Notiz Microsoft Defender: Virenschutz auch für Android, iOS und Linux

noxon schrieb:
Drittanbieter Endpoint Security Software kannst du mittlerweile voll in die Tonne kloppen, weil die mit dem 6-Monatigen Updates von Windows absolut nicht mehr hinterherkommen und ständig inkompatibel sind.
Die einzig vernünfige Lösung ist eine integrierte Lösung vom OS Hersteller und serverseitig sollte die natürlich auch auf Linux Systemen laufen und nicht nur auf Windows Servern.
Ein Admin muss reichlich dumm sein, wenn er die halbjährlichen Funktionsupdates sofort installiert. Du redest über in Problem, das bei vernünftigen Admins erst gar nicht existiert.
Ergänzung ()

Scythe1988 schrieb:
Und ich lach mich über deine Naivität schlapp. Schau mal in einschlägige IT Forensik Portale, bevor du hier so ein Stammtischgerede loslässt..... Dann wirst du auch über die Qualität des Windows Defenders (zumindest unter dem eigenen OS) erleuchtet......Hauptsache mal blöd "blablabla" gemacht und die Lemminge hier stimmen auch noch zu.

Ich lach mich schlapp :D
Die werden dir sagen, dass es Besseres gibt.
 
Zuletzt bearbeitet:
Zero_Point schrieb:
Ein Admin muss reichlich dumm sein, wenn er die halbjährlichen Funktionsupdates sofort installiert. Du redest über in Problem, das bei vernünftigen Admins erst gar nicht existiert.
Die schaffen es ja noch nicht einmal in 6 Monaten ihre Software vernünftig hinzubiegen. Es ist nicht so, als ob man einfach nur ein wenig hinterherhinkt, sondern teilweise hinkt man über ein Jahr hinter dem aktuellen Stand hinterher.

Ich als Entwickler benötige aber immer das aktuellste System um darauf entwickeln zu können und auch um wissen zu können, ob und wie meine Software darauf läuft. Ich kann nicht mit veralteten Windows Versionen arbeiten.

Das ist aber gar nicht mal so sehr das Problem. Viel schwerwiegender ist, dass man wichtige Sicherheitpatches von MS nicht mehr einspielen kann, weil man eine sogenannte "SecuritySoftware" eines Drittanbieters installiert hat.

Als MS zum Beispiel damals relativ schnell Patches für die Meltdown und Spectre Lücken in den Intel CPUs herausgebracht hatte konnte man die nicht auf Rechnern mit installierter McAfee Endpoint Security Software installieren.
Dort war man weiterhin für Monate anfälllig, weil die es nicht gebacken bekommen haben ihre Software dementsprechend anzupassen.

Ach und von den 14 McAfee-Prozessen, die im Hintergrund laufen und mein System unötig verlangsamen möchte ich gar nicht erst reden.
 
  • Gefällt mir
Reaktionen: CMDCake und Mordeos
Zero_Point schrieb:
Ein Admin muss reichlich dumm sein, wenn er die halbjährlichen Funktionsupdates sofort installiert. Du redest über in Problem, das bei vernünftigen Admins erst gar nicht existiert.
Es geht nicht um sofort, sondern auch als Vorbereitung. Und Du glaubst nicht das McAfee und Co sofort ihre Produkte aktualisiert haben um die neuste W10 Version zu unterstützen.
Wenn du eine Clientanzahl im 5-Stelligen Bereich hast, dann gibt es eh kein sofort, sondern nach Wochen/Monate des Testens.

noxon schrieb:
Ach und von den 14 McAfee-Prozessen, die im Hintergrund laufen und mein System unötig verlangsamen möchte ich gar nicht erst reden.
Wir wechseln auch von McAfee zu Defender ATP, der Performance Gewinn ist enorm.
 
Ein virenscanner von Microsoft für Mac OS, iOS und Android. Aber heist das jetzt ist auch Microsoft ein Drittanbieter? Wenn ich es richtig weis wird Mac OS und iOS von Apple entwickelt? Das müsste doch bedeuten das man keinen Defender installieren und nutzen darf das es ja von einem Drittanbieter kommt, weil ja diese System Microsoft nicht entwickelt. Schon komisch das die selbsternanten Security Experten hier immer die Drittanbieter Produkte für Windows als wurzel allen übels sehen und wenn Microsoft das mit ihren Defender auf anderen Systemen macht ist alles in ordnung. Mann muss sich nur vorstellen das der Defender hier schwere sicherheitslücken in Systeme wie Mac OS und Linux reißt. Und mal abgesehen davon das sie damit auch Geld verdienen wollen. Was mit Windows Live One Care nicht geklappt hat versucht man jetzt im Firmen bereich. Aber wie es aussieht nichts ist kostenlos.
 
noxon schrieb:
Die schaffen es ja noch nicht einmal in 6 Monaten ihre Software vernünftig hinzubiegen. Es ist nicht so, als ob man einfach nur ein wenig hinterherhinkt, sondern teilweise hinkt man über ein Jahr hinter dem aktuellen Stand hinterher.
Das ist aber nicht bei allen so. Beim von dir erwähnten McAfee beispielsweise.

noxon schrieb:
Ich als Entwickler benötige aber immer das aktuellste System um darauf entwickeln zu können und auch um wissen zu können, ob und wie meine Software darauf läuft. Ich kann nicht mit veralteten Windows Versionen arbeiten.
Sind alle Firmen Entwickler, die den neuesten Shit brauchen?

noxon schrieb:
Das ist aber gar nicht mal so sehr das Problem. Viel schwerwiegender ist, dass man wichtige Sicherheitpatches von MS nicht mehr einspielen kann, weil man eine sogenannte "SecuritySoftware" eines Drittanbieters installiert hat.
Das ist das Problem des WaaS-Fails mit der ewigen Rumpfuscherei von MS am System. Gibt ja kaum noch ein Update ohne Probleme.
 
  • Gefällt mir
Reaktionen: m.Kobold und noxon
@Affenzahn ich würde mir eher wünschen dass mein OS mir schon die Macht gibt über das zu entscheiden was auf meinem PC läuft und ich kein Zusatzprogramm brauche dass eine solche Funktion meistens eher schlecht als recht draufbastelt :/
aber ja, sowas in der Art. Wird nur vermutlich nicht passieren weil das Ahnung beim Benutzer vorraussetzt und damit nie Massenmarkttauglich sein wird solange sich die Menschheit nicht deutlich weiterentwickelt :(
Whitelisting ist ok für einfachere, begrenzte oder hochsicherheitssysteme, aber sonst einfach zu unflexibel oder zu aufgeblasen. Fürchte ich zumindest, Listen neigen dazu sehr schnell sehr groß zu werden.

@xexex danke für den post, ich war mir nicht bewusst dass das schon so sehr von signaturbasierter Analyse weg ist. Aber wenn ich das richtig verstehe klappt das auch nur wenn man sein system mit der microsoft cloud verzahnt da die bewertung des verhaltens dort passiert, oder? damit kommt auch wieder die lästige frage was alles übermittelt wird, ob sich das nachprüfen lässt usw
Weißt du zufällig ob das system probleme mit legitimen aber unüblichen und damit wenig erfassten aktionen hat?
Theoretisches und aus den Fingern gesogenes Beispiel:
Praktisch jeder erfasste Benutzer speichert seine Daten im Benutzerprofil, hat seine Programme im entsprechenden Ordner auf der Systempartition usw. Ich dagegen nutze mein Profil kaum und speichere bestimmte Daten in einer eigenen Ordnerstruktur auf einer eigenen Partition und ein Teil meiner Programme liegen ebenfalls woanders. Nun ergibt sich dadurch ggf ein ganz anderes Zugriffsmuster.
Ich kann mir zumindest vorstellen dass bei Verhaltensbasierter Bewertung aufgrund der Analyse von großen aus der Praxis gezogenen Datensätzen genauso false positives für eben unübliches Verhalten auftauchen. Genauso stelle ich es mir schwer vor da als Entwickler die richtige Balance für ein rechtzeitiges Anschlagen zu finden.

Aber vielleicht ist das auch weniger tragisch wenn man es nur im Unternehmensumfeld benutzt da dort eher ähnliche und noch dazu oft vorgeschriebene Vorgänge zu finden sind. Feuchter Traum mancher Manager ist ja scheinbar dass Mitarbeiter nur noch vorher definierte Dinge in exakt der beschrieben Art und Weise tun damit alles planbar, nachvollziehbar und vor allem zertifizierbar ist.
Aber wenn das der Preis für eine funktionierende Malwareschutzsoftware ist verzichte ich lieber drauf :/
 
don.redhorse schrieb:
weil AV Software Schlangengift ist? Außerdem, was soll eine AV Software unter iOS überwachen?

Gibt genug Nutzer, die auch die eigentlich gut geschlossene Infrastruktur von Apple knacken, damit sie irgendwelche Dinge...wie z.B. Spiele...nutzen können, für die sie eigentlich zahlen müssten.

Bei Android ist das einfacher. APK ziehen, Installation aus unbekannten Quellen zulassen, fertig.

Und in beiden Fällen ist die Chance dann recht hoch, daß man sich "die Seuche" auf sein Telefon zieht.

@SV3N werdet ihr auf Android und iOS Geräten dann vom Defender einen Test machen?
 
Ltcrusher schrieb:
@SV3N werdet ihr auf Android und iOS Geräten dann vom Defender einen Test machen?

Da es sich wohl ausschließlich um Enterprise-Lösungen für Unternehmen handeln soll, welche einen entsprechenden Vertrag mit Microsoft haben, denke ich wohl nicht. Dennoch halten wir das Thema natürlich im Auge.
 
Bigeagle schrieb:
Weißt du zufällig ob das system probleme mit legitimen aber unüblichen und damit wenig erfassten aktionen hat?

Ich habe dazu leider schlichtweg zu wenig eigene Erfahrungen um da eindeutig eine Aussage treffen zu können, es werden aber nicht alle ungewöhnlichen Aktivitäten gleich geblockt, dafür gibt es eine genaue Übersicht mit Gefahrenbewertung!
1582291912354.png


Zum Thema ATP kann ich aber auf jeden Fall noch dieses Video empfehlen. Es ist schon Wahnsinn welche Möglichkeiten einem an die Hand gibt und wie "einfach" es im Vergleich zu von mit ebenfalls erwähntem Officescan funktioniert. (wobei es hier nun auch das neue Apex One gibt)

Ich glaube ist eines der besten Videos dazu und stammt noch aus der Anfangszeit von ATP vor zwei Jahren, man sieht hier auch genau wie ein wirklicher Angriff über eine untergeschobene Datei aussieht.
1582292292685.png
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: CMDCake, Bigeagle und SVΞN
  • Gefällt mir
Reaktionen: CMDCake
Microsoft lagert Teile des Progamms in die Cloud aus. Klingt stark nach Datenspeicherung. Was passiert dann mit diesen Daten? Das ist die eigentliche Frage.
 
  • Gefällt mir
Reaktionen: AirForce, Zero_Point und m.Kobold
noxon schrieb:
Als MS zum Beispiel damals relativ schnell Patches für die Meltdown und Spectre Lücken in den Intel CPUs herausgebracht hatte konnte man die nicht auf Rechnern mit installierter McAfee Endpoint Security Software installieren.
Dort war man weiterhin für Monate anfälllig, weil die es nicht gebacken bekommen haben ihre Software dementsprechend anzupassen.

Ach und von den 14 McAfee-Prozessen, die im Hintergrund laufen und mein System unötig verlangsamen möchte ich gar nicht erst reden.
14 Prozesse vs 130 die eh bereits in Win10 drin stecken... ein Tropfen Wasser auf dem heißen Stein.
 
  • Gefällt mir
Reaktionen: Zero_Point
Schredderr schrieb:
Habe aktuell auch einen Laptop von unserem Kunden mit Kaspersky drauf. Bei mir geht der auch regelmäßig auf die CPU, so dass sogar das Bewegen der Maus laggt.
Dann ist das Notebook wahrscheinlich noch mit Atom-CPU.
Bei mir ruckelt und lagt da gar nix. Nicht mal auf nem lahmen C2Duo und HDD.
Lieg vielleicht auch an meiner Konfiguration des OS und des AV.
Bau ihm eventuell statt der HDD eine SSD ein und mehr RAM.
Das ist wahrscheinlich auch ein Grund warum es ruckelt und zuckelt.
Aber deine Beiträge kenne ich eh schon und nehme sie nicht mehr ernst.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: AirForce
Zero_Point schrieb:
Ich lach mich schlapp. Wer installiert so was von MS?
Anscheint verstehst du denn Sinn nicht bzw bist du nicht die Zielgruppe dafür. Es geht auch hat nicht um private Personen. Aber schön dass du dich mitgeteilt hast 👍
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: CMDCake, Mordeos und cplpro
xexex schrieb:
Zum Thema ATP kann ich aber auf jeden Fall noch dieses Video empfehlen.
Nachdem ich mir das Video mal im wachen Zustand genauer angeguckt habe bleibt irgendwie mehr ernüchterung übrig. Was ich da gesehen habe hatte mehr mit Forensik zu tun, als mit Schutz als solchem. Scheint ein ziemlich mächtiges Tool für Kontrolle und Übersicht vieler Systeme zu sein, sofern alles fest im Microsoft Ökosystem verankert ist. Was mich etwas stört ist die aufmachung der GUI. Irgendwie sitzt da so ein Gedanke fest, dass das nicht ohne Grund so gut ausgearbeitet ist, als ob es etwas darunterliegendes kaschieren soll, oder aber den Benutzer in eine bestimmte Richtung beeinflussen. Vielleicht ist das auch nur ein Anflug von Paranoia. Aber in der Vergangenheit war das leider seltener der Fall als mir lieb wäre und öfter ein aufmerksames Unterbewusstsein.

Der eigentliche Lacher an der Sache ist dass deren Beispiel mit genau dem gleichen Fehler beginnt wie die meisten AV Präsentationen. Bob empfängt eine email mit einem Worddokument. Dieses öffnet er und erlaubt als erstes die integrierten Makros. Bang. Story könnte hier enden, denn es ist doch praktisch egal welche Sicherheitssoftware man hat wenn man sich den Virus selbst auf System holt und startet. Das hat mich echt enttäuscht, ich hatte da etwas ... ernsteres erwartet, etwas das man nicht mit einem Notizzettel an jedem Bildschirm lösen könnte anstelle einer fetten Cloudbasierten Software.
1. Kommunikationspartner authentifizieren. Email? Signaturprüfung! Keine Signatur? Text only Ansicht und keine Anhänge akzeptieren.
2. Worddokumente mit Makros sind seit es diese gibt Vireneinfallstor und noch dazu eines der bekanntesten. Wer braucht denn bitte in Word Makros? Ich wüsste zumindest nicht wofür, außer irgendwelche exploit demos oder eher weniger arbeitsbezogene spaßdokumente. Aber auch hier: wenn man die unbedingt haben will dann gibts auch dort Signaturen. Stammt das Dokument von einem bekannten und vertrauenswürdigen Autor? Wurde das Makro nachträglich manipuliert? Setzt natürlich vorraus dass der Signierungsprozess und die Prüfung funktioniert.
3. Warum darf ein Wordmakro einfach freidrehend alles tun? Das soll zumindest in meiner Welt weder ins Netz, noch in irgendwelche Systemordner, schlicht keine Aktionen außerhalb von Word selbst. Dokumente sind zum schreiben und angucken da und sollten nicht als Ersatz für Programme dienen. Gebt den Leuten Python! Oh warte, ist ja Microsoft. Powershell, VBscript und Jscript. Das reicht doch wohl, da muss man nicht Word auf Teufel komm raus zukoksen und ein Maschinengewehr und ein paar Handgranaten in die Hand drücken und sich wundern dass kein friedlicher Kindergeburtstag dabei rauskommt.

Außerdem ist der Angriff dennoch erstmal durchgekommen. Daher wäre für eine richtige Bewertung interessant wie schnell und sicher folgende geblockt werden. Ich habe da nicht raushören können ob die anderen beiden Angriffe automatisch geblockt wurden oder ob das erst nach manueller bewertung des ersten passiert ist. Auch stelle ich mir die Frage, warum der erste durchkommt wenn er doch als zu blockender angriff erkannt wurde.

Weiterer Gedanke ist: nachdem ich mal gesehen habe wie viel auf meinem Windows in fremde speicherbereiche reingefummelt wird und wie viel im Hintergrund über dubios wirkende Art fleissig konsolen geöffnet werden und auf für mich nicht mehr nachvollziehbare weise an jeder zitze, jedem haar und jedem finger von windows rumgezupft wird ... ein System dass all diese vorgänge loggt muss ein ganz ordentlicher speicherfresser sein. <- ja, das ist etwas übertrieben, aber ich dachte mal dass seit DOS und eingeschränkt Win98 prinzipiell kein prozess in fremden speicherbereich reinschreiben darf und sowas mit einem segfault quittiert wird. Die Blase ist ziemlich laut zerplatzt. Aber dafür funktioniert Artmoney heute genauso gut wie früher ~.~
Ich fände es da irgendwie beruhigender wenn man anfangen würde diesen Wildwuchs an unnötigen Aktionen zu reduzieren damit wieder klarer wird was soll und was nicht. Anstatt dass z.b. ein Mediaplayer und ein Webbrowser sich gegenseitig in den Speicher reingucken könnte man auch einfach einen geteilten Speicherbereich nehmen. Vielleicht (hoffentlich aber unwahrscheinlich) ist das ja auch der fall und das COMODO HIPS meldet mist. Aber das scheint grundsätzlich zu funktionieren.
 
Was bringt ein Virenscanner, wenn dieser nicht mit Root Rechten läuf egal von welchem Hersteller? Der kann doch nicht mehr machen als App gegen verschiedene Blacklists zu prüfen als genau das, was Google auch schon im Store macht. Solange man keine Apps von Drittanbietern installiert bringt das gar nichts.
 
duckycopper schrieb:
[...]
Wenn es den Leuten ein Gefühl von Sicherheit gibt: Why not.

Weil "gefühlte" Sicherheit keine Sicherheit ist, Antivirensoftware nur die Angriffsfläche erhöht. Soll ich fortfahren?
 
Mal gucken was AV-Test rauskriegt wie sicher das alles ist.
 
Zurück
Oben