reicht MSE 4 alleine aus als Virenschutz

  • Ersteller Ersteller jamira1976
  • Erstellt am Erstellt am
Besserwisser01 schrieb:
Norton hat Alarm geschlagen, als ich mal Kurz mit dem Internet Explorer unterwegs war, was ich nur selten mache. (Firefox ließ dort keine Scripte zu)

Super, ich nutze Norton. Da freut es mich, dass das Programm funktioniert und gut geschützt bin. Aber 100% gibt es sowieso nie.

Zum TE:

MSE würde ich nicht nutzen wollen:

Hier ein Zitat von dieser Seite:

Schutzwirkung im Jahresmittel 2011 (Firmenlösungen) Quelle: AVTest.org
Microsoft enttäuscht auf der ganzen Linie. Sowohl das kostenlose Produkt für Endanwender "Microsoft Security Essentials" als auch die "Forefront Endpoint Protection" für Firmen landen auf dem letzten Platz.
Und das sind die kompletten Ergebnisse von 2011 über ein Jahr. Das sagt doch alles.;)
 
Besserwisser01 schrieb:
Ich habe hier einmal G-Data, für 3 Rechner, war so eine 25 Monatige Sonderedtion (zum Jubiläum) und einmal Norton auch für 3 Rechner.
Na ja, Norton ist bei mir absolut unten durch. Der Rotz hat einfach den Ruf der Systembremse weg, egal ob das jetzt immer noch so abartig ist wie vor ein paar Jahren oder ob es sich endlich gebessert hat. Was sich nicht gebessert hat: die Deinstallation. Um Norton zu entsorgen muss man den halben PC platt machen. Das verankert sich immer noch extrem tief im System

@Daaron, das klingt als wäre es unmöglich Linux anzugreifen. Aber sonst hast Du eindeutig recht.
Unmöglich nicht, jedes System ist hackbar. Einem gezielten Angriff kann kein System Stand halten.
Die Sicherheit ist aber extrem viel höher, einfach weil man aus der Schusslinie ist. Linux-Systeme sind insgesamt robuster, außerdem gibt es noch nicht so viele. Zusätzlich unterscheiden sich die bestehenden Systeme deutlich in der installierten Software, sogar die Kernel können sich teilweise radikal unterscheiden. Daher schreibt niemand im großen Stil Viren, die auf Linux abzielen.

1668mib schrieb:
Wie viele Infektionen gibt's denn wirklich durch Zero-Day-Expoits?
Rückblickend auf den Flashback-Trojaner für MacOS?
Locker 600.000 infizierte Systeme, nur indem eine infizierte Webseite ein schadhaftes JavaScript gestartet hat, das wiederum eine Lücke in Java ausnutzt. Wenn man dann noch bedenkt, dass 2 Monate lang ein Update von Oracle zur Verfügung stand, dass aber von Apple nicht an die User verteilt wurde.... Juhu, Viren!

Für Windows-Systeme ist es auch nicht wirklich besser. Ich erinnere an der Stelle mal an die letzte Pwn2Own, bei der die Sandbox-Systeme von Chrome und IE9 über Webseiten-Schadcode umgangen wurden. Da wurde zu Demonstrationszwecken nur der Taschenrechner gestartet, genauso könnte aber auch die Virus.exe starten.
 
Daaron schrieb:
NoScript bringt dir nichts, weil JS heutzutage für vieles vorausgesetzt wird.
es ist doch gerade sinn und zweck von nocsript, selektiv vorzugehen.

ein typisches black hole exploit + rogueware-payload mit typischen erkennungsraten:
https://www.virustotal.com/url/eb57...b639009833bfbc4026a3d84c/analysis/1335894817/
https://www.virustotal.com/file/209...1e45b84c7e9d9a3145b99072/analysis/1335894867/
https://www.virustotal.com/file/09b...911f620e207ffc258738e285fa6a7ceea26/analysis/

gibt man javascript für die angreifende seite nicht frei, passiert auch nichts.
 
Und wer sagt dir, dass die Seite, die du gerade für NoScript frei geben willst, auch wirklcih sauber ist? Nehmen wir nur pcgames & Co. Das wären doch normalerweise vertrauenswürdige Seiten, bei denen man Scripts zu lässt, einfach weil sie z.B. fürs Forum nötig sind oder um sich die Videos auf der Seite anzugucken. So... und nun wird der ganze Verlag gehackt und trotz NoScript zur Virenschleuder. Gebracht hat dir dein NS... NICHTS, denn du musstest einen Vertrauensvorschuss liefern. Der Hack hat doch nur bewiesen, dass jede Seite, auch CB, rein theoretisch zur Virenschleuder werden kann. Hast du hier auf CB denn JS geblockt?
 
@Daaron
Norton, war auch ne ganze Zeit bei mir unten durch ! Sind aber wieder etwas besser geworden. Ich habe mit den Versionen 2011/12 keine Probleme gehabt.

Auch nicht bei der Deinstallation, da war GData schon zickiger.

Zu Linux: Das kein System wirklich dicht ist, ist klar, dazu kommen ja auch zuviele Programme zusammen und da alles komfortabel und einfach bedienbar sein muss...

Wie oft musste der komische Flash Player schon gepatcht werden.

Eine nutzliche Hilfe, für die die Windows weiterhin nutzen möchten, ist aber auch der PSI von Secunia.
Dort wird man relativ frühzeitig auf Aktualisierungen und fehlende Sicherheitspupdates hingewiesen.

Aber 100 Prozent gibt es halt dabei nicht ! Ganz ohne Brain.exe ist auch schlecht.
 
Zuletzt bearbeitet:
Daaron schrieb:
Und wer sagt dir, dass die Seite, die du gerade für NoScript frei geben willst, auch wirklcih sauber ist? Nehmen wir nur pcgames & Co. Das wären doch normalerweise vertrauenswürdige Seiten, bei denen man Scripts zu lässt
wie liefen die angriffe genau ab?
 
@Daaron: Wir scheinen verschiedene Definitionen von Zero-Day-Exploit zu haben. Gerade eine Lücke, die monatelang bekannt ist, ist für mich kein Zero-Day-Exploit...
 
Richtig, Norton hat riesen Schritte gemacht bei der Performance und Entfernbarkeit gemacht. Wenn ich die Herstellerforen von Kaspersky, Avira, usw. so anschaue, dann macht Norton die wenigsten Problem. Zum Beispiel kommen für Firefox die AddOn's spätestens einen Tag später nach der neuen Firefox-Version. Ich werde wohl weiterhin bei Norton bleiben, weil das Programm den Systemstart auch kaum bremst, und das auch leistungsschwache Computer.
 
mir ging es um genau.
betand durch das erlauben von javascript für pcgames... eine exploit-gefahr?
 
Es wurden dort Keylogger und Trojaner verteilt. Computec rät allen Besuchern, sämtliche Passwörter zu ändern, usw. Sagt doch eigenlich schon alles aus.


Wenn Du auf einer der Seiten warst, würde ich das System testen.
 
Zuletzt bearbeitet:
du hast meine frage nicht verstanden.
bestand die gefahr einer drive-by-infektion, wenn das ausführen von javascript-inhalten für pcgames... erlaubt war?
 
1668mib schrieb:
@Daaron: Wir scheinen verschiedene Definitionen von Zero-Day-Exploit zu haben. Gerade eine Lücke, die monatelang bekannt ist, ist für mich kein Zero-Day-Exploit...
Nun, wenn schon langfristig bekannte Lücken ein Problem sind, was ist dann erst mit Zero-Days? Darüber solltest du mal nachdenken.

emlyn d. schrieb:
du hast meine frage nicht verstanden.
bestand die gefahr einer drive-by-infektion, wenn das ausführen von javascript-inhalten für pcgames... erlaubt war?
Ich weiß nicht, ob oder ob nicht am Sourcecode der Seiten manipuliert wurde. Ist aber auch unerheblich, weil es möglich gewesen wäre. In dem Moment, wo der Server kompromittiert wurde, können auch problemlos schadhafte Scripte auf den Server gespielt und im HTML-Code der Seite verankert werden. Dafür reicht ein einfacher Zugriff auf den FTP... und wenn ich bereits die Datenbank gehackt habe (was hier auf jeden Fall passiert ist), dann ist Zugriff aufs Dateisystem echt Pille Palle.
NoScript ist pure Pseudo-Sicherheit, mehr nicht.
 
Daaron schrieb:
Nun, wenn schon langfristig bekannte Lücken ein Problem sind, was ist dann erst mit Zero-Days? Darüber solltest du mal nachdenken.
Das beantwortet aber nicht meine Frage von oben. Ich habe ja gerade Zero-Day-Lücken als quasi "harmlos" abgestempelt. Viel zu aufwändig und mitunter teuer, um die breite Masse mit Malware zu infizieren, wo doch die Leute dumm genug sind, die Malware selbst zu installieren... und deshalb wollte ich ja wissen, in welchem Ausmaß Malware überhaupt schon von Zero-Day-Lücken gebrauch gemacht hat.
 
http://blog.trendmicro.de/weitere-zero-day-exploit-in-adobe-flash-gefunden/#.T6BKeNVCae4
Hier hast du deine Antwort, sogar noch im ersten Absatz mit nem Link auf ältere aktive Exploits.

Es lohnt sich sehr wohl, Zero Day Exploits für die breite Masse zu nutzen, immerhin kommst du hier evtl. im großen Stil an Kreditkarten-Daten, Onlinebanking-TANs etc. zu kommen. Auch ein Botnet ist damit schnell mal aufgebaut. Und das beste an nem Zero Day: Weder der Datenraub noch das Botnet fallen auf, bis irgend wann das Ding von nem Virenscanner erwischt wird.
 
Und jetzt ist es halt wieder eine Definitionsfrage, was ein Zero-Day-Exploit genau ist... aber das ist eigentlich auch langsam zu sehr OT...
 
Zuletzt bearbeitet:
Daaron schrieb:
NoScript ist pure Pseudo-Sicherheit, mehr nicht.
deine argumentation ist, um es vorsichtig auszudrücken, unseriös.
du bleibst den nachweis schuldig, dass die computec-geschichte als beispiel überhaupt taugt.

im letzten jahr gab es einen massiven angriff auf oscommerce-seiten(siehe z.b. http://www.malwaredomainlist.com/forums/index.php?topic=4635.0).
kein drive-by-download, wenn man noscript richtig eingestellt hat.

bist du in der lage, mir auch nur eine black hole(und das ist immerhin ein sehr populäres, wenn nicht das populärste exploit kit)-seite zu nennen, vor der noscript nicht schützt?

btw:
bin gerade bei recherchen auf das xttp://antivirusguarantorremedy.info/25182cbe2ec9db38/0/ gestoßen.
https://www.virustotal.com/url/7941...79d763c0fb59ddb7968ae5dc/analysis/1335959814/
https://www.virustotal.com/file/0b4...171dc9160fedc6efb3292ad8/analysis/1335959431/
mit noscript kein problem, ohne noscript siehe anhang.
 

Anhänge

  • security alert.PNG
    security alert.PNG
    65,5 KB · Aufrufe: 178
Zurück
Oben