker deaktiviert habe. Dabei ist er voll aktiv.
 
kampion schrieb:
Ich schau mir mal uMatrix an.

Bei bild.de ist es komisch: wenn uBlock aktiviert ist wird die Seite angezeigt, wenn ich ihn deaktiviere kommt die AdBlock-Meldung. :D Ich glaub das liegt an der Aktivitätenverfolgung des Firefox (Schild-Icon in der Adresszeile)!

Dann survst du im privaten modus? Da ist der noch restiktiver. Surv mal normal und nimm das Addon: https://addons.mozilla.org/de/firefox/addon/enable-tracking-protection/?src=search
Bei mit funktioniert uBlock mit den Addon. uBlock Bild.jpg
 
Zuletzt bearbeitet:
kampion schrieb:
Wird Zeit, dass der uBlock so intelligent wird, dass er nicht mehr erkannt wird.

Wenn uBlock richtig funktioniert und auch eingestellt ist, braucht man bei Sport1 und Bild überhaupt nicht Hand anlegen. Läuft ganz automatisch über die uBlock-eigenen Filter. Alle Seiten kann uBlock natürlich auch nicht kennen, da greift man dann händisch mit eigenen selbsterstellten Filtern ein.
 
Ja Nero, schade!

Infos zu Locky: http://www.golem.de/news/krypto-tro...en-pro-stunde-in-deutschland-1602-119247.html
Wie das Sicherheitsunternehmen Kaspersky berichtet, verbreitet sich das Erpresserprogramm nicht nur über infizierte E-Mails. "Zudem haben wir auch einige legitime Websites entdeckt, auf denen die Locky-Schadsoftware platziert wird. Besucht ein Nutzer - mit entsprechenden Software-Schwachstellen auf seinem Rechner - eine solche Seite, versucht sich Locky automatisch auf diesem Rechner zu installieren", teilte das Unternehmen am Freitag mit.

Interessanten Blog hab ich entdeckt: https://blog.botfrei.de/2016/02/ransomware-ein-fass-ohne-boden/
 
Zuletzt bearbeitet:
Und wozu zum Teufel habe ich eigendlich einen Virenscanner
Du sollst ja auch nicht irgendeinen Virenscanner benutzen sondern gefälligst EAM oder EIS beide von Emsisoft die mit ihrer Verhaltenserkennung bis jetzt jede Ransomware Variante erkannt haben laut einem Helfer User vom TB:D komisch nur das das im TB gescholtene Avast auch eine Variante von Locky erkannte und somit eine Infektion/Verschlüsselung verhinderte: http://www.rokop-security.de/index.php?s=&showtopic=24458&view=findpost&p=396683:)
 
Zuletzt bearbeitet:
Selbst ohne Virus-Scanner brauchst du vor Locky keine Furcht haben, ohne aktive Mithilfe des Anwenders funktioniert der nun mal nicht.
Ob nun Programm A oder E eine Variante erkennen spielt da auch kein Rolle. Peinlich ist es allemal das weder irgendwelche tollen "Security Suites" noch Windows selbst Alarm schlagen wenn ein Programm im Hintergrund zu verschlüssseln beginnt.
 
purzelbär schrieb:
...komisch nur das das im TB gescholtene Avast auch eine Variante von Locky erkannte und somit eine Infektion/Verschlüsselung verhinderte: http://www.rokop-security.de/index.php?s=&showtopic=24458&view=findpost&p=396683:)
Ganz am Anfang hat's Avast nicht erkannt: https://www.virustotal.com/en/file/...3605a9bfbf35cebbcff184d8/analysis/1455638481/
3 Tage später wars keine Kunst mehr: https://www.virustotal.com/en/file/...2d2929c92dff856cca1a5e79fa5d935fec2/analysis/
 
kampion schrieb:
Ganz am Anfang hat's Avast nicht erkannt...
3 Tage später wars keine Kunst mehr...

Das ist jedes Mal so und es sind immer wieder andere AVs, die etwas "zuerst" erkennen und genau darum ist es völlig sinnlos, sich auf das eine (oder gar zwei oder drei), das/die man installiert hat, zu verlassen.

Locky macht vor allem eines deutlich: die größte Sicherheitslücke ist der Nutzer, nicht das Betriebssystem und auch nicht dessen Anwendungen.
 
So ist es IRON67 und triffst damit den Nagel auf den Kopf, ohne aktive mithilfe des Users passiert da erstmal gar nichts.
 
IRON67 schrieb:
Locky macht vor allem eines deutlich: die größte Sicherheitslücke ist der Nutzer, nicht das Betriebssystem und auch nicht dessen Anwendungen.


Das Betriessystem ist da auch mit "Schuld". Bin da Sepp Depps Meinung. Windows ist ja ziemlich "offen" gestaltet. Das Word Markros einfach mal so ausführen darf und diese auch noch Schaden anrichen ist kein Ruhmesblatt für Microsoft.
Andere "Big Löcher" in anderen Betriebssystemteilen gar nicht erwähnt.
Aber stimmt schon, da der Virus vom Benutzer selbst ausgeführt werden muß ( falls es noch so ist), steht er in Hauptverantwortung.
 
Nur mal so nebenbei was ich dazu in Rokop geschrieben habe bevor hier einer denkt ich würde mich auf den Schutz meines installierten AV's verlassen in der Hoffnung es schützt mich vor Ransomware wie Locky:
Man sollte sich aber nicht darauf verlassen ob das installierte AV eine Ransomware Variante erkennt oder nicht und das System davor schützt oder nicht: Wichtiger ist es keine unbekannten E-Mail Anhänge zu öffnen, das System mit den installierten Programmen möglichst immer up to date zu haben und Sicherungen vom System sowie von wichtigen persönlichen Daten auf zum Beispiel einer USB Festplatte zu haben. Hab dann auch ein zuvor erstelltes Komplettbackup mit allen 3 Partitionen mit der Paragon Boot CD eingespielt.
Locky macht vor allem eines deutlich: die größte Sicherheitslücke ist der Nutzer, nicht das Betriebssystem und auch nicht dessen Anwendungen.
Stimmt IRON67, es gibt immer wieder unbedarfte User die sich nichts dabei denken und einfach die E-Mail Anhänge öffnen un versuchen diese Anhänge zu öffnen oder zu starten. Solche User gab es schon immer und wird es auch weiterhin geben und die Mehrzahl der User hat auch keine Sicherungen des Betriebssystems und auch keine ihrer ihnen wichtigen Dateien.
Das Betriessystem ist da auch mit "Schuld". Bin da Sepp Depps Meinung. Windows ist ja ziemlich "offen" gestaltet. Das Word Markros einfach mal so ausführen darf und diese auch noch Schaden anrichen ist kein Ruhmesblatt für Microsoft.
Andere "Big Löcher" in anderen Betriebssystemteilen gar nicht erwähnt.
Ist doch aber auch logisch das sich die Hacker auf das Betriebssystem konzentrieren das den höchsten Marktanteil bei sog Desktop Betriebssystemen hat und das ist nun einmal Windows. Was wäre denn wenn jetzt Windows an Boden verlieren wüde, der Marktanteil von Windows so gering wäre wie er jetzt bei Linux Systemen ist und fast alle User Linux Distributionen verwenden würden? Richtig, die Hacker würden sich darauf ausrichten wie Sie Schwachstellen in Linux Distributionen ausnützen könnten und fast nur noch dafür Malware "entwickeln".
Aber stimmt schon, da der Virus vom Benutzer selbst ausgeführt werden muß ( falls es noch so ist), steht er in Hauptverantwortung.
Ist so weit ich weiß noch aktuell man muss das File selbst ausführen/öffnen damit Locky oder andere Ransomware aktiv wird. Ich hab aber auch gelesen das an Varianten von Locky gearbeitet wird die als Drive by bzw als Exploit Varianten für Browser geschaffen werden.
 
Zuletzt bearbeitet:
purzelbär schrieb:
Du sollst ja auch nicht irgendeinen Virenscanner benutzen sondern gefälligst EAM oder EIS beide von Emsisoft die mit ihrer Verhaltenserkennung bis jetzt jede Ransomware Variante erkannt haben

Ja einige Hersteller bieten Tools an die sich gegen sowas richten wie gut diese sind kann ich nicht beurteilen. Wenn Sempervideo das mal ausprobieren würde, wäre man schlauer:)
Hier mal einige: https://labs.bitdefender.com/projects/, http://www.techspot.com/downloads/6794-malwarebytes-antiransomware.html, https://esupport.trendmicro.com/en-us/home/pages/technical-support/1105975.aspx
 
Zuletzt bearbeitet:
Es ist bei EAM und EIS die Vehaltensbasierte Erkennung die nach Aussage des Users im TB der auch bei/für Emsisoft arbeitet die bisherigen Ransom Varianten inkl. Locky bisher alle abgefangen hat bzw haben soll.
 
Zuletzt bearbeitet:
Neronomicon schrieb:
Das Betriessystem ist da auch mit "Schuld". Bin da Sepp Depps Meinung. Windows ist ja ziemlich "offen" gestaltet. Das Word Markros einfach mal so ausführen darf und diese auch noch Schaden anrichen ist kein Ruhmesblatt für Microsoft.

Also bei mir werden keine Makros mal eben so ausgeführt unter Windows. Allerdings läuft bei mir Libre Office, die Makrosicherheit steht auf "Sehr hoch" und in der Liste vertrauenswürdiger Locations für Makros herrscht gähnende Leere. Dass ein Office-Produkt nicht die Aufgabe hat, gutartige von bösartigen Makros zu unterscheiden, ist eigentlich klar. Da muss also der User ran und vorher nachdenken. Nachdem schon vor langer Zeit Makro-Malware die durchaus nützlichen Fähigkeiten von Word zu missbrauchen begann, führte M$ Sicherheitsabfragen ein. Und das reicht. Wer dann immer noch Makros ausführen lässt, obwohl das Dokument aus obskurer Quelle stammt, hat es nicht anders verdient. Kein OS kann Nutzer dazu bringen, intelligenter zu werden. Das müssen sie schon selbst schaffen.
 
Zurück
Oben