Gutes kostenpflichtiges Antiviren Programm?

Status
Für weitere Antworten geschlossen.
Ich surfe entspannt mit Android unterwegs und daheim mit Linux Debian ,was soll man empfehlen.

Am besten gar keines verwenden, oder ganz auf Windows verzichten und zum surfen auf Linux einsteigen .:freak:

Mehr kann man dazu nicht sagen .
 
Herrje, das wirklich beschi....ste immer wieder gern angeführte "Brain.exe" ist das Dümmste, was man sich heute in einem solchen Thread noch erlauben kann anzuführen.
Wir wissen alle das es nicht hilft, das es nicht greift und dient allein dazu, den Postenden, der es anführt, unterschwellig als Schlau anzusehen.
Vergesst Brain.exe, das zählt zu den urbanen Sicherheitslösungen im PC-Bereich.

Vor kurzem gabs auf mehreren Rechnern bei uns Probleme und auf diesen Rechnern werkelten Avira und Avast.
Nach den festen Vorhaben die Rechner neu aufzusetzen, wurde auf einem eine 30Tage-Trial von GData und auf 2 anderen eine 30Tage-Trial von Kaspersky installiert. Auf allen Rechnern wurden Schadprogramme gefunden.
Da fragt man sich dann doch, was Avira und Avast so leisten und JA, die Einstellungen waren passend gesetzt.

Auch stellt sich die Frage, was die Engine an Aufdeckung leistet in Relation dazu, wie die Reparatur und Entseuchung funktioniert.
Ein gutes Programm sollte sie nicht nur entdecken, sondern nach der Säuberung auch ein nicht beschädigtes System hinterlassen.
Wenn ich weiß, das die Säuberung mein System killt, was nutzt dann das beste Antivir ;)
 
Hellbend:

Brain.exe: Zustimmung.

Reparatur: Widerspruch. Man kann ein kompromittiertes System zwar wieder zum Laufen bringen, aber es ist immer noch potentiell infiziert, daher kann man die Reparaturoptionen in einem AV-Programm eigentlich getrost abschalten bzw. ignorieren. Das einzige, wozu ein AV-Programm taugt, ist die Prävention, also das Anzeigen und ggf. Schließen von Sicherheitslücken, sowie das Erkennen von Schadsoftware, BEVOR sie ausgeführt wird. Wenn erst einmal Malware auf dem System ist, muss prinzipiell neu aufgesetzt werden.

Das wird zwar insbesondere bei Unternehmen häufig nicht so gehandhabt, aber das ändert nichts an der Untauglichkeit der Reparatur-"Alternative".
 
Kraligor schrieb:
Reparatur: Widerspruch. Man kann ein kompromittiertes System zwar wieder zum Laufen bringen, aber es ist immer noch potentiell infiziert, ......

Das wird zwar insbesondere bei Unternehmen häufig nicht so gehandhabt, aber das ändert nichts an der Untauglichkeit der Reparatur-"Alternative".

Kannst du mir den teil mit "noch potentiell infiziert" näher erläutern?
Mal angenommen ich habe das wissen und die Kenntnis was durch die Schadsoftware geändert wurde (durch jahrelange Erfahrung und Weiterbildung) und kann anhand des virenscanners bzw der security suite nachvollziehen, dass wirklich die Schadsoftware restlos entfernt wurde, inwiefern bedeutet das deiner Meinung nach, dass es noch potentiell infiziert ist?

Nur aus reinem Interesse.
 
Wenn erst einmal Malware auf dem System ist, muss prinzipiell neu aufgesetzt werden.
Nein eben nicht immer! wenn man nämlich hergeht und im Vorfeld vor der Infekion wenn das System noch sauber ist(am besten ab Anfang einer Windowsneuinstallation)sich die "Mühe" macht und man sich regelmässig um das erstellen von Systembackups/images sowie das sichern wichtiger Daten auf externe Datenträger wie USB-Sticks usw. kümmert. Ausserdem ist mir deine Aussage zu pauschal die da lautet wenn Malwarebefall festgstellt wird muss neu aufgesetzt werden. Malware ist ein weitgreifender Begriff und umfasst Viren, Würmer, Trojaner, Rootkits, Backdoors usw. und meiner Meinung nach ist es nicht bei jeder Malwareinfektion nötig das System zu plätten wenn man die Infektion mit einem Viren/Malwarescanner bereinigen könnte. Wo ich dir zustimmen würde wären zum Beispiel Backdoos und Rootkits.
 
Zuletzt bearbeitet:
tic.tac schrieb:
Kannst du mir den teil mit "noch potentiell infiziert" näher erläutern?
Mal angenommen ich habe das wissen und die Kenntnis was durch die Schadsoftware geändert wurde (durch jahrelange Erfahrung und Weiterbildung) und kann anhand des virenscanners bzw der security suite nachvollziehen, dass wirklich die Schadsoftware restlos entfernt wurde, inwiefern bedeutet das deiner Meinung nach, dass es noch potentiell infiziert ist?

Nur aus reinem Interesse.

Gerne. Das Grundproblem ist, dass Du dir nie sicher sein kannst, welche Malware auf deinem System aktiv ist. Beispielsweise KÖNNTE ein an sich harmloser Bundestrojaner-Fake so modifiziert sein, dass er direkt nach der Infektion ein Rootkit nachlädt, das dann den Virenscanner so modifiziert, dass er den Keylogger, der daraufhin aktiv wird, nicht erkennt. Dein Antivirus erkennt dann den vermeintlich harmlosen Bundestrojaner und entfernt ihn - System repariert. Und eine Woche später ist das Konto leer.

Klar, die Chance dafür ist minimal, aber eben nicht auszuschließen.

Man sollte die Bad Guys wirklich nicht unterschätzen. Oft sind es nur irgendwelche Script Kiddies mit Virenbaukästen, oder Kleinkriminelle, die versuchen, mit harmloser Scareware reich zu werden. Aber gerade wenn es um brisante Daten geht, etwa im Bereich Industriespionage (und teilweise genügt da schon ein infizierter Rechner der lieben Rezeptionsdame), gibt es gezielte und generalstabsmäßig geplante und ausgeführte Attacken.


purzelbär: Bezüglich des Backups gebe ich dir natürlich recht, das fällt für mich unter die Kategorie "neu aufsetzen". ;)
 
Zuletzt bearbeitet:
Gerne. Das Grundproblem ist, dass Du dir nie sicher sein kannst, welche Malware auf deinem System aktiv ist. Beispielsweise KÖNNTE ein an sich harmloser Bundestrojaner-Fake so modifiziert sein, dass er direkt nach der Infektion ein Rootkit nachlädt, das dann den Virenscanner so modifiziert, dass er den Keylogger, der daraufhin aktiv wird, nicht erkennt. Dein Antivirus erkennt dann den vermeintlich harmlosen Bundestrojaner und entfernt ihn - System repariert. Und eine Woche später ist das Konto leer.

Klar, die Chance dafür ist minimal, aber eben nicht auszuschließen.
Theoretisch hast du ja recht mit dem Beispiel aber auch die Industrie der Virenschutz Hersteller schläft in dem Punkt nicht und passt zum Beispiel ihre Live CD's den Varianten der sog. GVU Ransoms an um diese vom Sytem zu bekommen. Ausserdem gibt es sog. Spezial Malware Scanner wie Malwarebytes die sich auf neuartige Malware und GVU Ransoms spezialisiert haben um diese löschen zu können. Klar bleibt vielleicht ein Restrisiko aber machtlos ist man als Anwender auch nicht und im Zweifelsfall gehe ich nach einer Bereinigung(wenn kein Systembackup/image da wäre)zum PC Fachmann und lass mir von dem den bereinigten PC durchschauen um mir dessen Meinung zu holen.
 
@ Hellbend

Deine aktuellen Erfahrungen decken sich genau mit meinen, wie ich auch in diesem Topic schon geschrieben habe (siehe dort auch Posting #21). Und Dein Posting bestätigt somit zu 100% das, was ich aktuell in der täglichen Praxis erlebe. Avast kann ich im Moment niemandem empfehlen, egal was manche Tests oder einige User hier dazu konträres sagen... :D


Ob ein System nach der "Bereinigung" noch problemlos arbeitet, hängt vom Schädling ab. Manche Schädlinge ersetzen Windows-Dateien mit eigenen Kopien. Das kannst Du nicht reparieren ohne die Originaldatei zur Hand zu haben. Aber aus der Quarantäne bzw. dem Log-File sollte man erkennen, welche Dateien betroffen waren und diese im Zweifelsfall vor dem Neustart notieren, sonst ist u.U. eine Windows-Reparatur fällig.
 
Zuletzt bearbeitet:
Es wurden alle notwendigen und unnützen Tipps gegeben, wie sie in den zahllosen Antivirenthreads immer wieder genannt werden.
 
Status
Für weitere Antworten geschlossen.

Ähnliche Themen

Zurück
Oben