Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Ein 3rd Party AV Scanner kann durchaus sinnvoll sein, da der Windows Scanner weniger Angriffsvektoren abdichtet (beispielsweise manipulierte USB Geräte, Drive by Downlaods, usw. Klar, kann man sich alles mit uBlock und noscript zu dengeln... macht dann aber auch keinen Spaß mehr, die für einen relevanten Seiten alle freizuschalten).
Generell ist es ein guter Tipp. Allerdings muss man aufpassen in Richtung Datenschutz. Bei sowas wie einer setup.exe und ähnlichen Kram ist das i.d.R. kein Problem. Kriegt man ein Word-Dokument zugeschickt (ist ne schlechte Idee Word-Dokumente per Mail zu verschicken, aber kommt halt vor) dann ist es natürlich grenzwertig die dort hin zum checken hochzuladen.
Allerdings kann virustotal.com auch mit Hashwerten umgehen.
Man kann also lokal ein Hashwert der Datei berechnen (in der Windows Powershell gibts dafür den Befehl Get-FileHash).
Nachteil an der Methode: Es wird dann natürlich nicht der Inhalt der Datei ansich gecheckt, sondern virustotal.com guckt nur bei sich nach, ob er die Datei schon mal in den Fingern hatte.
Nicht wirklich. Er teilt die prinzipiellen Probleme von Antivir. Klar., Man kann sagen das er besser ins System integriert ist und so. Aber letztlich sind das alles Nuancen was Du letztlich ja auch selber sagst.
Unglücklicherweise lässt sich der Defender nur schwer vollständig deaktivieren oder gar entfernen. Es gibt zwar Wege aber nicht wirklich offiziell und dann ist halt die Frage, ob man sich dadurch nicht andere Probleme reinzieht z.B. nach einem Update.
jenzen schrieb:
Davon abgesehen ist Microsoft im Vergleich zu den typischen Antivirus-Herstellern wesentlich kompetenter was die halbwegs sichere und fehlerfreie Programmierung von solcher Software anbelangt
Erzähl das mal den ganzen Update-Geschädigten. :-)
Microsoft lässt ihren Defender übrigens in einer Sandbox laufen. Die trauen also nicht mal selber ihrem Werk.
jenzen schrieb:
z.B. über Nacht (nicht von dem Betriebssystem aus welches ihr scannen wollt, sondern von einem externen Betriebssystem was ihr per Boot-Medium startet (c't Desinfect oder ähnliches).
Idealerweise in dem man die Festplatte read-only mountet (und zwar nicht rückgängigbarmach-Readonly) damit ein etwaig exploiteter Virenscanner keinen Schaden anrichten kann.
Naja. Da steckt auch sehr viel Esoterik drin. Solche Angriffe zielen darauf am den entsprechenden Kernel-Treiber zu exploiten. Wenn das passiert hat der Angreifer auch sofort SYSTEM-Rechte und man hat kaum Chancen sich dagegen zu wehren. Theoretisch kann man sich als Antivir davor schalten was aber bedeutet, das man einen eigenen Kerneltreiber einbringen muss. Und ich sag mal vorsichtig so: Die Geschichte von Antivir-Kerneltreibern sieht jetzt nicht besonders rosig aus. Vor allem da es mehr Komplexität anbringt und dann noch an einer solch sensiblen Stelle.
Dagegen hilft vor allem ein sicherer Browser. Also vor allem immer schön updaten.
Das stattdessen dem Virenscanner zu überlassen impliziert ja so ein bisschen, das dieser früher über Sicherheitslücken Bescheid weiß als der Browserhersteller selbst.
Aber selbst wenn: Wie soll der Virenscanner Exploits verhindern? Er müsste den Datenstrom vor dem Browser in die Finger kriegen und untersuchen. Das ist heutzutage nur schwer möglich, weil der meiste HTTP-Verkehr verschlüsselt ist. Die Antivir muss dafür also die Verschlüsselung aufbrechen was aus verschiedenen Gründen keine gute Idee ist. Auch hier wieder steht ein potentiellem Sicherheitsgewinn einigen Sicherheitsnachteilen gegenüber.
Und dann kommt weiter erschwerend hinzu, dass wenn euer System durch eine Malware kompromittiert ist, ein Scan eures Systems vom ebenfalls auf demselben System installierten Antivirus-Programms nur geringe Chancen hat, die Infektion noch zu erkennen. Das liegt daran, dass sich gute Viren leicht tarnen können auf dem selben System. Man kann in solchen Fällen nur noch von außen erkennen, dass da was faul ist.
Das ist eine Aussage, die mehrfach von AV-Test widerlegt wurde.
Live-Systeme können z.B. keine aktive Malware oder verdächtiges Verhalten erkennen (da das System offline ist) oder nach Spuren in der Registry scannen.
Ein auf ein bereits infiziertes System installierter Scanner zeigte letztendlich bessere Erkennungsraten:
Die Registry als solches kann man schon auch "offline" scannen. Das ist ja letztlich nur eine Datenbankdatei. Es gibt auch Offline-Registry-Editoren die die Registry lesen und manipulieren können ohne die Windows-APIs zu benutzen. Inwieweit das Antivir nutzt kann ich jetzt aber nicht sagen.
Allerdings fällt bei der offline-Untersuchung der Registry eine Möglichkeit weg. Nämlich effektiv gucken zu können, ob das was die Windows-API an Registry-Values zurückliefert mit dem übereinstimmt wie es tatsächlich in der Datenbank steht. Gibts hier einen Unterschied kann das ein Hinweis darauf sein, das sich ein Rootkit eingenistet hat.
Doch. Es gibt keinen sicheren Weg ein einmal infiziertes System wieder sauber zu bekommen. Selbst wenn es in Einzelfällen funktionieren sollte.
Das Neuaufsetzen eines Systems ist alternativlos weil man sich eben nicht darauf verlassen kann das es funktioniert.
Mal abgesehen davon: av-test.org lebt ja davon Antvirenprogramme zu testen. Das ist irgendwo auch logisch das die dann Antivir generell positiv gegenübergestellt sind.
Das ist so ein bisschen wie als wenn Du nen Kohlekraftwerksbetreiber fragen würdest, ob es ne gute Idee ist fossile Brennstoffe zu benutzen.
Naja. Da steckt auch sehr viel Esoterik drin. Solche Angriffe zielen darauf am den entsprechenden Kernel-Treiber zu exploiten. Wenn das passiert hat der Angreifer auch sofort SYSTEM-Rechte und man hat kaum Chancen sich dagegen zu wehren. Theoretisch kann man sich als Antivir davor schalten was aber bedeutet, das man einen eigenen Kerneltreiber einbringen muss. Und ich sag mal vorsichtig so: Die Geschichte von Antivir-Kerneltreibern sieht jetzt nicht besonders rosig aus. Vor allem da es mehr Komplexität anbringt und dann noch an einer solch sensiblen Stelle.
Ich hätte mich umfangreicher ausdrücken sollten. Mit "manipulierte" USB Geräte meine ich zum Beispiel Mäuse, die mit Keylogger ausgestattet sind. In der Firmen hatten wir so einen Angriff bereits.
Bei den gängigen AV Suites ist es so, dass man neue Tastaturen legitimieren muss, indem man auf der Tastatur einen 4 stelligen Code eingibt. Aufgefallen ist es bei uns, als eine Maus sich als Tastatur anmelden wollte. Gefahr erkannt, Gefahr gebannt.
Ob das jetzt für private Personen relevant ist, muss natürlich jeder für sich entscheiden.
andy_m4 schrieb:
Dagegen hilft vor allem ein sicherer Browser. Also vor allem immer schön updaten.
Wie gesagt. Um sowas zu machen musst Du auch relativ tief ins System rein. Du schaffst Dir auch gerne mal Sicherheitslücken. Das ist also ein sehr zweischneidiges Schwert.
Niemand würde sagen, das man damit nicht Angriffe abwehren kann aber Du holst Dir halt auch Probleme ins Haus. Ob dann die Sicherheit insgesamt größer wird ist halt fraglich, auch wenns im Einzelfall erfolgreich ist/war.
Das ist korrekt. Allerdings hat der Einsatz von AV-Software (und insbesondere an der Stelle) - wie bereits gesagt - auch einen negativen Sicherheits-Impact. Das ist jetzt also keine Geschichte a-la "Machen wir einfach. Schad' ja nix"
Das hat ja auch niemand behauptet. Und selbstverständlich gibt es ein gewisses zusätzliches Risiko, da es "perfekte" Software nun mal nicht gibt und es immer Fehler geben kann.
Ob man jetzt nun die Windows Lösung nutzt oder eine Drittanbieter Software muss jeder für sich abwegen, aber pauschal dagegen schießen würde ich nicht. Lediglich würde ich die Finger von den "kostenlosen" Scannern lassen, die einen nur mit Werbung und co zu bomben.
Letztendlich muss man auch wissen, ob man die ganzen zusätzlichen Funktionen der AV Suiten wirklich braucht oder nicht. Wenn man das mit "nein" beantwortet > dann den Windows Scanner benutzen.