Dass es verschiedene Proof of Concepts gibt, Firewalls zu umgehen, ist mir nicht neu.
Die umfassensden Programme dieser Art sind die Comodo Leaktest Suite (hier angehängt) und Matousec
SSTS.
Natürlich kann man sagen, dass es klar ist, dass die Comodo FW auch die Comodo Leaktests erkennt, so einfach ist es aber nicht. Die CLT ist lediglich eine Zusammenfassung vieler bisheriger Leaktests, auch ein paar neue von Comodo selbst sind dabei.
Bei Matousecs Test spielt auch der Selbstschutz eine Rolle: Wenn man bei Comodo ein Feature einschaltet, dass alle unbekannten Vorgänge im System blockt, wenn es beendet ist, besteht es alle Tests. Es gibt allerdings überhaupt gar keine Malware, welche überhaupt alle diese Prozesskiller zusammen einsetzt, also ist dieser Test, den Comodo als einziges Programm meistert, nicht einmal repräsentativ, im positiven Sinne wohlgemerkt.
Und natürlich kann man jede Softwarefirewall umgehen, allerdings nur mit speziell angesetzten Attacken, welche z.B. unbekannte Sicherheitslücken ausnutzen. So eine Malware programmiert aber niemand, weil der Aufwand einfach nicht lohnt: Immerhin sind keine HIPS-Profis profitable Ziele, sondern der in PC-Sicherheitsfragen nicht besonders versierte Standardanwender, welcher mit einem HIPS wie Comodo vollkommen überfordert ist.
Von daher bleibe ich dabei: Wenn es schon keinen Leaktest gibt, der Comodo das Wasser reichen kann, dann kann das mit hoher Wahrscheinlichkeit auch keine real existierende Malware.
Aber ich lasse mich mit einem entsprechenden Sample gerne vom Gegenteil überzeugen...