Kategorien
Hardware & Software Software Windows 10

Windows 10: Schutz vor Manipulation

Bereits vor über einem Jahr, Ende 2018, hat Microsoft einen Manipulationsschutz in das Betriebssystem Windows 10 eingebaut. Leider stand die Aktivierung bisher nur den Firmenkunden zur Verfügung. Seit dem Update auf Version 1903 können auch alle Privatpersonen endlich dieses Sicherheitsfeature nutzen.

Die Aktivierung des Manipulationsschutzes wird in den Einstellungen vorgenommen. Klicke auf Start | Einstellungen | Update und Sicherheit | Windows-Sicherheit | Windows-Sicherheit öffnen | Viren- & Bedrohungsschutz.

Im Bereich Einstellungen für Viren- und Bedrohungsschutz gelangst du über den Link Einstellungen verwalten zum Schalter Manipulationsschutz. Ein Mausklick auf den Schalter aktiviert die Schutzfunktion, die du dann nur noch mit dem Button Ja bestätigen musst.

Kategorien
Hardware & Software Software Windows 10

Mit Tamper Protection Windows 10 noch sicherer machen

Microsoft hat in der Vergangenheit etliches dafür getan, dass das Windows Betriebssystem immer sicherer wird. Neben der Verbesserung des Windows Defenders haben die Redmonder nun auch einen Manipulationsschutz in Windows 10 eingebaut, der aber durch den Nutzer manuell aktiviert werden muss.

Der Manipulationsschutz (Tamper Protection) dient zur Abwehr von Angriffen auf die Windows-Defender-Sicherheitsmaßnahmen, um Viren und Trojaner vom PC fernzuhalten. Sie ist bereits mit dem Frühjahrsupdate im April 2019 (Version 1903) auf unsere Rechner gelangt und wurde aber jetzt erst offiziell scharf geschaltet.

Zum manuellen Aktivieren öffnest du die Windows-Einstellungen mit der Tastenkombination [Windows][I] und klickst dann auf Update und Sicherheit | Windows-Sicherheit | Viren- & Bedrohnungsschutz.

Hier befindet sich die gesuchte Option, der Manipulationsschutz. Per Mausklick auf den Schalter lässt sich die Tamper Protection ein- und ausschalten.

Hinweis: Antiviren-Tools anderer Anbieter werden durch den Windows-Manipulationsschutz nicht beeinträchtigt.

Kategorien
Chrome Firefox Internet & Medien

NoScript jetzt auch für Chrome verfügbar

Java Script und andere Browserplugins sind für Malware (z. B. Meltdown oder Spectre) immer ein beliebtes Angriffsziel. Schutzprogramme, wie das für Firefox beliebte Add-on NoScript, schützen deinen Browser vor solchen Click-Jacking-Angriffen.

Lange nur mit Firefox kompatibel

Mehr als zehn Jahre war NoScript ausschließlich für den Mozilla Firefox erhältlich und gehört seitdem zu den am meisten genutzten Add-ons. Eine gleichwertige Alternative für andere Browser sucht man meist vergeblich.

Jetzt im Chrome Web Store verfügbar

Vor Kurzem ist NoScript auch für Google Chrome erschienen. Nach der Installation verhindert das Add-on durch seine eigene Positivliste die Ausführung der schlimmsten Plugins. Über das hinzugefügte Browser-Icon lassen sich weitere Scripte manuell verwalten.

Beide Add-on-Versionen, für Firefox und Chrome, sind kostenlos.

Kategorien
Hardware & Software

Der Gmail-Spamfilter als effektiver Virenschutz für den PC

Ein großer Teil der Computer wird durch Viren, die per E-Mail versendet werden, infiziert. Daher muss ein gutes Antiviren-Programm auch den Nachrichteneingang überwachen. In der Vergangenheit kam es leider immer wieder vor, dass die Virenscanner eine neue Bedrohung nicht schnell genug erkannt haben. Einen viel besseren Schutz vor Viren und Phishing-Mails bietet der Spamfilter von Gmail.

Ja, richtig. Google´s Gmail ist meist schneller als andere Schutzprogramme. „Schuld“ daran ist das Verfahren, die Inhalte der Emails, u. a. für Werbezwecke, zu scannen und zu analysieren. Dabei wird nicht nur dein Verhalten aufgezeichnet, was du als Spam und Phishing markierst, auch das Verhalten aller anderen Gmail-Nutzer fließt so in den Schutz ein. Alles zusammen führt zu einem sehr effektiven Spam-Schutz, der kaum Schadnachrichten im Posteingang zulässt.

Auch wenn die Daten-Sammelwut von Google sehr grenzwertig ist, so hat sie diesmal auch etwas Gutes.

Für den privaten E-Mail-Versand ist Gmail allemal eine gute Wahl und zudem kostenlos. Wer aber schon einen anderen Anbieter ausgewählt hat und sich keine neue E-Mail-Adresse zulegen möchte, kann trotzdem zu Gmail wechseln. Bis zu fünf Gmail-fremde Konten lassen sich in den Gmail-Client integrieren. Wie das geht, kannst du morgen bei uns lesen.

Aber Vorsicht bei der Integration von E-Mail-Konten deines Arbeitgebers. Hier solltest du vorher eine schriftliche Genehmigung des Chefs einholen.

 

Kategorien
Hardware & Software Windows 10 Windows 7 Windows 8 Windows 8.1 Windows 9 Windows 98 Windows Vista Windows XP

Microsoft ignoriert eine Schwachstelle seit 18 Jahren

In allen Windows Betriebssystemen, einschließlich dem neuen Windows 10 existiert die gleiche Sicherheitslücke seit nunmehr mindestens 18 Jahren. Wiederentdeckt wurde die Schwachstelle Redirect to SMB von der Firma Cylance.

sicherheitsleck-windows-alle-versionen-seit-1997-bekannt-bug-redirect-to-smb-server

Bereits im Jahr 1997 wurde der Bug von Aaron Spangler entdeckt und entsprechend beschrieben.

redirect-to-smb-bug-aaron-spangler-entdeckt-win95-1997-umleitung-man-in-the-middle-angriff

Erst 2009 bestätigte Microsoft diese Sicherheitslücke.

Lauschangriff per Man-in-the-Middle-Methode

Angreifer können durch diese Lücke Teile des Datentransfers von Netzwerken auf SMB-Server (Server Message Block) umleiten. Dies kann zum Beispiel dann geschehen, wenn ein Nutzer oder eine Software nach Updates sucht. Hiervon ist sogar die Updatefunktion verschiedener Antivirenprogramme betroffen.

Mit einem Man-in-the-Middle-Angriff wird diese http-Verbindung umgeleitet, damit Zugangsdaten abgefangen und somit der betreffende User identifiziert werden kann.

Gewollte Sicherheitslücke?

Doch statt ein entsprechendes Sicherheitsupdate bereit zu stellen, verweist Microsoft lapidar darauf, auf unbekannten Webseiten keine Zugangsdaten einzugeben und regelmäßig die Passwörter zu wechseln.

Verschwörungstheoretiker könnten bei diesem Verhalten eine sehr starke Zusammenarbeit mit amerikanischen Geheimdiensten vermuten. Jedenfalls sieht das nicht gerade danach aus, die Sicherheitslücke zukünftig schließen zu wollen.

Gegenmaßnahmen

Als Gegenmaßnahme, bis die Lücke geschlossen ist, rät Cylance die von SMB verwendeten Ports TCP 139 sowie 445 per Firewall für ausgehende Verbindungen zu blockieren.

cert-institute-rat-ntlm-nicht-nutzen-kerberos-sicherer-alternative-gruppenrichtlinien-anpassen-avg-antiviren-software-betroffen-smb

Cert rät zusätzlich, die Gruppenrichtlinien für NTLMv2, dem Authentifizierungsverfahren für SMB-Server, entsprechend anzupassen oder direkt auf das sicherere Kerberos umzusteigen.

Kategorien
Hardware & Software Windows 7 Windows 8 Windows Vista Windows XP

Mit dem Windows Defender offline infizierte Computer booten und Malware entfernen

Die Windows-Defender-Software schützt den Rechner vor unerwünschter Malware. Doch sie ist nicht auf allen Computern installiert, oder auf dem aktuellsten Stand. So kann es dann noch passieren, dass Spyware oder Viren auf den PC gelangen. Da verschiedene Schadprogramme sich automatisch über das Web aktualisieren, können Beseitigungsversuche mit aktualisierter Antivirensoftware trotz allem erfolglos sein. In vielen Fällen kann aber der Windows Defender Offline helfen.

Bootfähigen Datenträger erstellen

Hier wird über einen nicht infizierten Computer, ein bootfähiges Speichermedium (CD/DVD/USB-Stick) mit dem Windows Defender Offline erstellt, der auf der Webseite von Microsoft

windows-defender-offline-bootfaehig-stick-usb-cd-dvd-aktuell-virensignatur-microsoft

kostenlos als Download erhältlich ist. Klicke zum Herunterladen nur auf den Button mit der passenden Version deines Rechners (32- oder 64 Bit).

betriebssystem-windows-defender-offline-32-64-bit-kostenlos-download

Der Download- und Installationsassistent führt dich komfortabel durch alle Arbeitsschritte. Dabei ist zu beachten, dass der Datenträger mindestens 250 MB freien Speicher besitzt.

defender-offline-booten-stick-250-mb-speicherplatz-microsoft

USB-Stick, CD, oder DVD?

Das Herunterladen auf einen USB-Stick dauert am längsten, da hier eine recht geringe Datentransferrate zum Einsatz kommt. In unserem Test dauerte das Herunterladen von 20 Prozent (= ca. 50 MB) des gesamten Datenbestandes auf einen älteren USB-Stick cirka 40 Minuten. Am besten du benutzt eine CD oder DVD für den Windows Defender Offline.

Rettungs-Datenträger einlegen und PC neu starten

Nach dem Herunterladen bootest du den infizierten Computer mit dem erstellten Windows-Defender-Offline-Datenträger. Die Software startet sofort mit einer Schnellüberprüfung des verseuchten Rechners. Dieser Vorgang lässt sich jederzeit abbrechen und mit einer vollständigen Systemüberprüfung neu starten.

Wird der Windows Defender Offline fündig, dann schlägt das Programm am Ende des System-Scans die passenden Schritte zum Entfernen der Malware vor.

Tipp:

Beim Erstellen eines Windows-Defender-Offline-USB-Sticks, bzw. einer -CD/DVD sollte man darauf achten, das zwischen dem Download und dem Einsatz des Datenträgers möglichst wenig Zeit vergeht. Sonst ist die Gefahr recht groß, dass schon neue Viren wieder im Umlauf sind.

Außerdem, auch wenn die Erstellung eines Rettungs-Sticks viel mehr Zeit in Anspruch nimmt, ist die Verwendung eines USB-Sticks oder einer wiederbeschreibbaren DVD empfehlenswerter. In diesem Fall wird das Setup dazu verwendet, den Datenträger nur mit den aktuellen Viren- und Spywaresignaturen zu versehen.

Kategorien
Hardware & Software

Schutz gegen gefälschte Antivirenprogramme wie „Windows Expert Console“ alias „Cleaner.exe“

Nach einer längeren Ruhephase treten jetzt wieder häufiger Lösegeld-Trojaner als gefälschte Antivirenprogramme auf. Die Verbreitung dieser Erpressertools ist sogar aggressiver als in  der Vergangenheit. Ein gutes Beispiel ist die „Windows Expert Console“ beziehungsweise „Cleaner.exe“. Mit dem „Panda Cloud Cleaner“ können Sie diese Erpresser wieder loswerden. Es gibt sogar für komplett blockierte Computer eine über USB-Sticks bootfähige Version.

Verschiedene Verbreitungswege

Die Schadsoftware wird über verschiedene Kanäle verbreitet. Zum einen sind es infizierte Webseiten, die Sicherheitslücken Ihres PC`s ausnutzen, zum Anderen verbreitet sich der Schädling über infizierte Anhänge von E-Mails oder durch Links auf infizierte Webseiten.

So funktioniert die Erpressung

Gerät man auf eine infizierte Webseite, oder hat man den entsprechenden E-Mail-Anhang geöffnet, bleibt einem keine Zeit mehr um Gegenmaßnahmen zu ergreifen. Die Installation ist nach wenigen Sekunden erfolgt und der Rechner startet neu. Natürlich hat er dann mehrere Schadprogramme gefunden und bietet deren Löschung an. Eine Rückkehr zum Desktop oder anderen Programmen ist dann nicht mehr möglich. Klicken Sie dann auf „Alles löschen“ werden Sie aufgefordert eine Lizenz-Gebühr in Höhe von 99 Dollar zu zahlen.

„Panda Cloud Cleaner“ kostenlos herunterladen

Auf der Webseite www.pandasecurity.com/germany/homeusers/support/tools.htm können Sie das Desinfektionstool herunterladen. Können Sie noch auf Ihren Computer zugreifen, dann klicken Sie auf den Button „Download“ des „Panda Cloud Cleaner“. Ist kein PC-Zugriff mehr möglich, dann laden Sie die bootfähige Version „Panda Cloud Cleaner – USB scan“ herunter.

panda-cloud-cleaner-usb-stick-mobil-desinfizieren-windows-expert-console-erpresser-virus-trojener

Das Programm startet nach der Installation von selbst, der Scan aber erst mit einem Mausklick auf die Schaltfläche „Accept and Scan“.

panda-bootfaehig-usb-stick-scan-starten-analyse-erpresser-virus

Als erstes aktualisiert sich das Tool und startet dann die Analyse.

analyse-aktualisiert-selbststaendig-panda-cloud-cleaner

Nach dem Scan-Vorgang werden die Ergebnisse in einer Zusammenfassung angezeigt. Klicken Sie auf den rechten Pfeil um die entsprechenden Details einzusehen. Mit der Schaltfläche „Clean“ werden alle schädlichen Einträge endgültig entfernt. Normalerweise ist anschließend ein Computerneustart erforderlich.

abgeschlossen-scan-desinfizieren-entdeckt-eintraege-loeschen-clean

Gleichwertige Alternativen zum „Panda Cloud Cleaner“

Wer noch nach Alternativen zum „Panda Cloud Cleaner“ sucht, der kann zum Tool „Anti Malware Free“ von Malwarebytes greifen. Auch das Tool „Hitman Pro“ von Botfrei.de ist empfehlenswert.

Kategorien
Hardware & Software Windows 7 Windows 8 Windows 8.1 Windows Vista Windows XP

Rechtzeitig Bot-Netze erkennen und Gegenmaßnahmen ergreifen

Wie gefährlich Bot-Netze sind, zeigt gerade wieder der neue Identitäts-Diebstahl von 16 Millionen E-Mail-Konten. Bot-Netze bestehen aus einer Reihe von automatisch arbeitenden Computerprogrammen, die infizierte Computer zu einem Netzwerk verbinden, um eine größtmögliche Verbreitung von Schadsoftware und Spam-Mails zu gewährleisten. Dabei werden die Daten auf den Rechnern dazu benutzt, um weitere Computer diesem Bot-Netz hinzuzufügen. Deshalb sollte man regelmäßig seinen Rechner auf solche Bot-Netze checken. Der Online-Dienst „Botfrei“ bietet diesen Check, sowie die passenden Gegenmaßnahmen kostenfrei an.

In mehreren Schritten wird auf der Webseite www.botfrei.de/botnetcheck Ihr Computer nach Bot-Netzen untersucht, der Browser sowie die Plugins geprüft und im Anschluss ermöglicht, Updates zu installieren. Im letzten Schritt werden dann eine „Cyber-Impfung“ und weitere Gegenmaßnahmen angeboten. Aber alles der Reihe nach…

Schritt-für-Schritt-Anleitung

Klicken Sie als erstes auf der Seite des Botnet-Checks auf den Startbutton.

botnet-bot-netz-pruefen-erkennen-gegenmassnahmen-treffen-ergreifen-online-dienst-botfrei

Mit der Schaltfläche „Schritt 1: IP-Adresse auf Auffälligkeiten prüfen!“ wird Ihre IP-Adresse ermittelt und geprüft, ob diese in Botnetzen bereits verwendet wird.

erster-schritt-ip-adresse-pruefen-botfrei-botnet-infiziert-rechner-computer

Im zweiten Schritt erfolgt die Browser- und Plugin-Prüfung.

schritt-zweiter-zwei-browser-plugin-check-starten-automatisch-pruefen

Auf der Ergebnisseite des Browser und Plugin-Checks wird angezeigt wie aktuell die Daten sind. Mit einem Mausklick auf die Browser-Symbole werden Sie zum Update auf die Herstellerseite weitergeleitet. Veraltete Plugins werden mit „Nicht aktuell“ gekennzeichnet und Sie gelangen über die gleichnamige Schaltfläche ebenfalls zu den entsprechenden Anbietern.

plug-in-check-nicht-aktuell-weiterleitung-zum-anbieter-java-veraltet-update-aktualisieren-version

Haben Sie alle Updates durchgeführt, geht es mit dem „3. Schritt: System härten“ weiter.

dritter-drei-schritt-system-abhaerten-scan-virus-viren-botfrei-botnetz

Die Cyber-Impfung Ihres Computers

Mit dem blauen Button „Download Impfstoff“ laden Sie eine Schutzsoftware herunter, die Ihr System an mehreren Stellen vor Cyber-Angriffen schützt und Alarm schlägt, wenn ein Angriff stattfindet. Dieses Programm unterstützt die gebräuchlichsten Browser wie Opera, Microsoft Internet Explorer, Safari, Chrome, Firefox und nebenbei auch Maxthon und Pale Moon.

Diese „Cyber-Impfung“ gaukelt einer Schadsoftware vor, dass Ihr Computer ein Analyse-System eines Anti-Viren-Herstellers ist. Das reicht für die meisten Malware-Programme schon aus, diesen Computer nicht zu infizieren.

weitere-massnahmen-letzter-schritt-impfung-system-botfrei-schutz-verbreitung-trojaner

Zusätzlicher Schutz empfohlen

Auf die Impfung allein sollte man sich nicht ausruhen. Im letzten Schritt „Weitere Maßnahmen“ werden zusätzliche Schutzprogramme angeboten. Im oberen Bereich werden zwei Programme, „Secunia PSI“ und „CSIS Heimdal“ angeboten, die automatisch nach Updates der vorhandenen Programme und des Betriebssystems sucht.

gegenmassnahmen-second-opinion-anti-viren-programm-update-suchen-automatisch

Darüber hinaus, werden im unteren Bereich drei Antiviren-Programme zum Download angeboten, die wie eine „zweite Meinung“ fungieren. Diese „Second-Opinion-Scanner“, „SurfRight HitmanPro“, „Malwarebytes Anti-Malware“ und „Avira EU-Cleaner“ beeinträchtigen bereits vorhandene Antivirenprogramme nicht.

Grundlage eines sicheren Computer-Systems

Sind alle Arbeitsschritte durchgeführt und die „Alarmanlage“ der Cyber-Impfung durchgeführt, sollte Ihr Computer gegen die Bot-Netze gut gerüstet sein. Auch hier gilt: Dieser Online-Dienst sowie die Zusatzprogramme alleine, reichen nicht aus um gut vor Angriffen geschützt zu sein. Eine gut eingerichtete Firewall und ein aktuelles Antiviren-Programm sind die Grundlage zu einem sicheren System.