Schlagwort: antivirenprogramm

  • Windows 10: Schutz vor Manipulation

    Bereits vor über einem Jahr, Ende 2018, hat Microsoft einen Manipulationsschutz in das Betriebssystem Windows 10 eingebaut. Leider stand die Aktivierung bisher nur den Firmenkunden zur Verfügung. Seit dem Update auf Version 1903 können auch alle Privatpersonen endlich dieses Sicherheitsfeature nutzen.

    Die Aktivierung des Manipulationsschutzes wird in den Einstellungen vorgenommen. Klicke auf Start | Einstellungen | Update und Sicherheit | Windows-Sicherheit | Windows-Sicherheit öffnen | Viren- & Bedrohungsschutz.

    Im Bereich Einstellungen für Viren- und Bedrohungsschutz gelangst du über den Link Einstellungen verwalten zum Schalter Manipulationsschutz. Ein Mausklick auf den Schalter aktiviert die Schutzfunktion, die du dann nur noch mit dem Button Ja bestätigen musst.

  • Mit Tamper Protection Windows 10 noch sicherer machen

    Microsoft hat in der Vergangenheit etliches dafür getan, dass das Windows Betriebssystem immer sicherer wird. Neben der Verbesserung des Windows Defenders haben die Redmonder nun auch einen Manipulationsschutz in Windows 10 eingebaut, der aber durch den Nutzer manuell aktiviert werden muss.

    Der Manipulationsschutz (Tamper Protection) dient zur Abwehr von Angriffen auf die Windows-Defender-Sicherheitsmaßnahmen, um Viren und Trojaner vom PC fernzuhalten. Sie ist bereits mit dem Frühjahrsupdate im April 2019 (Version 1903) auf unsere Rechner gelangt und wurde aber jetzt erst offiziell scharf geschaltet.

    Zum manuellen Aktivieren öffnest du die Windows-Einstellungen mit der Tastenkombination [Windows][I] und klickst dann auf Update und Sicherheit | Windows-Sicherheit | Viren- & Bedrohnungsschutz.

    Hier befindet sich die gesuchte Option, der Manipulationsschutz. Per Mausklick auf den Schalter lässt sich die Tamper Protection ein- und ausschalten.

    Hinweis: Antiviren-Tools anderer Anbieter werden durch den Windows-Manipulationsschutz nicht beeinträchtigt.

  • NoScript jetzt auch für Chrome verfügbar

    Java Script und andere Browserplugins sind für Malware (z. B. Meltdown oder Spectre) immer ein beliebtes Angriffsziel. Schutzprogramme, wie das für Firefox beliebte Add-on NoScript, schützen deinen Browser vor solchen Click-Jacking-Angriffen.

    Lange nur mit Firefox kompatibel

    Mehr als zehn Jahre war NoScript ausschließlich für den Mozilla Firefox erhältlich und gehört seitdem zu den am meisten genutzten Add-ons. Eine gleichwertige Alternative für andere Browser sucht man meist vergeblich.

    Jetzt im Chrome Web Store verfügbar

    Vor Kurzem ist NoScript auch für Google Chrome erschienen. Nach der Installation verhindert das Add-on durch seine eigene Positivliste die Ausführung der schlimmsten Plugins. Über das hinzugefügte Browser-Icon lassen sich weitere Scripte manuell verwalten.

    Beide Add-on-Versionen, für Firefox und Chrome, sind kostenlos.

  • Microsoft ignoriert eine Schwachstelle seit 18 Jahren

    Microsoft ignoriert eine Schwachstelle seit 18 Jahren

    In allen Windows Betriebssystemen, einschließlich dem neuen Windows 10 existiert die gleiche Sicherheitslücke seit nunmehr mindestens 18 Jahren. Wiederentdeckt wurde die Schwachstelle Redirect to SMB von der Firma Cylance.

    sicherheitsleck-windows-alle-versionen-seit-1997-bekannt-bug-redirect-to-smb-server

    Bereits im Jahr 1997 wurde der Bug von Aaron Spangler entdeckt und entsprechend beschrieben.

    redirect-to-smb-bug-aaron-spangler-entdeckt-win95-1997-umleitung-man-in-the-middle-angriff

    Erst 2009 bestätigte Microsoft diese Sicherheitslücke.

    Lauschangriff per Man-in-the-Middle-Methode

    Angreifer können durch diese Lücke Teile des Datentransfers von Netzwerken auf SMB-Server (Server Message Block) umleiten. Dies kann zum Beispiel dann geschehen, wenn ein Nutzer oder eine Software nach Updates sucht. Hiervon ist sogar die Updatefunktion verschiedener Antivirenprogramme betroffen.

    Mit einem Man-in-the-Middle-Angriff wird diese http-Verbindung umgeleitet, damit Zugangsdaten abgefangen und somit der betreffende User identifiziert werden kann.

    Gewollte Sicherheitslücke?

    Doch statt ein entsprechendes Sicherheitsupdate bereit zu stellen, verweist Microsoft lapidar darauf, auf unbekannten Webseiten keine Zugangsdaten einzugeben und regelmäßig die Passwörter zu wechseln.

    Verschwörungstheoretiker könnten bei diesem Verhalten eine sehr starke Zusammenarbeit mit amerikanischen Geheimdiensten vermuten. Jedenfalls sieht das nicht gerade danach aus, die Sicherheitslücke zukünftig schließen zu wollen.

    Gegenmaßnahmen

    Als Gegenmaßnahme, bis die Lücke geschlossen ist, rät Cylance die von SMB verwendeten Ports TCP 139 sowie 445 per Firewall für ausgehende Verbindungen zu blockieren.

    cert-institute-rat-ntlm-nicht-nutzen-kerberos-sicherer-alternative-gruppenrichtlinien-anpassen-avg-antiviren-software-betroffen-smb

    Cert rät zusätzlich, die Gruppenrichtlinien für NTLMv2, dem Authentifizierungsverfahren für SMB-Server, entsprechend anzupassen oder direkt auf das sicherere Kerberos umzusteigen.

  • Mit dem Windows Defender offline infizierte Computer booten und Malware entfernen

    Die Windows-Defender-Software schützt den Rechner vor unerwünschter Malware. Doch sie ist nicht auf allen Computern installiert, oder auf dem aktuellsten Stand. So kann es dann noch passieren, dass Spyware oder Viren auf den PC gelangen. Da verschiedene Schadprogramme sich automatisch über das Web aktualisieren, können Beseitigungsversuche mit aktualisierter Antivirensoftware trotz allem erfolglos sein. In vielen Fällen kann aber der Windows Defender Offline helfen.

    Bootfähigen Datenträger erstellen

    Hier wird über einen nicht infizierten Computer, ein bootfähiges Speichermedium (CD/DVD/USB-Stick) mit dem Windows Defender Offline erstellt, der auf der Webseite von Microsoft

    windows-defender-offline-bootfaehig-stick-usb-cd-dvd-aktuell-virensignatur-microsoft

    kostenlos als Download erhältlich ist. Klicke zum Herunterladen nur auf den Button mit der passenden Version deines Rechners (32- oder 64 Bit).

    betriebssystem-windows-defender-offline-32-64-bit-kostenlos-download

    Der Download- und Installationsassistent führt dich komfortabel durch alle Arbeitsschritte. Dabei ist zu beachten, dass der Datenträger mindestens 250 MB freien Speicher besitzt.

    defender-offline-booten-stick-250-mb-speicherplatz-microsoft

    USB-Stick, CD, oder DVD?

    Das Herunterladen auf einen USB-Stick dauert am längsten, da hier eine recht geringe Datentransferrate zum Einsatz kommt. In unserem Test dauerte das Herunterladen von 20 Prozent (= ca. 50 MB) des gesamten Datenbestandes auf einen älteren USB-Stick cirka 40 Minuten. Am besten du benutzt eine CD oder DVD für den Windows Defender Offline.

    Rettungs-Datenträger einlegen und PC neu starten

    Nach dem Herunterladen bootest du den infizierten Computer mit dem erstellten Windows-Defender-Offline-Datenträger. Die Software startet sofort mit einer Schnellüberprüfung des verseuchten Rechners. Dieser Vorgang lässt sich jederzeit abbrechen und mit einer vollständigen Systemüberprüfung neu starten.

    Wird der Windows Defender Offline fündig, dann schlägt das Programm am Ende des System-Scans die passenden Schritte zum Entfernen der Malware vor.

    Tipp:

    Beim Erstellen eines Windows-Defender-Offline-USB-Sticks, bzw. einer -CD/DVD sollte man darauf achten, das zwischen dem Download und dem Einsatz des Datenträgers möglichst wenig Zeit vergeht. Sonst ist die Gefahr recht groß, dass schon neue Viren wieder im Umlauf sind.

    Außerdem, auch wenn die Erstellung eines Rettungs-Sticks viel mehr Zeit in Anspruch nimmt, ist die Verwendung eines USB-Sticks oder einer wiederbeschreibbaren DVD empfehlenswerter. In diesem Fall wird das Setup dazu verwendet, den Datenträger nur mit den aktuellen Viren- und Spywaresignaturen zu versehen.

  • Schutz gegen gefälschte Antivirenprogramme wie „Windows Expert Console“ alias „Cleaner.exe“

    Nach einer längeren Ruhephase treten jetzt wieder häufiger Lösegeld-Trojaner als gefälschte Antivirenprogramme auf. Die Verbreitung dieser Erpressertools ist sogar aggressiver als in  der Vergangenheit. Ein gutes Beispiel ist die „Windows Expert Console“ beziehungsweise „Cleaner.exe“. Mit dem „Panda Cloud Cleaner“ können Sie diese Erpresser wieder loswerden. Es gibt sogar für komplett blockierte Computer eine über USB-Sticks bootfähige Version.

    Verschiedene Verbreitungswege

    Die Schadsoftware wird über verschiedene Kanäle verbreitet. Zum einen sind es infizierte Webseiten, die Sicherheitslücken Ihres PC`s ausnutzen, zum Anderen verbreitet sich der Schädling über infizierte Anhänge von E-Mails oder durch Links auf infizierte Webseiten.

    So funktioniert die Erpressung

    Gerät man auf eine infizierte Webseite, oder hat man den entsprechenden E-Mail-Anhang geöffnet, bleibt einem keine Zeit mehr um Gegenmaßnahmen zu ergreifen. Die Installation ist nach wenigen Sekunden erfolgt und der Rechner startet neu. Natürlich hat er dann mehrere Schadprogramme gefunden und bietet deren Löschung an. Eine Rückkehr zum Desktop oder anderen Programmen ist dann nicht mehr möglich. Klicken Sie dann auf „Alles löschen“ werden Sie aufgefordert eine Lizenz-Gebühr in Höhe von 99 Dollar zu zahlen.

    „Panda Cloud Cleaner“ kostenlos herunterladen

    Auf der Webseite www.pandasecurity.com/germany/homeusers/support/tools.htm können Sie das Desinfektionstool herunterladen. Können Sie noch auf Ihren Computer zugreifen, dann klicken Sie auf den Button „Download“ des „Panda Cloud Cleaner“. Ist kein PC-Zugriff mehr möglich, dann laden Sie die bootfähige Version „Panda Cloud Cleaner – USB scan“ herunter.

    panda-cloud-cleaner-usb-stick-mobil-desinfizieren-windows-expert-console-erpresser-virus-trojener

    Das Programm startet nach der Installation von selbst, der Scan aber erst mit einem Mausklick auf die Schaltfläche „Accept and Scan“.

    panda-bootfaehig-usb-stick-scan-starten-analyse-erpresser-virus

    Als erstes aktualisiert sich das Tool und startet dann die Analyse.

    analyse-aktualisiert-selbststaendig-panda-cloud-cleaner

    Nach dem Scan-Vorgang werden die Ergebnisse in einer Zusammenfassung angezeigt. Klicken Sie auf den rechten Pfeil um die entsprechenden Details einzusehen. Mit der Schaltfläche „Clean“ werden alle schädlichen Einträge endgültig entfernt. Normalerweise ist anschließend ein Computerneustart erforderlich.

    abgeschlossen-scan-desinfizieren-entdeckt-eintraege-loeschen-clean

    Gleichwertige Alternativen zum „Panda Cloud Cleaner“

    Wer noch nach Alternativen zum „Panda Cloud Cleaner“ sucht, der kann zum Tool „Anti Malware Free“ von Malwarebytes greifen. Auch das Tool „Hitman Pro“ von Botfrei.de ist empfehlenswert.

  • Rechtzeitig Bot-Netze erkennen und Gegenmaßnahmen ergreifen

    Wie gefährlich Bot-Netze sind, zeigt gerade wieder der neue Identitäts-Diebstahl von 16 Millionen E-Mail-Konten. Bot-Netze bestehen aus einer Reihe von automatisch arbeitenden Computerprogrammen, die infizierte Computer zu einem Netzwerk verbinden, um eine größtmögliche Verbreitung von Schadsoftware und Spam-Mails zu gewährleisten. Dabei werden die Daten auf den Rechnern dazu benutzt, um weitere Computer diesem Bot-Netz hinzuzufügen. Deshalb sollte man regelmäßig seinen Rechner auf solche Bot-Netze checken. Der Online-Dienst „Botfrei“ bietet diesen Check, sowie die passenden Gegenmaßnahmen kostenfrei an.

    In mehreren Schritten wird auf der Webseite www.botfrei.de/botnetcheck Ihr Computer nach Bot-Netzen untersucht, der Browser sowie die Plugins geprüft und im Anschluss ermöglicht, Updates zu installieren. Im letzten Schritt werden dann eine „Cyber-Impfung“ und weitere Gegenmaßnahmen angeboten. Aber alles der Reihe nach…

    Schritt-für-Schritt-Anleitung

    Klicken Sie als erstes auf der Seite des Botnet-Checks auf den Startbutton.

    botnet-bot-netz-pruefen-erkennen-gegenmassnahmen-treffen-ergreifen-online-dienst-botfrei

    Mit der Schaltfläche „Schritt 1: IP-Adresse auf Auffälligkeiten prüfen!“ wird Ihre IP-Adresse ermittelt und geprüft, ob diese in Botnetzen bereits verwendet wird.

    erster-schritt-ip-adresse-pruefen-botfrei-botnet-infiziert-rechner-computer

    Im zweiten Schritt erfolgt die Browser- und Plugin-Prüfung.

    schritt-zweiter-zwei-browser-plugin-check-starten-automatisch-pruefen

    Auf der Ergebnisseite des Browser und Plugin-Checks wird angezeigt wie aktuell die Daten sind. Mit einem Mausklick auf die Browser-Symbole werden Sie zum Update auf die Herstellerseite weitergeleitet. Veraltete Plugins werden mit „Nicht aktuell“ gekennzeichnet und Sie gelangen über die gleichnamige Schaltfläche ebenfalls zu den entsprechenden Anbietern.

    plug-in-check-nicht-aktuell-weiterleitung-zum-anbieter-java-veraltet-update-aktualisieren-version

    Haben Sie alle Updates durchgeführt, geht es mit dem „3. Schritt: System härten“ weiter.

    dritter-drei-schritt-system-abhaerten-scan-virus-viren-botfrei-botnetz

    Die Cyber-Impfung Ihres Computers

    Mit dem blauen Button „Download Impfstoff“ laden Sie eine Schutzsoftware herunter, die Ihr System an mehreren Stellen vor Cyber-Angriffen schützt und Alarm schlägt, wenn ein Angriff stattfindet. Dieses Programm unterstützt die gebräuchlichsten Browser wie Opera, Microsoft Internet Explorer, Safari, Chrome, Firefox und nebenbei auch Maxthon und Pale Moon.

    Diese „Cyber-Impfung“ gaukelt einer Schadsoftware vor, dass Ihr Computer ein Analyse-System eines Anti-Viren-Herstellers ist. Das reicht für die meisten Malware-Programme schon aus, diesen Computer nicht zu infizieren.

    weitere-massnahmen-letzter-schritt-impfung-system-botfrei-schutz-verbreitung-trojaner

    Zusätzlicher Schutz empfohlen

    Auf die Impfung allein sollte man sich nicht ausruhen. Im letzten Schritt „Weitere Maßnahmen“ werden zusätzliche Schutzprogramme angeboten. Im oberen Bereich werden zwei Programme, „Secunia PSI“ und „CSIS Heimdal“ angeboten, die automatisch nach Updates der vorhandenen Programme und des Betriebssystems sucht.

    gegenmassnahmen-second-opinion-anti-viren-programm-update-suchen-automatisch

    Darüber hinaus, werden im unteren Bereich drei Antiviren-Programme zum Download angeboten, die wie eine „zweite Meinung“ fungieren. Diese „Second-Opinion-Scanner“, „SurfRight HitmanPro“, „Malwarebytes Anti-Malware“ und „Avira EU-Cleaner“ beeinträchtigen bereits vorhandene Antivirenprogramme nicht.

    Grundlage eines sicheren Computer-Systems

    Sind alle Arbeitsschritte durchgeführt und die „Alarmanlage“ der Cyber-Impfung durchgeführt, sollte Ihr Computer gegen die Bot-Netze gut gerüstet sein. Auch hier gilt: Dieser Online-Dienst sowie die Zusatzprogramme alleine, reichen nicht aus um gut vor Angriffen geschützt zu sein. Eine gut eingerichtete Firewall und ein aktuelles Antiviren-Programm sind die Grundlage zu einem sicheren System.

  • Firefox Downloads durch Ausschalten des Virenscans beschleunigen

    Bei jedem Download mit dem Mozilla Firefox werden alle Dateien durch den integrierten Virenscanner auf Schadsoftware geprüft. Das verlangsamt den Download und macht sich besonders bei Computern mit schwächeren Prozessoren bemerkbar. Durch die Deaktivierung des Scanners wird die Geschwindigkeit wieder erhöht.

    Die Abschaltung ist aber nur dann sinnvoll, wenn Sie bereits ein Antivirenprogramm installiert haben. Der prüft ohnehin alle heruntergeladenen Dateien, unabhängig von irgendwelchen Sicherheitseinstellungen der Webbrowsern.

    Und so funktioniert´s:

    Starten Sie den Firefox-Browser, geben Sie in die Adresszeile about:config ein, und drücken Sie die Taste [Enter]. Die Sicherheitswarnung bestätigen Sie mit der Schaltfläche „Ich werde vorsichtig sein, versprochen!“.

    Suchen Sie dann den Eintrag „browser.download.manager.scanWhenDone“. Am schnellsten geht es über das Suchfeld. Geben Sie einfach den gesuchten Eintrag ein. Anschließend ändern Sie mit einem Doppelklick auf diesen Eintrag den Wert von „true“ auf „false“. Das war´s schon.

    bild-1-firefox-mozilla-viren-scanner-abschalten-ausschalten-download-manager-about-config-false-true-doppelklick

    Ab sofort werden die Download-Dateien nicht mehr durch den Firefox auf Schadsoftware geprüft.

    Bei den neueren Rechnern und bei ausreichend Arbeitsspeicher kann auf diese Abschaltung verzichtet werden, da hier die Zeitersparnis verschwindend gering ist.

  • Erstellung eines zweiten, sicheren Firefox-Profils für den Besuch sensibler Webseiten

    Add-ons und Plugins sind wichtig für Funktionserweiterungen eines Browsers. Doch manchmal stellen sie auch eine Gefahr da. Viele Einstellungen und Antivirenprogramme sichern Sie gegen Gefahren aus dem Web ab. Da man sich aber nicht immer sicher sein kann, ob eine Erweiterung/Plugin aus einer sicheren Quelle stammt, sollte man sich eine Möglichkeit schaffen, mit der man sicherheitsrelevante Webseiten (zum Beispiel Onlinebanking) besuchen kann. Diese Möglichkeit bietet der Firefox-Browser.

    Das sichere Firefox-Profil einrichten

    Um auszuschließen, dass zwielichtige Add-ons und Plug-ins trotz vorhandener Sicherheitssoftware einen Umweg schaffen, enthält Firefox die Möglichkeit, ein zweites, sicheres Profil anzulegen. Dieses kann dann dazu genutzt werden, sich auf sensiblen Seiten (z. B. Onlinebanking) anzumelden.

    Das zweite Profil startet nur mit den Grundeinstellungen und mit einem Minimum an Plug-ins. Einige, wie Java, werden zur Webseitendarstellung zwingend gebraucht.

    Und so erstellen Sie Ihr „Sicherheits-Profil“:

    1. Schließen Sie den Firefox-Browser und rufen Sie das Dialogfenster „Ausführen“ mit der Tastenkombination [Windows][R] auf.

    2. Geben Sie in das Suchfeld den Befehl

    firefox.exe -ProfileManager

    ein und starten es mit [Enter] oder mit einem Klick auf „OK“.

    3. Im Fenster des Firefox-Pofilmanagers klicken Sie auf den Button „Profil erstellen“ und den nachfolgenden Willkommensbildschirm bestätigen Sie mit „Weiter“.

    4. Im nächsten Dialogfenster, dem „Profil-Assistent“, geben dem neuen Profil einen Namen und beenden die Erstellung mit „Fertigstellen“.

    5. Im Firefox Profilmanager sind nun beide Profile sichtbar. Entfernen Sie das Häkchen vor der Option „Beim Starten nicht nachfragen“, markieren Sie das neue Sicherheitsprofil, und klicken Sie auf die Schaltfläche „Firefox starten“.

    6. Ist der Browser gestartet, wechseln Sie über die Menüleiste, „Extras | Add-ons“, zum „Add-ons-Manager“. Deaktivieren Sie in den Bereichen „Erweiterungen“ und „Plugins“ alle nicht benötigten Elemente.

    Vermeiden Sie zukünftig, in diesem Profil Add-ons und Plug-ins zu installieren. Ihr normales (default) Profil steht Ihnen natürlich auch weiterhin zur Verfügung. Ab sofort wird bei jedem Firefox-Start der Profilmanager angezeigt, in dem Sie Ihr benötigtes Profil auswählen können.