Antimalwarebytes Heise

Anti-Malware Bytes Heise

Re: Schadsoftwarebytes ist kein Antiviren-Hersteller.... | Diskussionsforum Die etzatla hat am 18.

07.2018 19:33 geschrieben: Diejenigen, die Malware-Bytes schreiben und verkaufen, können eine Virusinfektion nicht vermeiden und ein angestecktes Gerät nicht aufräumen! Keiner der beiden Schadprogramme Pro (Anti-Malware) unter Windows XP, Windows Vista, Windows 7, Windows 8, Windows 8.1 oder Windows 10 verhinderte eine Infizierung (Doppelklick auf eine neue Malware exe, doppelklicken auf eine infizierte.doc(x), doppelklicken auf eine infizierte....

pdf, Auspacken eines. zip- oder.rar-Archivs mit Schadsoftware, Herunterladen der neuen Malware!), noch in einem infizierten Rechner die einfachsten Autostart-Einträge, die auf dem Trojaner/der Backdoor/Rootkits im Windows- und/oder Benutzer-Ordner liegen, gefunden und entfernt! Das infizierte Gerät blieb kontaminiert und lud fröhlich mehr bösartigen Code, den Malware-Bytes teilweise entdeckten, aber nicht auslöschten.

Es kann kein Fenster vor Malware-Infektionen beschützen und dann auch nicht entfernen, ganz gleich, wie oft es die Vorgänge und Daten entdeckt und meldet.

Anti-Virus von F-Secure

Avira Free Antivirus bietet Schutz vor Computerviren, Spionageprogrammen, Wurm, Trojaner und Einwahlen. Automatische Übersetzung der Beschreibung des Herstellers: AVAST Free Antivirus schÃ?tzt Ihren Computer mit Windows gegen Malware wie zum Beispiel Viren, trojanischen Pferde und Spionage-Software und beseitigt Browser-Symbolleisten. Die Microsoft Security Essentials (MSE) sichern Ihren Computer in Realzeit oder durch Systemprüfung gegen Computerviren, Trojaner oder Spionageprogramme.

Antispyware für Einsteiger und Profis

Weil sich Schädlinge kontinuierlich weiterentwickeln und mit ausgeklügelten Verfahren verhindern, dass sie von Anti-Spyware/Anti-Virus-Programmen erkannt werden, nutzt Spionageprogramme, um den derzeitigen Schädlingen immer einen entscheidenden Vorsprung zu verschaffen. Mit den zusätzlichen Optionen von Spionagesoftware kann jeder Anwender das Programm an seine Bedürfnisse individuell anpass. Automatische Übersetzung der Beschreibung des Herstellers: Spionage-Software ist eine leistungsstarke Anti-Spyware-Anwendung in Echtzeit entworfen, um auch weniger erfahrenen Computerbenutzern helfen, ihre Computer vor Internet-Bedrohungen zu schützen.

Die Vorkonfigurierung von Spionageprogrammen erfolgt vollautomatisch und bietet mit minimalem Kraftaufwand optimale Sicherheit.

System-Übernahme über Quarantine

Bisher haben sechs Softwarehersteller mit Aktualisierungen reagiert. Verschiedene Antivirenprogramme erlauben es einem Hacker als Standard-Windows-Benutzer, bösartigen Code mit Systemberechtigungen auszuführen. Das zugrunde liegende Angriffsverfahren, #AVGater genannt, wurde vom Sicherheitswissenschaftler Florian Bogner in seinem eigenen Weblog erläutert. Eine lokale Angreiferin legt dort eine Malware-Bibliothek (DLL) ab. Es verwendet dann so genannte NTFS-Verknüpfungspunkte, um sicherzustellen, dass die DLL im Verzeichnis eines Windows-Dienstes mit Systemberechtigungen anstelle des originalen Speicherorts landen, wenn die Recovery-Funktion der AV-Software aktiviert ist.

Für die Erstellung solcher Knotenpunkte sind keine Administrationsrechte notwendig. Die DLL in tatsächlich beschreibgeschützte (System-)Ordner zu übertragen, ist laut Bogner auch dank der korrespondierenden Zugriffsberechtigungen des AV-Programms einfach. Jetzt muss der Hacker sicherstellen, dass der Windows-Service die bösartige DLL beim erneuten Neustart aufruft. Falls der Service den genauen Weg zu einer DLL, die er benötigt, nicht weiß, durchsucht er sie - und entdeckt den bösartigen Code.

Diese wird dann im Rahmen des Services mit Systemrecht ausgeführt und kann von einem Agenten "ferngesteuert" werden, um jegliche Aktion auf dem Rechner durchzuführen. Wenn Sie sich ein genaueres Bild von #AVGater machen wollen, finden Sie im Blog von Bogner zwei genaue Angaben zu funktionierenden Angriffen auf die Anti-Malware und Schadsoftwarebytes 3. #AVGater Fixes wurden bisher von den Firmen Ikarus, Imsisoft, Caspersky, Schadsoftwarebytes, Trend Micro und ZonaAlarm für ihre AV-Produkte bereitgestellt, die sie über den regulären Update-Vorgang bereitstellen.

Andere Anbieter, die aus Gründen der Sicherheit nicht genannt werden, versuchen laut Bogner, die Sicherheitslücke zu schließen. Aktualisierung: 14:00 - 14.11.17]: Inhaltsfehlerkorrektur: "Symbolische Links" im fortlaufenden Text durch "NTFS Junction Points" ersetzen.