Gadget 37 Geschrieben 14. Februar 2006 Melden Teilen Geschrieben 14. Februar 2006 Hi Boardianer, vor kurzem wurde wieder eine interessante Beta ausgegeben, die Beta von Windows Defender (ehemals MSFT Antispyware) in der Version 2. Das kostenlose MSFT Tool soll in Zukunft als kostenlose Schutzlösung für Privatanwender u. SoHo-Umgebungen angeboten werden. Den gegenpart dazu stellt die Business-Lösung Microsoft Client Protection dar, die kostenpflichtig angeboten werden soll. Versionvergleich der kommenden MSFT Antispyware u. Securityprodukte: http://www.microsoft.com/athome/security/spyware/software/about/productcomparisons.mspx Anbei ein paar Bilder Die Installation gestaltet sich recht einfach: http://www.kohnonline.de/MCSEBoard/images/windows-defender-beta2-01b.png http://www.kohnonline.de/MCSEBoard/images/windows-defender-beta2-02b.png Hier kann man entscheiden ob man Microsoft SpyNet teilhaben will oder nicht http://www.kohnonline.de/MCSEBoard/images/windows-defender-beta2-03b.png http://www.kohnonline.de/MCSEBoard/images/windows-defender-beta2-04b.png Wenn bei der Installation der Fehler "Error 1609" erscheint, müsst ihr einfach nur schnell in die Computerverwaltung wechseln u. einen Benutzer mit dem Namen "USERS" erstellen, der Mitglied der Administratorengruppe ist. Dieser Benutzer kann nach der Installation wieder gelöscht werden: http://www.kohnonline.de/MCSEBoard/images/windows-defender-beta2-05b.png Bei Abschluss der Installation wird automatisch ein Definitionsupdate (Internetverbindung muss natürlich bestehen) durchgeführt wenn der Haken nicht entfernt wird: http://www.kohnonline.de/MCSEBoard/images/windows-defender-beta2-06b.png Es wird automatisch ein sogenannter Quickscan durchgeführt: http://www.kohnonline.de/MCSEBoard/images/windows-defender-beta2-07b.png Zitieren Link zu diesem Kommentar
dauerpraktikant 10 Geschrieben 14. Februar 2006 Melden Teilen Geschrieben 14. Februar 2006 Screenshots bei denen die relevante (kaum lesbare) Information bestenfalls (!) ein Drittel des Bildes ausmacht sind immer toll :mad: :shock: :nene: :nene: :nene: Zitieren Link zu diesem Kommentar
Gadget 37 Geschrieben 14. Februar 2006 Autor Melden Teilen Geschrieben 14. Februar 2006 Die oberfläche wurde komplett überarbeitet u. an das neue Design von Vista angepasst: http://www.kohnonline.de/MCSEBoard/images/windows-defender-beta2-08.png u. "Tools / General Settings" besteht jetzt auch die Möglichkeit Verzeichnisse aus dem Realtimescan auszuschließen. Weiterhin wurde ein Reiter Administratoroptionen eingeführt, der es ermöglicht LUA-Usern den manuellen Scan zu erlauben. http://www.kohnonline.de/MCSEBoard/images/windows-defender-beta2-09.png Aber für das interessantes Feature halte ich den Software Explorer der, die Möglichkeit bietet Autostart-Einträge, Laufende Programme u. "Programme mit Netzwerkverbindungen" zu überprüfen u. ggf zu entfernen bzw. zu beenden: http://www.kohnonline.de/MCSEBoard/images/windows-defender-beta2-10.png In dieser Übersicht können detaillierte Verbindungsdaten der einzelnen Prozesse abgerufen werden: http://www.kohnonline.de/MCSEBoard/images/windows-defender-beta2-11.png LG Gadget Zitieren Link zu diesem Kommentar
dauerpraktikant 10 Geschrieben 14. Februar 2006 Melden Teilen Geschrieben 14. Februar 2006 ot: gibts eine statistik über die user-agents, mit denen http://www.kohnonline.de angesurft wird? Zitieren Link zu diesem Kommentar
Gadget 37 Geschrieben 14. Februar 2006 Autor Melden Teilen Geschrieben 14. Februar 2006 Off-Topic:Hi dauerpraktikant,Screenshots bei denen die relevante (kaum lesbare) Information bestenfalls (!) ein Drittel des Bildes ausmacht sind immer toll :mad: :shock: :nene: :nene: :nene: hast du irgendein Problem, dass du mich nicht mit meinem Nickname ansprichts u. dein Tonfall lässt doch auch sehr zu Wünschen übrig. Also bitte beachte dies in Zukunft!LG Gadget Zitieren Link zu diesem Kommentar
grizzly999 11 Geschrieben 14. Februar 2006 Melden Teilen Geschrieben 14. Februar 2006 ot: gibts eine statistik über die user-agents, mit denen http://www.kohnonline.de angesurft wird? Erstens: Da kannst du Kohn selber fragen Zweitens: ist die für dich essentiell Drittens: Was soll das Ganze, hast du was? Ist dir heute ne Laus über die Leber gelaufen? :suspect: :mad: grizzly999 Zitieren Link zu diesem Kommentar
GerhardG 10 Geschrieben 14. Februar 2006 Melden Teilen Geschrieben 14. Februar 2006 Drittens: Was soll das Ganze, hast du was? Ist dir heute ne Laus über die Leber gelaufen? :suspect: :mad: grizzly999 ot: vermutlich meinte er die zuerst geposteten screenshots, welche mehr oder weniger bildschirmfüllend waren und noch nicht auf das wesentliche beschränkt wie nach dem edit seitens kohn. ontopic: ich hätte mir etwas mehr erwartet, immerhin dauert die beta phase schon über ein jahr. die nächsten tage werde ich die neue beta mal mit ein paar spezial vm´s (p2v images von extrem verseuchten user rechnern :D ) testen, das wichtigste ist ja immer noch die erkennungsrate ;) Zitieren Link zu diesem Kommentar
dauerpraktikant 10 Geschrieben 14. Februar 2006 Melden Teilen Geschrieben 14. Februar 2006 das wichtigste ist ja immer noch die erkennungsrate ;) Hallo GerhardG, ich lese mir ab und zu viren-beschreibungen der av-hersteller durch. da steht oft drin, dass gewisse prozesse, wenn sie im speicher gefunden werden, oder gestartet werden, hart beendet werden, z.b. regedit.exe oder ähnliches. in diesen viren-beschreibungen der av-hersteller steht auch, dass manche viren "mrt.exe" (dieses schad-software-entfernungstool von ms) beenden. wie lang wird es dauern, bis auch diese exe in der "liste der zu beendenden prozesse" drinsteht? ähnliches problem hatte schon mal mcafee mit "stinger". Was meinst du, gerhardG? Ciao. Zitieren Link zu diesem Kommentar
Gadget 37 Geschrieben 14. Februar 2006 Autor Melden Teilen Geschrieben 14. Februar 2006 Hi GerhardG, ne Performanceverbesserung ist subjektiv auch zu spüren, u. zusätzlich gibts noch ne native 64bit-Unterstützung: Hier die offizielle Liste der Verbesserungen: http://www.microsoft.com/athome/security/spyware/software/about/overview.mspx Improvements in Windows Defender (Beta 2)• Enhanced performance through a new scanning engine. • Streamlined, simplified user interface and alerts. • Improved control over programs on your computer using enhanced Software Explorer. • Multiple language support with globalization and localization features. • Protection technologies for all users, whether or not they have administrator rights on the computer. • Support for assistive technology for individuals who have physical or cognitive difficulties, impairments, and disabilities. • Support for Microsoft Windows XP Professional x64 Edition. • Automatic cleaning according to your settings during regularly scheduled scans LG Gadget Zitieren Link zu diesem Kommentar
dauerpraktikant 10 Geschrieben 14. Februar 2006 Melden Teilen Geschrieben 14. Februar 2006 Hallo GerhardG, "Sober.W" ist so ein (!) Virus, der mrt.exe beendet, siehe z.B. http://www3.ca.com/securityadvisor/virusinfo/virus.aspx?ID=49473 ziemlich unten auf der seite. Ciao. Zitieren Link zu diesem Kommentar
Velius 10 Geschrieben 15. Februar 2006 Melden Teilen Geschrieben 15. Februar 2006 Off-Topic: Hab ich nur den Eindruck, oder schreiben hier ein paar Poster aneinander vorbei. :mad: wie lang wird es dauern, bis auch diese exe in der "liste der zu beendenden prozesse" drinsteht? Ein gutes Speicher-residentes Antivirenprogramm erkennt den Viren-Code im RAM bevor dieser ausgeführt werden kann und den Scanner oder auch den Stinger beendet. Dumm ist nur, wenn der Code im RAM nicht erkannt wird, oder der Scanner, so wie im Fall vom Stinger, nicht resident ist. :wink2: Zitieren Link zu diesem Kommentar
Gadget 37 Geschrieben 15. Februar 2006 Autor Melden Teilen Geschrieben 15. Februar 2006 Moin, u. außderdem läuft der Windows Defender als Dienst, den ich als LUA-User garnicht beenden kann => keine Berechtigung. http://www.mcseboard.de/showthread.php?t=66853 LG Gadget Zitieren Link zu diesem Kommentar
Velius 10 Geschrieben 15. Februar 2006 Melden Teilen Geschrieben 15. Februar 2006 Aufpassen! Es gibt Viren die beenden Virenscanner auch ohne das der Benutzer Admin ist. Da reicht es wenn sich der Virus irgendwie System-Rechte zu eigen macht. Zitieren Link zu diesem Kommentar
Gadget 37 Geschrieben 15. Februar 2006 Autor Melden Teilen Geschrieben 15. Februar 2006 Aufpassen! Es gibt Viren die beenden Virenscanner auch ohne das der Benutzer Admin ist. Da reicht es wenn sich der Virus irgendwie System-Rechte zu eigen macht. Off-Topic:Ok, geb ich dir recht z.B. wiederum durch einen Dienst: http://www.heise.de/security/news/meldung/69292 LG Gadget Zitieren Link zu diesem Kommentar
dauerpraktikant 10 Geschrieben 15. Februar 2006 Melden Teilen Geschrieben 15. Februar 2006 Es gibt Viren die beenden Virenscanner auch ohne das der Benutzer Admin ist. Da reicht es wenn sich der Virus irgendwie System-Rechte zu eigen macht. Es reicht (seit ca. 2003/2004 mindestens), wenn ein "kräftiges" Paket über Netzwerk kommt. Zum Beispiel (1. Treffer für google-suche nach "virus upnp"): http://securityresponse.symantec.com/avcenter/venc/data/w32.hllw.gaobot.gen.html Zitat von dort: Attempts to spread to other computers using numerous vulnerabilities. These could include: * The DCOM RPC vulnerability (described in Microsoft Security Bulletin MS03-026) using TCP port 135. * The WebDav vulnerability (described in Microsoft Security Bulletin MS03-007) using TCP port 80. * The Workstation service buffer overrun vulnerability (described in Microsoft Security Bulletin MS03-049) using TCP port 445. Windows XP users are protected against this vulnerability if Microsoft Security Bulletin MS03-043 has been applied. Windows 2000 users must apply MS03-049. * The Microsoft Messenger Service Buffer Overrun Vulnerability (described in Microsoft Security Bulletin MS03-043). * The Locator service vulnerability (described in Microsoft Security Bulletin MS03-001) using TCP port 445. The worm specifically targets Windows 2000 machines using this exploit. * The UPnP vulnerability (described in Microsoft Security Bulletin MS01-059). * The vulnerabilities in the Microsoft SQL Server 2000 or MSDE 2000 audit (described in Microsoft Security Bulletin MS02-061), using UDP port 1434. * The LSASS vulnerability (described in Microsoft Security Bulletin MS04-011) using TCP ports 139 and 445. * The backdoor ports that the Beagle and Mydoom families of worm open. Zitat von http://www2.uibk.ac.at/ipoint/news/uni_intern/20031031.html?id=1111 "Während bei Viren der Benutzer eine Aktion setzt - indem er beispielsweise einen Mail-Anhang öffnet, der einen Virus enthält - erfolgt die Infektion mit einem Wurm selbständig", so Redinger weiter. Würmer nützen Schwächen der Rechner aus, um diese zu infizieren. "Der aktuelle Wurm W32/Gaobot versucht, mehrere Schwächen auszunützen. Ist auch nur eine der Schwachstellen vorhanden, wird der Rechner infiziert." Und wenn der Virus mal "drin" ist, dann "schützt" er sich selbst: Zum Beispiel der NYXEM löscht ganze Verzeichnisse, siehe http://www.bitdefender.de/bd/site/virusinfo.php?menu_id=1&v_id=319 Also, attempts to delete files from folders: C$Program FilesCAeTrust EZ ArmoreTrust EZ Antivirus C$Program FilesCommon Filessymantec shared C$Program FilesKaspersky LabKaspersky Anti-Virus Personal C$Program FilesKaspersky LabKaspersky Anti-Virus Personal Pro C$Program FilesMcAfee.comAgent C$Program FilesMcAfee.comshared C$Program FilesMcAfee.comVSO C$Program FilesNavNT C$Program FilesNorton AntiVirus C$Program FilesPanda SoftwarePanda Antivirus 6.0 C$Program FilesPanda SoftwarePanda Antivirus Platinum C$Program FilesSymantecLiveUpdate C$Program FilesTrend MicroInternet Security C$Program FilesTrend MicroPC-cillin 2002 C$Program FilesTrend MicroPC-cillin 2003 Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.