Jump to content

MSFT veröffentlicht Windows Defender Beta 2


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hi Boardianer,

 

vor kurzem wurde wieder eine interessante Beta ausgegeben, die Beta von Windows Defender (ehemals MSFT Antispyware) in der Version 2.

 

Das kostenlose MSFT Tool soll in Zukunft als kostenlose Schutzlösung für Privatanwender u. SoHo-Umgebungen angeboten werden. Den gegenpart dazu stellt die Business-Lösung Microsoft Client Protection dar, die kostenpflichtig angeboten werden soll.

 

Versionvergleich der kommenden MSFT Antispyware u. Securityprodukte:

http://www.microsoft.com/athome/security/spyware/software/about/productcomparisons.mspx

 

Anbei ein paar Bilder

 

Die Installation gestaltet sich recht einfach:

http://www.kohnonline.de/MCSEBoard/images/windows-defender-beta2-01b.png

http://www.kohnonline.de/MCSEBoard/images/windows-defender-beta2-02b.png

 

Hier kann man entscheiden ob man Microsoft SpyNet teilhaben will oder nicht

http://www.kohnonline.de/MCSEBoard/images/windows-defender-beta2-03b.png

http://www.kohnonline.de/MCSEBoard/images/windows-defender-beta2-04b.png

 

Wenn bei der Installation der Fehler "Error 1609" erscheint, müsst ihr einfach nur schnell in die Computerverwaltung wechseln u. einen Benutzer mit dem Namen "USERS" erstellen, der Mitglied der Administratorengruppe ist. Dieser Benutzer kann nach der Installation wieder gelöscht werden:

http://www.kohnonline.de/MCSEBoard/images/windows-defender-beta2-05b.png

 

Bei Abschluss der Installation wird automatisch ein Definitionsupdate (Internetverbindung muss natürlich bestehen) durchgeführt wenn der Haken nicht entfernt wird:

http://www.kohnonline.de/MCSEBoard/images/windows-defender-beta2-06b.png

 

Es wird automatisch ein sogenannter Quickscan durchgeführt:

http://www.kohnonline.de/MCSEBoard/images/windows-defender-beta2-07b.png

Link zu diesem Kommentar

Die oberfläche wurde komplett überarbeitet u. an das neue Design von Vista angepasst:

http://www.kohnonline.de/MCSEBoard/images/windows-defender-beta2-08.png

 

u. "Tools / General Settings" besteht jetzt auch die Möglichkeit Verzeichnisse aus dem Realtimescan auszuschließen. Weiterhin wurde ein Reiter Administratoroptionen eingeführt, der es ermöglicht LUA-Usern den manuellen Scan zu erlauben.

http://www.kohnonline.de/MCSEBoard/images/windows-defender-beta2-09.png

 

Aber für das interessantes Feature halte ich den Software Explorer der, die Möglichkeit bietet Autostart-Einträge, Laufende Programme u. "Programme mit Netzwerkverbindungen" zu überprüfen u. ggf zu entfernen bzw. zu beenden:

http://www.kohnonline.de/MCSEBoard/images/windows-defender-beta2-10.png

 

In dieser Übersicht können detaillierte Verbindungsdaten der einzelnen Prozesse abgerufen werden:

http://www.kohnonline.de/MCSEBoard/images/windows-defender-beta2-11.png

 

LG Gadget

Link zu diesem Kommentar
Off-Topic:
Hi dauerpraktikant,

Screenshots bei denen die relevante (kaum lesbare) Information bestenfalls (!) ein Drittel des Bildes ausmacht sind immer toll :mad: :shock: :nene: :nene: :nene:


hast du irgendein Problem, dass du mich nicht mit meinem Nickname ansprichts u. dein Tonfall lässt doch auch sehr zu Wünschen übrig. Also bitte beachte dies in Zukunft!

LG Gadget
Link zu diesem Kommentar

Drittens: Was soll das Ganze, hast du was? Ist dir heute ne Laus über die Leber gelaufen? :suspect: :mad:

 

grizzly999

 

 

ot: vermutlich meinte er die zuerst geposteten screenshots, welche mehr oder weniger bildschirmfüllend waren und noch nicht auf das wesentliche beschränkt wie nach dem edit seitens kohn.

 

ontopic: ich hätte mir etwas mehr erwartet, immerhin dauert die beta phase schon über ein jahr. die nächsten tage werde ich die neue beta mal mit ein paar spezial vm´s (p2v images von extrem verseuchten user rechnern :D ) testen, das wichtigste ist ja immer noch die erkennungsrate ;)

Link zu diesem Kommentar
das wichtigste ist ja immer noch die erkennungsrate ;)

Hallo GerhardG,

ich lese mir ab und zu viren-beschreibungen der av-hersteller durch.

da steht oft drin, dass gewisse prozesse, wenn sie im speicher gefunden werden, oder gestartet werden, hart beendet werden, z.b. regedit.exe oder ähnliches.

in diesen viren-beschreibungen der av-hersteller steht auch, dass manche viren "mrt.exe" (dieses schad-software-entfernungstool von ms) beenden.

wie lang wird es dauern, bis auch diese exe in der "liste der zu beendenden prozesse" drinsteht?

ähnliches problem hatte schon mal mcafee mit "stinger".

Was meinst du, gerhardG?

Ciao.

Link zu diesem Kommentar

Hi GerhardG,

 

ne Performanceverbesserung ist subjektiv auch zu spüren, u. zusätzlich gibts noch ne native 64bit-Unterstützung:

 

Hier die offizielle Liste der Verbesserungen:

http://www.microsoft.com/athome/security/spyware/software/about/overview.mspx

Improvements in Windows Defender (Beta 2)

• Enhanced performance through a new scanning engine.

• Streamlined, simplified user interface and alerts.

• Improved control over programs on your computer using enhanced Software Explorer.

• Multiple language support with globalization and localization features.

• Protection technologies for all users, whether or not they have administrator rights on the computer.

• Support for assistive technology for individuals who have physical or cognitive difficulties, impairments, and disabilities.

• Support for Microsoft Windows XP Professional x64 Edition.

• Automatic cleaning according to your settings during regularly scheduled scans

 

LG Gadget

Link zu diesem Kommentar
Off-Topic:
Hab ich nur den Eindruck, oder schreiben hier ein paar Poster aneinander vorbei. :confused: :mad: :confused:


wie lang wird es dauern, bis auch diese exe in der "liste der zu beendenden prozesse" drinsteht?


Ein gutes Speicher-residentes Antivirenprogramm erkennt den Viren-Code im RAM bevor dieser ausgeführt werden kann und den Scanner oder auch den Stinger beendet. Dumm ist nur, wenn der Code im RAM nicht erkannt wird, oder der Scanner, so wie im Fall vom Stinger, nicht resident ist. :wink2:
Link zu diesem Kommentar
Es gibt Viren die beenden Virenscanner auch ohne das der Benutzer Admin ist. Da reicht es wenn sich der Virus irgendwie System-Rechte zu eigen macht.

 

Es reicht (seit ca. 2003/2004 mindestens), wenn ein "kräftiges" Paket über Netzwerk kommt.

 

Zum Beispiel (1. Treffer für google-suche nach "virus upnp"): http://securityresponse.symantec.com/avcenter/venc/data/w32.hllw.gaobot.gen.html

 

Zitat von dort:

 

Attempts to spread to other computers using numerous vulnerabilities. These could include:

 

* The DCOM RPC vulnerability (described in Microsoft Security Bulletin MS03-026) using TCP port 135.

* The WebDav vulnerability (described in Microsoft Security Bulletin MS03-007) using TCP port 80.

* The Workstation service buffer overrun vulnerability (described in Microsoft Security Bulletin MS03-049) using TCP port 445. Windows XP users are protected against this vulnerability if Microsoft Security Bulletin MS03-043 has been applied. Windows 2000 users must apply MS03-049.

* The Microsoft Messenger Service Buffer Overrun Vulnerability (described in Microsoft Security Bulletin MS03-043).

* The Locator service vulnerability (described in Microsoft Security Bulletin MS03-001) using TCP port 445. The worm specifically targets Windows 2000 machines using this exploit.

* The UPnP vulnerability (described in Microsoft Security Bulletin MS01-059).

* The vulnerabilities in the Microsoft SQL Server 2000 or MSDE 2000 audit (described in Microsoft Security Bulletin MS02-061), using UDP port 1434.

* The LSASS vulnerability (described in Microsoft Security Bulletin MS04-011) using TCP ports 139 and 445.

* The backdoor ports that the Beagle and Mydoom families of worm open.

 

 

 

Zitat von http://www2.uibk.ac.at/ipoint/news/uni_intern/20031031.html?id=1111

 

"Während bei Viren der Benutzer eine Aktion setzt - indem er beispielsweise einen Mail-Anhang öffnet, der einen Virus enthält - erfolgt die Infektion mit einem Wurm selbständig", so Redinger weiter. Würmer nützen Schwächen der Rechner aus, um diese zu infizieren. "Der aktuelle Wurm W32/Gaobot versucht, mehrere Schwächen auszunützen. Ist auch nur eine der Schwachstellen vorhanden, wird der Rechner infiziert."

 

 

Und wenn der Virus mal "drin" ist, dann "schützt" er sich selbst:

 

Zum Beispiel der NYXEM löscht ganze Verzeichnisse, siehe http://www.bitdefender.de/bd/site/virusinfo.php?menu_id=1&v_id=319

 

Also, attempts to delete files from folders:

 

C$Program FilesCAeTrust EZ ArmoreTrust EZ Antivirus

C$Program FilesCommon Filessymantec shared

C$Program FilesKaspersky LabKaspersky Anti-Virus Personal

C$Program FilesKaspersky LabKaspersky Anti-Virus Personal Pro

C$Program FilesMcAfee.comAgent

C$Program FilesMcAfee.comshared

C$Program FilesMcAfee.comVSO

C$Program FilesNavNT

C$Program FilesNorton AntiVirus

C$Program FilesPanda SoftwarePanda Antivirus 6.0

C$Program FilesPanda SoftwarePanda Antivirus Platinum

C$Program FilesSymantecLiveUpdate

C$Program FilesTrend MicroInternet Security

C$Program FilesTrend MicroPC-cillin 2002

C$Program FilesTrend MicroPC-cillin 2003

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...