News Virenschutz im Test: Windows Defender bietet ausreichenden Schutz

andi_sco schrieb:
Leider blockiert der tolle Ransomware Schutz beim Defender auch zuviel :(
Was blockiert er denn zu viel? Es blockiert grundsätzlich alle Programme, die deine Daten modifizieren wollen.
Es sei denn du fügst sie zur Ausnahmeliste hinzu.
Genau das was man erwartet.
 
Scheitel schrieb:
Wie willste es dann jemals rausbekommen, wenn dein Rechner irgendwann zu einem Botnetz gehört?
Solange du keinen Kryptominer hast, wird das im DailyLife eher nie auffallen. Wenn dann aber mal über deinen Rechner Kipos geshared werden und die Polizei vor der Türe steht, wird dir Fahrlässigkeit vorgeworfen werden können. Natürlich ein Extrembeispiel, aber nichts ist unmöglich

Nicht nur ein AV kann Malware aufspüren,es ist sogar mit dem Netzwerkmonitor Wireshark möglich Malware im System zu finden oder was auch noch geht ist eine Man in the Middle Attack im eigenen Netzwerk mit Ettercap.

Sollte ich teil eines Botnet sein installiert ich ein AV oder Aktieviere den Defender und entferne die Malware.

Man kann sogar mit Sysinternals TCPviewer Malware finden,gibt genug Videos bei YouTube dazu.

Es gibt noch viel mehr Tools,nicht nur den AV,Malware zu finden ist nicht so schwer.

andy_m4 schrieb:
Der mehrfach erwähnte drive by Angriff,dieser existiert schon seit fast 20 Jahren.eines der ersten Tools dafür ist das bekannte Exploitkit mPack welches 2007/2008 zum ersten mal geleakt wurde und in einigen Redme Dateien sind Versionsdaten aus dem Jahre 2001 und 2002 zu finden.Es ist aber nie bekannt geworden ob diese Daten echt sind oder Gefälscht wurden vom Leaker, da die Redme Dateien immer nur .txt Files sind.

Die Attacke existiert aber schon weit aus länger,ob sie nun mit Mpack oder einem anderen Exploit Kit all die Jahre davor ausgeführt wurde.

Man könnte sich ein Raspery Pi aufsetzten und dort ein Linux Installieren was mit Wireshark und Ettercap ständig den Traffic mitschneidet und nach abnormalitäten filtert.Währe nicht mal aufwendig,andere Methode währe ein Sandbox Verfahren mit einem Raspery Pi oder dem Tool Sandboxie.

Es gibt zahlreiche Methoden und Tool Malware zu finden ohne einen AV.
 
Zuletzt bearbeitet von einem Moderator:
S1l3nt schrieb:
Früher war das noch so das man sich über Pornsites schnell eine Malware eingefangen hat,das scheint sich jetzt wohl zu ändern und sie werden seriöser.
Ich würde vorsichtig vorschlagen, dass du dir ne Freundin/nen Freund besorgst. Da hast du i.d.R. weniger Infektionsgefahr für deine empfindliche Hardware. Falls doch mal was passiert ist das ggf. oft schlimmer, aber das lässt sich weitestgehend vermeiden, indem du die Partner für den Koitus seltener wechselst, als du deine Passwörter wechseln solltest, bzw. auch dort auf einen gewissen Schutz achtest.
 
S1l3nt schrieb:
nicht nur den AV,Malware zu finden ist nicht so schwer.
Für jemanden der sich nicht damit auskennt, ist es mit Sicherheit schwer.
Dennoch sollte es lediglich darauf hindeuten, dass man es niemals mitbekommt, wenn man Tag ein, Tag aus das System ganz normal nutzt.
Und am Ende ist die Frage, ob jemand über genug Kenntnisse verfügt um mittels anderer Tools gezielt nach unbekannter und ggf nicht vorhandener Malware zu suchen, oder eben nen Tool(=AV) drauf hat, dass das für einen idealerweise zur Laufzeit/vor der Infektion übernimmt.
So ziemlich jedes AV hat heutzutage, neben klassischer Signatur basierter Erkennung und Heuristik, ne Art Verhaltensüberwachung dabei und auch meist noch was spezielles für Ransomware.
 
new Account() schrieb:
Was blockiert er denn zu viel? Es blockiert grundsätzlich alle Programme, die deine Daten modifizieren wollen.
Es sei denn du fügst sie zur Ausnahmeliste hinzu.
Genau das was man erwartet.

Z.B. Day of the Tentacle - ich stell mich da zu doof an um Ausnahmen hinzuzufügen
 
andi_sco schrieb:
Day of the Tentacle
Bei derart alter Software sollte man aber auch damit rechnen, die nicht ohne diverse Umwege auf aktuellen Systemen zum laufen zu bringen, bzw. das man ggf. dabei komplett scheitert. Das Spiel erschien damals für MS-DOS (damals hatten überhaupt die allerwenigsten Internet, bzw. wussten was Computerviren sind).
Da hätte ich volles Verständnis, wenn der Defender die Software blockt, weil die irgendwas machen will, was damals noch normal war und woran damals niemand gedacht hat, dass das mal ne Sicherheitslücke sein könnte, die man in Zukunft schließen muss.

Edit: sehr, sehr geiles Adventure btw. - aber bockschwer. Habs nicht ohne Lösungsbuch geschafft.
 
Zuletzt bearbeitet:
Scheitel schrieb:
Für jemanden der sich nicht damit auskennt, ist es mit Sicherheit schwer.
Dennoch sollte es lediglich darauf hindeuten, dass man es niemals mitbekommt, wenn man Tag ein, Tag aus das System ganz normal nutzt.
Und am Ende ist die Frage, ob jemand über genug Kenntnisse verfügt um mittels anderer Tools gezielt nach unbekannter und ggf nicht vorhandener Malware zu suchen, oder eben nen Tool(=AV) drauf hat, dass das für einen idealerweise zur Laufzeit/vor der Infektion übernimmt.
So ziemlich jedes AV hat heutzutage, neben klassischer Signatur basierter Erkennung und Heuristik, ne Art Verhaltensüberwachung dabei und auch meist noch was spezielles für Ransomware.

Da hast du auch vollkommen Recht mit,stimme ich dir absolut zu,aber die beisten Attacken finden über Email Programme wie Thunderbird oder dem Browser statt.Drive by Attacken funktionieren nur so,es muss eine Lücke in einer Software geben vorzugsweise ist das Browser oder Email.

Ist der Browser aber sicher hat der AV nichts zu tun,somit bräuchte nichtmal ein unerfahrener User einen AV.Vorraussetzung ist aber das die Software sicher ist,ich denke das die Browser sehr sicher geworden sind,da die Exploit Kits im Underground stark zurück gehen.es sind nicht mehr soviele wie es zu beginn der ersten Leaks waren.

https://en.wikipedia.org/wiki/Exploit_kit ohh hier steht sogar das mPack 2006 entdeckt wurde,die haben ein starken Rückgang.

Ist der Browser sicher schiebt der Av langeweile.

Ein Beispiel Bild,ich suche aber eigentlich ein anderes Bild, auf dem alle jemals Entwickelten Exploit kits zu sehen sind über die Jahre verteilt.

A quick guide to exploit kits - what they are, how they attack a vulnerable device, and how you can protect your device against them.
https://www.f-secure.com/en/web/labs_global/exploit-kits

  • Browse safely
    Use a reputable antimalware product with a website scanning feature to make sure the web page is not silently hosting a harmful component. They can also prevent scripts from redirecting the browser to an unsolicited site.
  • Patch all programs regularly
    Ensure your device and all installed programs are using the latest versions and any applicable security fixes. For reference, the Vulnerability Protection page lists the latest patches released by the vendors of popular programs.
 

Anhänge

  • 1780x1200_CommonExploitPacks2012u18.jpg
    1780x1200_CommonExploitPacks2012u18.jpg
    935,4 KB · Aufrufe: 434
Zuletzt bearbeitet von einem Moderator:
Aphelon schrieb:
Bei derart alter Software sollte man aber auch damit rechnen, ....

Edit: sehr, sehr geiles Adventure btw. - aber bockschwer. Habs nicht ohne Lösungsbuch geschafft.

Das ist die Remastered Version von Steam.
Es sind aber auch halt andere Programme, wo ich nicht weiß, wie ich die „entblocken“ soll.
 
Aphelon schrieb:
Und was den PC eben langsam macht, ist wenn im Hintergrund die ganze Zeit deine Festplatte durchgescannt wird. Da bringen auch 32 Kerne nichts. Wenn du auf der Festplatte gerade arbeiten willst und dafür dann erst mal generft den Virenscann vertagen musst, der dich dann 4h später wieder nervt, etc. (klar, gibt auch weniger penetrante Vertreter)
Einer der Gründe, weshalb Festplatten nicht mehr ganz so beliebt sind...
 
Zuletzt bearbeitet:
S1l3nt schrieb:
Ist der Browser sicher schiebt der Av langeweile.
Woher soll der AV wissen, dass der Browser sicher ist? Die rattern einfach beide fröhlich weiter. Wenn ich mehr als einen AV installiert hatte, haben die sich i.d.R. darum gekloppt, wer Anhang XY in die Quarantäne verschieben darf... Da gab's keinen Gentleman, der dem anderen den Vortritt lässt...

andi_sco schrieb:
Das ist die Remastered Version von Steam.
cool - wusste nicht mal, dass eine rausgekommen ist...

@fuyuhasugu verklickt?
 
  • Gefällt mir
Reaktionen: Yar
andi_sco schrieb:
Z.B. Day of the Tentacle - ich stell mich da zu doof an um Ausnahmen hinzuzufügen
Sobald was blockiert wird, gibts ne Benachrichtigung, auf die Benachrichtigung klicken, auf "Anwendungen/Ausnahmen" (o.ä.) hinzufügen klicken, auf neulich blockierte Anwendungen klicken, auswählen, fertig.
Alternativ direkt zu den Ransomwaresettings gehen und "Anwendungen/Ausnahmen" (o.ä.) hinzufügen klicken.
Alternativ kann man statt neulich blockierte Anwendungen auch einfach die Exe im Programmeordner suchen und hinzufügen.
 
S1l3nt schrieb:
Drive by Attacken funktionieren nur so,es muss eine Lücke in einer Software geben vorzugsweise ist das Browser oder Email.
Ist der Browser aber sicher hat der AV nichts zu tun,somit bräuchte nichtmal ein unerfahrener User einen AV
Was meinst du, wie viele unentdeckte Lücken es wohl gibt? Die muss ja nicht mal im Browser selber sein, kann ja auch nen Plugin/Addon sonst was sein, dass als Einfallstor genutzt wird.
Zudem läd ja jeder dann und wann Programme runter und es ist ja schon mehr als einmal vorgekommen, dass die Server von nem seriösen Anbieter gehackt worden sind und in der eigentlich unkritischen Datei dann doch Malware drin war, oder das man abseits der Herstellerseiten zu einem der vielen Downloadportale geleitet wird und sich dort was in der gewünschten Datei versteckt.


Aphelon schrieb:
Woher soll der AV wissen, dass der Browser sicher ist?
Z.B. indem der Browserprozess gesondert überwacht wird vom AV und beispielsweise so vor Injections geschützt wird.
 
Scheitel schrieb:
Was meinst du, wie viele unentdeckte Lücken es wohl gibt? Die muss ja nicht mal im Browser selber sein, kann ja auch nen Plugin/Addon sonst was sein, dass als Einfallstor genutzt wird.
Zudem läd ja jeder dann und wann Programme runter und es ist ja schon mehr als einmal vorgekommen, dass die Server von nem seriösen Anbieter gehackt worden sind und in der eigentlich unkritischen Datei dann doch Malware drin war, oder das man abseits der Herstellerseiten zu einem der vielen Downloadportale geleitet wird und sich dort was in der gewünschten Datei versteckt.



Z.B. indem der Browserprozess gesondert überwacht wird vom AV und beispielsweise so vor Injections geschützt wird.

Das stimmt auch, es gibt unzählige unentdeckte Lücken,meiner eigenen Erfahrung nach ist es nicht mehr so schlimm wie vor 10 Jahren.

Diverse Programme wie Browser oder aber Windows selber sind sicherer und Stabiler geworden, Z. B der Defender jetzt aus der News.
 
new Account() schrieb:
Sobald was blockiert wird, gibts ne Benachrichtigung, auf die Benachrichtigung klicken, auf "Anwendungen/Ausnahmen" (o.ä.) hinzufügen klicken, auf neulich blockierte Anwendungen klicken, auswählen, fertig.
Alternativ direkt zu den Ransomwaresettings gehen und "Anwendungen/Ausnahmen" (o.ä.) hinzufügen klicken.
Alternativ kann man statt neulich blockierte Anwendungen auch einfach die Exe im Programmeordner suchen und hinzufügen.

Kein Hinweis, nur Absturz
 
andy_m4 schrieb:
Was aber wiederum nur dann funktioniert, wenn der Browser anfällig dafür ist.
Anyway. Einem Großteil des Security-Themas könnte man sich entledigen, wenn man für Internetgeschichten eben kein Windows einsetzt. Das ist nun mal die am meisten angegriffene Plattform im Desktopbereich.
Dort Windows aus dem Spiel zu nehmen bringt wesentlich mehr als alle anderen Sicherheitsmaßnahmen (Antivir, Internet Security etc.) zusammen.

Aber jedesmal auf Linux zu wechseln, wenn man surft ist auch aufwändig. Freue mich auf den kommenden Sandbox- Modus in Win 10. Damit sollte man relativ sicher surfen können, oder nicht?
 
  • Gefällt mir
Reaktionen: Steueroase
Llares schrieb:
Aber jedesmal auf Linux zu wechseln, wenn man surft ist auch aufwändig.
In Zeiten von Virtualisierung braucht man ja nicht umständlich wechseln.

Llares schrieb:
Damit sollte man relativ sicher surfen können, oder nicht?
Mal sehen. Wie oft wurde schon das sicherste Windows aller Zeiten angekündigt? Und jedes mal mit ernüchternden Ergebnis.
Abgesehen davon, dass ne Sandbox ne pragmatische Lösung sein kann. Besser wäre natürlich sichere Software. Aber da sind wir Stand heute noch ein sehr weites Stück von entfernt.
 
Ein RAT (Remote Administrations Tool) mit ordentlicher Stub und Crypter lacht darüber. Über jedes Anti Vir. Alles nur Geldmacherrei.
Der beste Schutz ist eh der richtige Umgang mit dem PC/Internet.
 
Nutz ich ebenfalls seit kostenlosen Tag 1 von Win 10. Bin froh so ein Dritt-Anbieter Geschwür nicht mehr zu nutzen.
 
Zurück
Oben