Virenscanner im Test: Welche Antivirus-Software schützt Ihren PC am besten?

21.dezember 2016

wenn dein system auch so up to date ist kann ja nix mehr schiefgehen
Morgen bringe ich jemandem bei, dass das Archimedische Prinzip nicht mehr gilt, weil ist ja schon Jahrtausende alt. :ugly:

Dabei hat der Beitrag von damals an seiner Richtigkeit nichts verloren hat.

Edit: Und damit es auch noch einen Anstrich von Professionalität bekommt, so kann man hier schön aufgedröselt nachlesen, dass einem diese Produkte im Fall der Fälle genau mal gar nicht helfen.
 
Zuletzt bearbeitet:
Virenscanner im PC scannen nicht nur Viren, sondern alle Dateien auf dem PC und senden die Hashsummen zurück in die Firma.
Nicht umsonst sind Virenscanner-Firmen so Wertvoll.
Der beste Schutz ist ohnehin die Brain.exe

Ich hatte seit über 15 Jahren keinen Virus mehr auf dem PC. Kollegen und Bekannte jedoch schon. Wer weiß, wo die sich herum getrieben haben. ^^
Wenn man im Browser keinen Blocker installiert hat, dann kann man sich nur durch das anklicken einer Webseite schon einen Virus einfangen.

Wichtig ist es den Browser zu schützen, einen Virenscanner braucht man überhaupt nicht.

Wichtige Plugins für den Brwoser:
Unbenannt.png
 
Zuletzt bearbeitet von einem Moderator:
Wenn man im Browser keinen Blocker installiert hat, dann kann man sich nur durch das anklicken einer Webseite schon einen Virus einfangen.
Die genannten Blocker sollen wie genau helfen? Ohnehin ist dieser Weg über das pure Klicken eines Links nur dann relevant, wenn es einen Fehler im Browser gibt, durch den dieses Programm dann aus der Sandbox seines Tabs ausbrechen kann - oder aber der User es aktiv startet. Von allen Angriffsvektoren, da ist der Browser eher das kleinere Übel.

Ich wage zu behaupten, dass das mit Abstand größte Übel darin besteht, dass UserInnen ein wie auch immer geartetes Programm an den Schranken des Systems vorbei bringt. Sei es einen Anhang einer Mail samt "JA"-Klick auszuführen, das Gleiche per Download im Browser zu zelebrieren oder aber das Verderben über einen Datenträger ein zu schleppen. Und in allen diesen Fällen ist die Wahrscheinlichkeit von einem "Schädlingwächter beschützt zu werden" je nach Alter des Schädlings zwischen 0% und weniger 100% zu suchen. Und genau dafür reicht dann im Prosumerbereich auch der in ab Windows 10 enthaltene Defender.

Im Businessumfeld, da greift man dann zu anderen Maßnahmen. Da grenzt man als allerersten Schritt die Bewegungsfreiheit der Rechnernutzenden ein, um danach dann den (vorzugsweise gesamten) Datenstrom von Außen nach Innen (und noch mehr) zu kontrollieren und zu filtern. Aber das hat rein gar nichts mehr mit den hier genannten Produkten zu tun.
 
Die genannten Blocker sollen wie genau helfen? Ohnehin ist dieser Weg über das pure Klicken eines Links nur dann relevant, wenn es einen Fehler im Browser gibt, durch den dieses Programm dann aus der Sandbox seines Tabs ausbrechen kann - oder aber der User es aktiv startet. Von allen Angriffsvektoren, da ist der Browser eher das kleinere Übel.

Ich wage zu behaupten, dass das mit Abstand größte Übel darin besteht, dass UserInnen ein wie auch immer geartetes Programm an den Schranken des Systems vorbei bringt. Sei es einen Anhang einer Mail samt "JA"-Klick auszuführen, das Gleiche per Download im Browser zu zelebrieren oder aber das Verderben über einen Datenträger ein zu schleppen. Und in allen diesen Fällen ist die Wahrscheinlichkeit von einem "Schädlingwächter beschützt zu werden" je nach Alter des Schädlings zwischen 0% und weniger 100% zu suchen. Und genau dafür reicht dann im Prosumerbereich auch der in ab Windows 10 enthaltene Defender.

Im Businessumfeld, da greift man dann zu anderen Maßnahmen. Da grenzt man als allerersten Schritt die Bewegungsfreiheit der Rechnernutzenden ein, um danach dann den (vorzugsweise gesamten) Datenstrom von Außen nach Innen (und noch mehr) zu kontrollieren und zu filtern. Aber das hat rein gar nichts mehr mit den hier genannten Produkten zu tun.

Und aus einem Tab auszubrechen ist Kinderkram. Denn z.B. der Firefox hat gar keine virtualisierung einzelner Tabs. Der Beste Schutz ist Schadcode gar nicht erst in den Browser zu laden.

Der einzige Browser der wirklich sicher in einer VM läuft ist Bromium.


Hier läuft der Browser und jedes Tab in einer eigenen VM.
 
Zuletzt bearbeitet von einem Moderator:
Und aus einem Tab auszubrechen ist Kinderkram. Denn z.B. der Firefox hat gar keine virtualisierung einzelner Tabs. Der Beste Schutz ist Schadcode gar nicht erst in den Browser zu laden.
Diese gewagte Behauptung hätte ich gerne mit einer Demonstration unterlegt.

Da es Kinderkram ist, stellt es sicher keine Hürde für dich da, schnell mal ein durch Browser aufrufbares Dokument zu erstellen. Ich bin sicher, es finden sich hier zwei, drei Leute, die gerne mal testen, welche Chancen dein Schadcode hat in diversen Browsern ohne vorgeschaltete Schutzmaßnahmen und/oder Erweiterungen hat.

Nebenbei bemerkt, müssen (nicht nur) im Firefox keine Tabs virtualisiert werden, da bereits das Rendern der darin angezeigten Inhalte in einem isolierten Tochterprozess abläuft. Was man im Tab dargestellt sieht, ist schon einmal um unnötige/inplausiblen Code gesiebt. Deshalb genügt es auch bei Standardeinstellungen keineswegs, einfach nur mal eine Website zu besuchen, um sich etwas einzufangen; sondern es ist fahrlässiges Nutzerhandeln erforderlich.

Und wer es gerne noch etwas sicherer hätte, setzt "security.sandbox.content.level" von "1" auf "2"; damit sind Prozesse sogar komplett isoliert. Dann macht Firefox so ziemlich das, was du gerne hättest - nur mit dem kleinen Schönheitsfehler, dass sich damit die Sicherheit für den regulären Anwender gar nicht erhöht. Es wirkt sich allerdings aus, wenn man beispielsweise als Developer punktuell künstlich Lücken aufmachen muss und lieber eine Fehler-/Warnmeldung statt der direkten Auswirkung sehen möchte.
 
Diese gewagte Behauptung hätte ich gerne mit einer Demonstration unterlegt.

Da es Kinderkram ist, stellt es sicher keine Hürde für dich da, schnell mal ein durch Browser aufrufbares Dokument zu erstellen. Ich bin sicher, es finden sich hier zwei, drei Leute, die gerne mal testen, welche Chancen dein Schadcode hat in diversen Browsern ohne vorgeschaltete Schutzmaßnahmen und/oder Erweiterungen hat.

Nebenbei bemerkt, müssen (nicht nur) im Firefox keine Tabs virtualisiert werden, da bereits das Rendern der darin angezeigten Inhalte in einem isolierten Tochterprozess abläuft. Was man im Tab dargestellt sieht, ist schon einmal um unnötige/inplausiblen Code gesiebt. Deshalb genügt es auch bei Standardeinstellungen keineswegs, einfach nur mal eine Website zu besuchen, um sich etwas einzufangen; sondern es ist fahrlässiges Nutzerhandeln erforderlich.

Und wer es gerne noch etwas sicherer hätte, setzt "security.sandbox.content.level" von "1" auf "2"; damit sind Prozesse sogar komplett isoliert. Dann macht Firefox so ziemlich das, was du gerne hättest - nur mit dem kleinen Schönheitsfehler, dass sich damit die Sicherheit für den regulären Anwender gar nicht erhöht. Es wirkt sich allerdings aus, wenn man beispielsweise als Developer punktuell künstlich Lücken aufmachen muss und lieber eine Fehler-/Warnmeldung statt der direkten Auswirkung sehen möchte.
Dann würde mich mal interessieren, wie man einen Prozess isolieren kann, ohne ihn zu virtualisieren?
Das rendern einer Webseite läuft immer in einem Prozess ab. Der ganze Browser läuft in einem Prozess. Ein Schutz ist das nicht.
Schon durch das Anklicken eines JPGs oder PNGs kannst Du dir durch einen BufferOverFlow, Schadcode einfangen. jpg oder png libs sind meist Systemlibs die im System laufen.

Browser haben sehr viele Sicherheitslücken.
Promintentestes Beispiel diese auszunutzen ist der PS4 hack. Hier wird eine Webseite genommen, die per Buffer Overflow Schadcode in die PS4 injected. Dabei wird mit der PS4 einfach auf eine Webseite gesurft, die den Schadcode enthällt.
Dieser Schadcode führt eine Renderroutine des HTML Browsers aus, erreicht durch geschickte Ausnutzung der Parameter und Aufrufe, das injecten per BufferOverflow von Schadcode.
Mitterweile dürften über 20 html Bugs gefunden worden sein um den Schadcode zu injecten.

Auf der PS4 läuft der Browser ebenfalls mit Benutzerrechten und in einem eigenem Prozess.
Am Ende des Liedes, konnte durch den Browser der PS4-OS Kernel manipuliert werden. Es wurden alle Sicherheitszonen durchbrochen. Nur duch das Anklicken einer html Seite.

Lesestoff:


PS4 Hacking, mit HTML Beispielen:


Edit:

Ich habe mir mal was zu WebAssembly durchgelesen, die FireFox Sandbox scheint nur WebAssembly geschützt laufen zu lassen. Bei WebAssemby hadelt es sich um compilierten code, dieser Bytecode wird ähnlich wie JavaCode, dann sicher ausgeführt. Klingt für mich nach einem super Einfallstor. Java konnte auch nie sicher gemacht werden und hatte tausende Security Bugs.
 
Zuletzt bearbeitet von einem Moderator:
Dann würde mich mal interessieren, wie man einen Prozess isolieren kann, ohne ihn zu virtualisieren?
Indem er keine sicherheitsrelevanten Daten/Anweisungen an andere Prozesse weitergibt. Wenn eine Website Schadcode enthält, wird dieser entweder gar nicht ausgeführt - weil der Prozess nicht die Mittel und/oder Berechtigungen hat oder rudert im isolierten Prozess des jeweiligen Tabs herum - was der Anwender im Regelfall gar nicht merkt, es sei den, erlässt sich darüber informieren oder die zulässige Kapazität (Rechnezeit, Speicher etc.) wird überschritten und der Tab schmiert ab.
So oder so, ohne fahrlässige Nutzerhandlung passiert dem Rest des Browsers und dem System gar nichts.

Im Übrigen bist du meiner Anfrage nach einem kinderleicht erstellten Schadcode-Dokument zu Testzwecken dezent ausgewichen. ;)

Schon durch das Anklicken eines JPGs oder PNGs kannst Du dir durch einen BufferOverFlow, Schadcode einfangen. jpg oder png libs sind meist Systemlibs die im System laufen.
Jede aktuelle Browser-Engine verwendet ihre eigenen Renderer und/oder containert die Ausführung.

Nenne mir einen einzigen gebräuchlichen Browser, der in seiner aktuellen Version (oder gerne auch ein paar Versionen älter) einen Buffer-Overflow ermöglicht. Meines Wissens muss man dafür - dein Beispiel aufgreifend - die manipulierten Grafikdateien abspeichern, damit beispielsweise eine (inzwischen allerdings auch schon geschlossene) Lücke des Windows-Explorers greifen kann. Und mit dem Abspeichern sind wir wieder bei der Nutzerhandlung.

Browser haben sehr viele Sicherheitslücken.
Promintentestes Beispiel diese auszunutzen ist der PS4 hack. Hier wird eine Webseite genommen, die per Buffer Overflow Schadcode in die PS4 injected. Dabei wird mit der PS4 einfach auf eine Webseite gesurft, die den Schadcode enthällt.
Dieser Schadcode führt eine Renderroutine des HTML Browsers aus, erreicht durch geschickte Ausnutzung der Parameter und Aufrufe, das injecten per BufferOverflow von Schadcode.
Mitterweile dürften über 20 html Bugs gefunden worden sein um den Schadcode zu injecten.
Geht es noch etwas älter?

Aber okay; Preisfrage: Warum funktionierte das nur mit dem Browser der PS4? - Ganz einfach, weil dort Webkit in einer schon zum damaligen Zeitpunkt älteren Version zum Einsatz kam und die Entwickler obendrein mit dem Ziel der Integration in die Firmware Schichten zwischen Browser und OS weggelassen haben.

Das kann man jedoch nicht auf Desktop-Systeme übertragen; dort hat ja sogar Microsoft bereits vor Jahren gelernt, dass man hier eine Trennung braucht. Sony hat das erst vor fünf Jahren begriffen bzw. hat womöglich gar nicht vermutet, dass jemand den Browser der PS4 ernstlich nutzt, um damit andere als von Sony selbst bereitgestellte Web-Quellen aufzurufen.

Auf der PS4 läuft der Browser ebenfalls mit Benutzerrechten und in einem eigenem Prozess.
Nein. Der Fehler war es ja gerade, JavaScript eben nicht zu isolieren. Der Exploit war zum selben Zeitpunkt beispielsweise auf Safari nicht möglich, trotz identischer Engine. Hier war es kein fahrlässiges Verhalten der Nutzer, sondern der Integratoren von Sony, aber immer noch kein grundsätzliches/konzeptionelles Problem.

Ich habe mir mal was zu WebAssembly durchgelesen, die FireFox Sandbox scheint nur WebAssembly geschützt laufen zu lassen. Bei WebAssemby hadelt es sich um compilierten code, dieser Bytecode wird ähnlich wie JavaCode, dann sicher ausgeführt. Klingt für mich nach einem super Einfallstor. Java konnte auch nie sicher gemacht werden und hatte tausende Security Bugs.
Was heißt hier "nur"? Jeder ausführbare Code wird isoliert, validiert und unter keine Umständen übertragen, es sei denn, der Anwender wünscht das explizit - und das ist dann für DAUs immer noch nicht leicht durchzuführen.
Mehr Sicherheit geht natürlich immer, allerdings ist das auf derzeitigem Stand eine der besten Lösungen.

Wie gesagt, liefere einen kinderleicht erstellten Schadcode, mit dem man das Sicherheitskonzept von Firefox knacken kann. Oder zumindest einen Link auf ein Konzept, mit dem das möglich wäre - meinen Recherchen zufolge gibt es keine Exploits in dieser Stoßrichtung.

Deshalb ist der Browser heutzutage, wie auch @Tekkla schon schrieb, eher indirekt ein Einfallstor, wenn beispielsweise Anwender damit Dateien aus dem Netz herunterladen und ungeprüft abspeichern. Denn sobald man eine Datei händisch (also außerhalb des Cache) abspeichert, endet die Verantwortlichkeit des Browsers. Der Anwender hat willentlich entscheiden, sie auf seinem Rechner abzulegen, sie ggf. auszuführen oder zuzulassen, dass sein OS sie automatisch ausführt/interpretiert. Das geht den Browser jedoch nichts mehr an.
 
Indem er keine sicherheitsrelevanten Daten/Anweisungen an andere Prozesse weitergibt. Wenn eine Website Schadcode enthält, wird dieser entweder gar nicht ausgeführt - weil der Prozess nicht die Mittel und/oder Berechtigungen hat oder rudert im isolierten Prozess des jeweiligen Tabs herum - was der Anwender im Regelfall gar nicht merkt, es sei den, erlässt sich darüber informieren oder die zulässige Kapazität (Rechnezeit, Speicher etc.) wird überschritten und der Tab schmiert ab.
So oder so, ohne fahrlässige Nutzerhandlung passiert dem Rest des Browsers und dem System gar nichts.

Im Übrigen bist du meiner Anfrage nach einem kinderleicht erstellten Schadcode-Dokument zu Testzwecken dezent ausgewichen. ;)
Wenn ich java-scripte erstellen könnte, die deinen Browser und dein OS mannipulieren würden, dann wäre ich nicht auf PCGH online sondern im DarkNet und würde den Code da verkaufen.
Wie einfälltig kann man sein. Es gibt über 100 nicht gepatchte Sicherheitslücken, die sich ausnutzen lassen, wenn man genug Geld ausgibt, hat man einen.

Keine Software ist sicher! Ein Browser ist auch nur ein Programm das compiliert wurde, von einem normalen Compiler. Solange die Web-Engine/WebAssembly/Java-Script-Interpreter nicht in RUST programmiert sind, kann man immer Schadcode injecten.
Das OS, welches das Programm in einem Task laufen läßt, ist KEIN Schutz! Das Programm läuft mit Nutzerrechten und kann als aller Erstes auf alle Benutzerdaten zugreifen, da die Rechte gleich sind.

Wenn der Schutz also ausreichend wäre, würde es keine Browser wie Bromium geben. Denk mal drüber nach!
 
Ich benutze seit Vista keine dedizierten Vierenscanner mehr. Das Haupteinfallstor sind doch eh Browser. Es sind nicht zuletzt auch Werbe-Netzwerke, die in der Vergangenheit gerne mal Schadcode verbreitet haben. Daher ist ein Adblocker für mich seit eh und je auch ein Sicherheitsfeature.
Wenn dass dazu führt, dass Webseitenbetreiber ihren Content nicht mehr finanzieren können, sollten sie sich mal überlegen, ob das Modell so brauchbar ist.

Warum sollte ich einer Software auch tiefgreifende Systemrechte gewähren? Da gab es doch auch schon fälle, wo die Scanner selbst geownt wurden.

Einfach mal nachdenken und nciht auf jeden Scheiß klicken kann auch helfen.
 
Wenn ich java-scripte erstellen könnte, die deinen Browser und dein OS mannipulieren würden, dann wäre ich nicht auf PCGH online sondern im DarkNet und würde den Code da verkaufen.
Du schreibst wörtlich, das wäre Kinderkam. Jetzt ist es auf einmal doch so kompliziert, dass es nur ausgewählte Cracker hinbekommen. Und selbst bei denen scheint es zu hapern, da derzeit kein Exploit bekannt ist oder gar im Darknet angeboten wird, wie du ihn beschreibst. Jedenfalls habe ich keine entsprechenden Angebote gefunden und auch keinerlei Anzeichen dafür, dass irgend jemand so etwas zur Anwendung bringt. Schon seltsam, wo es doch so einfach ist, oder?

Wie einfälltig kann man sein. Es gibt über 100 nicht gepatchte Sicherheitslücken, die sich ausnutzen lassen, wenn man genug Geld ausgibt, hat man einen.
Bitte nenne eine einzige!

Und bitte nichts der Sorte "Könnte funktionieren, wenn man Zugriff auf das Client-System hat, gerade Vollmond ist und man rituell eine Kröte gegrillt hat", sondern genau das, was du behauptest hast, also in der Praxis funktionierende Schadcode-Injektion über bloßen Website-Aufruf.

Es muss kein "Kinderkram" sein, das schenke ich dir und akzeptiere auch komplexe Angriffsmethoden. Nur real existent müssen sie sein.


Keine Software ist sicher! Ein Browser ist auch nur ein Programm das compiliert wurde, von einem normalen Compiler. Solange die Web-Engine/WebAssembly/Java-Script-Interpreter nicht in RUST programmiert sind, kann man immer Schadcode injecten.
Das OS, welches das Programm in einem Task laufen läßt, ist KEIN Schutz! Das Programm läuft mit Nutzerrechten und kann als aller Erstes auf alle Benutzerdaten zugreifen, da die Rechte gleich sind.
Ich denke, du solltest dich noch einmal einlesen, wie und unter welchen Umständen Buffer-Overflows und Drive-by-Downloads tatsächlich funktionieren.

Wenn der Schutz also ausreichend wäre, würde es keine Browser wie Bromium geben. Denk mal drüber nach!
Ja, und was genau unterscheidet Bromium vom gängigen Secure Browsing? Richtig, es sichert auch fahrlässiges Verhalten der Anwender ab. Mit der angeblich so einfachen Injektion von Schadcode via Seitenaufruf hat das erst einmal nichts zu tun.
 
Seid ihr es nicht langsam leid gegen Drittanbieter von Schutzsoftware zu wettern, schon mal daran gedacht das Konkurrenz gut für die Qualität, Leistung und Zusatzfunktionen ist, denn Microsofts Software war nicht immer auf dem Niveau wie heute, fragt euch mal warum... Kein Witz, denkt darüber nach, jetzt!
Diese Schlangenöl-Phrasen, einfach nur Kopfschüttel, denkt mal darüber nach was Monopol bedeutet, bei eurer Einstellung freut sich der gemeine Schadsoftwarehersteller sehr, vor allem bei den unzähligen Lücken in Windows.
Wollt ihr den Stillstand ausrufen, nur zu, tut das offen, aber nicht so.
Nein, ich bin nicht für Drittsoftwarehersteller, ich bin auch nicht gegen Microsofts Software, ich wollte nur was zum Nachdenken einwerfen... mal sehen wie viele so weit lesen ohne nachzudenken.
 
Zuletzt bearbeitet:
Also dieses Thema ist für mich gegessen.
Seitdem der Windows Defender in Win 10 drin ist und 18 von 18 Punkte macht, habe ich auch vom letzten PC diese Bloatwareumsonstsachen mit Werbung runter getan.
Die Bezahltteile sind auch Mist, siehe Kaspersky.
In der Firma über 10 Jahre im Einsatz gewesen, hat nur Unglück gebracht.
2 mal komplette Ransomewareverschlüsselung und diverse kaputtgescannte Profisoftware, dazu schneckenlahme Rechner/Netzwerk.
Mag alles mehr oder weniger an fähigen Personen liegen, aber die gibt es zumeist ja nicht, und genau diese falschen Leute holen sich ja so etwas ins Haus.
Die größte Gefahr geht einfach von den Mails aus.
Was mir privat auf den 20 Jahre alten Mailaccounts zugeschickt wird, das sind zumeist schon perfekt gefakte Phisingangriffsversuche auf Ebay, Amazon, diverse große Banken und auch Hausbanken, und natürlich Paypal.
Im Grunde geht es immer darum, dass man sich in seinenn Account einloggen soll und dann möglichst seine Kontodaten für die freilegen soll.
Es gibt dann auch noch die alte Botleier und jetzt neu die Miningfremdschürfung, wovor man sich in Acht nehmen muss.
Aber klassische Viren sind doch schon seit Ewigkeiten zumeist uninteressant geworden, weil die anderen Sachen viel gewinnbringender sind, wenn man schon Unfug treiben möchte.
Browser haben sehr viele Sicherheitslücken.

Genau.
Deshalb haben Firefox-Entwickler ja auch gesagt, dass das zu einem sehr großen Teil an den Virensoftwareentwicklern liegt, die sich als Drittsoftware sehr stark ins Betriebssystem einnisten und mehr kaputt machen als helfen.
Die Programmierer sind die meiste Zeit damit beschäftigt die Schäden dieser Zusatzsoftware auszubügeln.
Deshalb: besser keine Zusatzsoftware installieren, die vielleicht sogar noch andere Probleme schafft (Netzwerk/Firewall).
Man sollte durch Filter und Blocker zusehen, dass der Browser sicherer wird.
Und man sollte sein Arbeitsverhalten anpassen, nicht wild alles anklicken, vor allem in Mails nicht.
Wer ganz sicher gehen will, hat einen Rechner bzw. Betriebssystem für Banking, einen/eines für normales surfen.

Windows Sysinternals​


Mit diesen Tools kann man seine Rechner überprüfen, ob die wirklich noch sauber sind.
Das kann keine Virensoftware!!!

Das 90minütige Video dazu wird euch die Augen öffnen.

Viel Spaß damit!
 
Zuletzt bearbeitet:
Zurück