http://www.heise.de/security/meldung/Trend-Micro-Produkte-oeffneten-triviale-Hintertuer-3159436.html?wt_mc=rss.security.beitrag.atom
Es empfiehlt sich also auch bei Sicherheitsprodukten immer ein gesundes Misstrauen;-)
To Be Continued
Viren, Spyware, Datenschutz 11.258 Themen, 94.807 Beiträge
Es empfiehlt sich also auch bei Sicherheitsprodukten immer ein gesundes Misstrauen;-
Man sollte einfach keinen Gedanken daran verschwenden!
Man sollte einfach keinen Gedanken daran verschwenden!
Dochdoch - lieber sogar einmal mehr und hin und wieder bei Heise-Security lookylooky machen;-)
Wer es braucht...
"Trend Micro erklärte auf Nachfragen, dass der betroffene Passwort Manager nur in den Consumer-Produkten "Maximum Security" und "Premium Security" enthalten ist."
Ein Schelm, der böses dabei denkt.
Ich vertraue nun schon seit geraumer Zeit nur meiner Intuition und dem MS-Defender.
Nein, ich bin nicht sicher...aber Optimist!
Ich vertraue nun schon seit geraumer Zeit nur meiner Intuition und dem MS-Defender.
Vertrauen ist im Grunde relativ, der Reinfall lauert in jeder Ecke. Mir geht es da eher um den Ansatz, dass immer noch viele User glauben, eine AV ist unfehlbar. Es handelt sich halt auch nur um ein - spezielles - Stück Software, welches wie jeder andere Code gar nicht fehlerfrei sein kann.
Wobei mein subjektiver Eindruck der ist, dass über die Featuritis durch das Schwinden des tatsächlichen Nutzens von residenten Wächtern die "Fehlerquote" steigt. Das trifft sowohl auf solche Fälle wie hier zu als auch auf false-positives und Bugs, die durch das tiefe Verzahnen im System selbst für "mysteriöse Probleme" sorgen, weil Grundfunktionen des OS geblockt oder umgebogen werden. Von den unnötigen Systembremsen ganz zu schweigen, die generell nur durch die üblicherweise recht potente Hardware kaschiert wird.
Das ist bei den Produkten, die nicht von MS stammen oder den vollgeprömpelten Bezahl-Versionen m.E. ausgeprägter, weil diese eben einen Mehrwert suggerieren müssen, der über Popups usw. auch noch einen gewissen Nervfaktor haben kann und manchmal inzwischen mehr an Rogue-Ware denn eine AV erinnert.
Da liegen diese Proggis ziemlich dicht bei den Tuning-Tools, die auch immer noch vielen Usern glauben machen, dass damit tatsächlich eine bessere Performance oder eine saubereres System zu erreichen sei - ohne Voodoo geht´s halt nicht und der Glaube versetzt bekanntlich Berge;-)
ohne Voodoo geht´s halt nicht und der Glaube versetzt bekanntlich Berge;-)
So weit, so gut.
Aber in diesem Fall reicht es nicht, wenn man sich gut fühlt -OK, vielleicht regt man sich dann nicht so sehr auf...
Übrigens nennt sich mein Voodoo "Acronis".
Vertrauen ist im Grunde relativ, der Reinfall lauert in jeder Ecke.
Der Einzige, dem ich noch vertraue, ist der Reinfall.
Kriminelle Malwareschreiber sehen in AV-Programmen schon seit Jahren keinen Gegner mehr, den es zu beachten gilt. Denn im Gegensatz zu früher ist mir schon seit Jahren kein infizierter Rechner mehr begegnet, der an der Aktualisierung seiner Virensignaturdatenbank gehindert wurde.
Für mich heißt das, dass die Kriminellen es nicht mehr nötig haben, Angriffsvektoren in ihre Malware einzuarbeiten, um ihre Malware vor Entdeckung zu schützen.
Wenn es aber bereits seit Jahren schon so weit gekommen ist, weshalb sollten sie sich dann noch überhaupt die Mühe machen, extra für das Ausnutzen der Lücke eines einzelnen, speziellen AV-Programms, welches zudem noch nicht mal besonders häufig auf Rechnern anzutreffen ist, ihre Malware programmtechnisch zu modifizieren?
Ich neige zu der Aussage, das interessiert keine kriminelle Sau - vielleicht nehmen sie diese Meldung mit einem breiten Grinsen auf und vielleicht findet sich auch tatsächlich einer, der aus rein sportlichem Ehrgeiz (just for fun) sich daran begibt, seine Malware dementsprechend abzustimmen.
Fü die reale kriminelle Lebenswirklichkeit dürfte das aber bedeutungslos sein und demzufolge auch die Gefahr, die durch diese Lücke geschaffen wurde, eher theoretischer, abstrakter Natur sein.
Der unbedarfte User, der an die Schutzwirkung fest glaubt, wird durch solche Einzelberichte nicht zu erschüttern sein, da das aus seiner Sicht (richtigerweise!) ein programmtechnischer Fehler ist, der beim Schreiben eines Programms naturgemäß passieren kann und somit nicht entscheidend ist.
Bleiben eigentlich nur diejenigen übrig, die solche Meldungen zur Eigenbestätigung verwenden - nach dem Schema: Hab's ich nicht schon immer gesagt...
Gruß
Shrek3
Ein Problem der Virenscanner ist schon immer, daß sie der Schadware immer 2 Tage hinterherhecheln, besonders schlecht ist das, seit man zur Änderung der Kennung nur 2 Mausklicks braucht und dann wieder 2 Tage Vorsprung hat.
Die Lücken in den Virenscannern werden trotzdem ausgenutzt, einfach weil es so einfach ist. Die Schadware wird mit allen bekannten Lücken geimpft. Wird erkannt, daß eine Software mit Lücke installiert ist, wird die entsprechende Lücke ausgenutzt. Mehr installierte Software bedeutet also immer auch, mehr Lücken. Weniger ist also besser.
Genau so.
Wurde schon mal, fast mitleidig belächelt,
freundlich aber bestimmt der Tür verwiesen ..
Der Grund.
Ich hatte vorgeschlagen den für Geld erstandenen McAfee bei einem Windows 10 LapTop
zu deinstallieren.
Mit dem Teil war kaum eine Aktion ausführbar ohne eine blockierende Aktion,
es stimme irgendetwas nicht, zu bekommen.
Arbeiten nahezu unmöglich.
Einer der Gründe warum ich eigentlich da war den Laptop wieder normal zu bekommen.
Befallen war der glaub ich nicht,
bis auf eine gewisse Kaufsoftware.
Ganz negativ wurde die Andeutung von Windows Defender aufgenommen.
Der war da deaktiviert, wohl von einem Scanner der schon beim Kauf drauf war
und sich anscheinend mit dem Macafee angelegt hat oder so ..
Einen solchen Fall hatte ich auch schon. Mehrere Minuten Bootzeit, letztlich hatte sich der gekaufte Virenscanner verschluckt. Entfernt und neu installiert, dann liefs wieder. Aber auch ich wurde blöd angesehen, als ich sagte, der Scanner sei rausgeschmissenes Geld. Sieht auch niemand gerne ein, Geld verschwendet zu haben. Kann ja gar nicht sein, also habe ich keine Ahnung. Is ja klar.
Der ging ja noch.
Kaum zu glauben, es war mal ein LapTop wo Windows 10 noch recht neu war.
Der gleiche Virenscanner.
Der war da aber noch harmlos.
Noch nie vorher hatte ich so viel, zum teil übelste Bloatware auf einen Haufen gesehen!
Mindestens zig sinnfreie Programme waren da drauf, abartig viele.
Die Userin war aber sofort einsichtig und hat einer neuen Installation zugestimmt.
Wenigstens musste ich die nicht machen.
Ich hatte schon
Malwarebytes: 571 Bedrohungen
Da ging auch nichts mehr.
Die Lücken, von denen du sprichst, betreffen in erster Linie Plugins wie Flash, PDF-Reader, Java.
Malware würde auf eine beachtliche Anzahl von Angriffstechniken verzichten, wenn sie tatenlos zusähe, wenn sich Windows per Update aktualisieren kann. Doch noch nicht einmal dort bin ich Verhinderungstechniken begegnet. (Anmerkung: Auch wenn das nicht gleichbedeutend damit ist, dass es nun gar keine Malware gäbe, die Windows genau daran hindert.)
Doch was bedeutet das? Warum verzichtet Malware darauf und beraubt sich besserer Infektionsmöglichkeiten? Doch nicht deshalb, weil es diese Angriffsvarianten nicht braucht?
Hat es diese Angriffe etwa gar nicht erst im Köcher? Oder hat es noch viel, viel mehr im Köcher? Doch warum nimmt die Dateigröße der Malware dann nicht zu, wenn sie bald alle Angriffstechniken der letzten Jahre sammeln, sammeln und sammeln?
Wenn es sich so verhielte, wie du es sagst (Malware sammelt Sicherheitslücken, um die Chancen auf eine Infektion möglichst hoch zu halten) - wie "bedeutsam" wäre es angresichts dieser schier unendlichen Fülle für Malwareschreiber, Zeit und Arbeit in das Ausnützen einer Lücke zu investieren, welches, gemessen an der riesigen Anzahl von kompromittierbaren Windowsrechnern, nur im marginalen Ausmaß anzutreffen ist?
Das alles ergibt irgendwie keinen Sinn und deshalb komme ich durch solche Überlegungen zum Schluss, dass sich die Kriminellen auf das Wesentliche fokussiert haben - Flash, Reader, Java.
Kriminelle mögen kriminell sein - sich "zu Tode" arbeiten, indem sie jeder noch so kleinen Lücke hinterherhecheln, mögen sie auch nicht. Der Tisch ist auch ohne Trend Micro mehr als reichhaltig gedeckt.
Gruß
Shrek3
Nein, ich meinte die Lücken in den Virenscannern. Die normalen Lücken der restlichen Software kommen noch oben drauf. Virenscanner sind begehrte Ziele, knackt man die, hat man Admin-Rechte, besser gehts nicht.
Kriminelle mögen kriminell sein - sich "zu Tode" arbeiten, indem sie jeder noch so kleinen Lücke hinterherhecheln, mögen sie auch nicht.
Richtig:
Gerade dioe organisierte Krimonalität - und dazu gehört das Infizieren von Rechnern schon lange - arbeitet wie ein seriöses wirtschaftsunternehmen.
Gewinnorientiert. Nur das seine "Ware" oder "Dienstleistung" halt illegal ist.
Bleiben eigentlich nur diejenigen übrig, die solche Meldungen zur Eigenbestätigung verwenden - nach dem Schema: Hab's ich nicht schon immer gesagt...
Grundsätzlich kann man das so sehen.
Hier ist das Problem, dass eine unnötige Schnittstelle eingerichtet wird, die von aussen Code ausführen kann. Also genau die Masche, mit der gängige Schadprogramme auf einen PC gelangt - in einer Software, die genau das verhindern soll!!!
Offenbar enthalten die Security-Lösungen für Windows Software eines Drittherstellers, der als eine Art Debug-Schnittstelle einen Dienst auf dem System einrichtet. Dem kann man JavaScript-Code überreichen und der wird dann von der Schutz-Software auf dem System ausgeführt. Ein Angreifer könnte das auf einer Web-Seite ganz einfach ausnutzen
Das hat schon etwas mehr als einen Beigeschmack und ist für mich ein Unding.
Hier ist das Problem, dass eine unnötige Schnittstelle eingerichtet wird, die von aussen Code ausführen kann. Also genau die Masche, mit der gängige Schadprogramme auf einen PC gelangt - in einer Software, die genau das verhindern soll!!!
Und das, begreifen seltsamer Weise, die wenigsten Nutzer dieser AV-Programme und fühlen sich fast unangreifbar, wenn sie dafür auch noch Geld bezahlen...