In der Präsentation der Prüfergebnisse durch "Kassensturz" erweist sich nur die G Data-Lösung als sehr gut im Hinblick auf den Datenschutz (Kosten CHF 30.60 pro Jahr). Andererseits wurden Microsoft Defender Windows 8.1, das auf Windows-PCs bereits vorinstalliert ist, und die Internetsicherheitslösung von Panda Security schlecht eingestuft.
Okt. 2014 - Mit der Rücknahme des Virenscanners Norton Antivirus hat die Firma eine weitere Sortimentsbereinigung vornimmt. In Zukunft wird nur noch das Gesamtpaket Norton Security im Angebot sein. Für die meisten unserer Geräte und vor allem für das Unternehmen Symantec: Endpoint Protect 12.1, der tagesaktuelle Rundbrief mit den neuesten Nachrichten aus der IT- und CE-Branche, wurden gute Bewertungen vergeben.
Alle Virenscanner geben seit längstens Montags den Alarmton an, wenn Sie den vom CCC entdeckten trojanischen Virus auf Ihren Computer herunterladen wollen. Am Samstagmorgen hat kein einzelnes AV-Programm die Daten als gefährlich erkannt. Zuvor hatte McAfee die Akte misc42ul. dll als ARSTEMIS gemeldet! Tel. 930712416770, nach der Umstellung schwieg sie. Diese verändern sich schon dann, wenn sich in einer Akte nur ein einzelnes Stück auswirkt.
Weil der CCC die publizierten Dokumente bereits im Vorfeld modifiziert hatte, gelangen diese Unterschriften nicht einmal zu den unmodifizierten, tatsächlich verwendeten Originalen. Auch wenn der Produzent die Hashwerte aller vom CCC empfangenen Drojaner in seine Datenbasis einfließen lässt - die einem anderen Case zugeordneten Trojanerversionen haben unterschiedliche Case-Nummern und vermutlich unterschiedliche Versions-Nummern.
Ekarus, Panda, Trend Micro und McAfee leisteten korrekte Unterschriften, die auch leicht veränderte Versionen anerkennen, teilweise nur wenige Tage nach den anderen Anbietern. Aber auch solche dortigen Unterschriften können leicht getäuscht werden, wie Online-Banking- Betrüger täglich nachweisen. Andernfalls hätten sie den Alarmton auslösen müssen, bevor der CCC freigegeben wurde.
In der CCC-Analyse wird auch gezeigt, wie der Throjaner die verbleibenden suspekten Aktionen, wie das Aufrufen einer aus dem Netzwerk heruntergeladenen Datendatei, aus den Heuristiken umgeht. Wird versucht, den Drojaner auf einem Rechner wirklich zu aktivieren, würde die Verhaltensanalyse natürlich unmittelbar anschlagen, wie man hört. Später können solche Prüfungen nicht mehr vernünftig durchgeführt werden, denn die jetzt beginnende Signaturerkennung kann nicht mehr allein abgeschaltet werden.
Ein Virenschutz würde, wenn überhaupt, am wahrscheinlichsten misstrauisch werden, wenn er das Installationsprogramm ausführt. Aber auch das nützt nichts, wenn der Drojaner bei einer Zollprüfung eingesetzt wird, wie im bisher einzig belegten Fehler.