Durch die Verwendung von signaturloser Technik werden auch neue Gefahren entdeckt, die noch nicht in einer Datei gespeichert sind. Wenn eine Drohung entdeckt wird, schiebt Malwarebytes diese zunächst auf ein Quarantänebereich, von wo aus sie keinen weiteren Schaden mehr anrichten kann. Unter übersichtliche Benutzeroberfläche erhalten Sie einen Überblick über die freigeschalteten Sicherheitsmodule, den Stand des zuletzt durchgeführten Scanvorgangs und eine Historie der überprÃüber Dateien.
Unter durchführen können Sie auch eine manuelle Überprüfung Ihres Computers durchführen, so dass Sie sowohl einen umfangreichen Threat-Scan als auch einen gezielten durchführen-Scan einzelner Bereiche des Computers durchführen können. Sie können die Aufnahmen auch zu jeder Zeit anordnen. dürfen MalwareByte für 14 Tage. Anschließend läuft die Anwendung weiter, aber Sie können nicht mehr auf alle Funktionalitäten zurückgreifen.
Wenn Sie Malware-Bytes weiterhin vollständig nutzen möchten, können Sie für für ein oder zwei Jahre abonnieren.
Die Consecur hatte sich ausführlich mit den gängigen Anti-Malware-Lösungen beschäftigt. Die IT-Sicherheitsberatung fragte sich aufgrund der gewonnenen Erkenntnisse, ob Anti-Malware-Lösungen überhaupt noch sinnvoll sind. Traditionell setzen die modernen Anti-Malware-Lösungen auf Signatur-basierte Erkennungsmethoden. Diese werden durch die Auswertung bisher nicht bekannter Malware erzeugt, indem eine Bytefolge aus dieser Malware übernommen und in einer Datei gespeichert wird.
Beschädigte Daten werden dann mit den gespeicherten Folgen oder Unterschriften abgeglichen. Ein weiterer Weg, um Malware zu signieren, ist die Verwendung einer Hash-Methode. Das Problem bei dieser Vorgehensweise ist, dass schon eine geringfügige Änderung der Malware zu einer anderen Unterschrift führt. Wenn man die Möglichkeiten signaturbasierter Erkennungsmethoden wie Zero-Day-Malware ausschließt, kommt eine andere Erkennungsmethode ins Spiel: die heuristische.
Fast jeder Anbieter von AV- oder Endpoint Protection-Lösungen nennt Heuristik als effektiven Schutz vor bisher unbekannter Malware. Mit zunehmender Anzahl solcher Merkmale, die für Malware charakteristisch sind, steigt die Gefahr, dass es sich um Malware handeln kann. Dabei hat Consecur fünf unterschiedliche Lösungsansätze mit acht verschiedenen Malware-Beispielen geprüft und herausgefunden, dass keine der acht Lösungsansätze mit den Methoden der Heuristik auffindbar ist.
Der Grund dafür ist oft weit im eigentlichen System: In der Software-Entwicklung ist es üblich, die ausführbaren Daten zu kompressieren, was bedeutet, dass Anti-Malware-Lösungen diese erst extrahieren müssen, bevor sie überprüft werden können. Malware-Entwickler sind sich dessen bewußt und verlassen sich zunehmend auf einzelne Kompressionsmethoden, während andere Anbieter auf die Emulation zurückgreifen.
Die Folge dieser Situation sind Anti-Malware-Lösungen, die Defizite in den Erkennungsprozeduren haben, ein wahrgenommenes Maß an Schutz bieten und den Angreifern zusätzliche Möglichkeiten eröffnen. Google Project Zero untersuchte im Jahr 2016 Anti-Malware-Lösungen und entdeckte einige beängstigende Sicherheitslücken in der Sicherheitssoftware bekannter Hersteller.
Anti-Malware-Lösungen konnten vor einigen Jahren etwa 70 bis 80 % aller Cyber-Sicherheitsvorfälle erkennen oder verhindern. Seitdem haben sich die Verfahren, die Technik und die Taktik der Angreifer dramatisch geändert, aber die Funktionalität der Anti-Malware-Lösungen hat sich kaum geändert. Aus funktionaler Sicht sind Anti-Malware-Lösungen jedoch auch heute noch nicht unbrauchbar.
Das Zusammenwirken verschiedener Erkennungsmethoden vermeidet noch immer einige Cyber Security Incidents, wenn auch in geringerem Maße. Ist Anti-Malware noch sinnvoll und aktuell? Es gibt vor diesem Hintergrund Milieus, in denen Anti-Malware-Lösungen an Bedeutung einbüßen.