Rokop Security

Willkommen, Gast ( Anmelden | Registrierung )

5 Seiten V  < 1 2 3 4 5 >  
Reply to this topicStart new topic
> Norton Internet Security 2008 vs. Kaspersky 7.0
hispeed
Beitrag 30.09.2007, 11:21
Beitrag #41



Fühlt sich hier wohl
****

Gruppe: Mitglieder
Beiträge: 358
Mitglied seit: 02.05.2004
Mitglieds-Nr.: 744

Betriebssystem:
Windows 8.1 Pro x64
Virenscanner:
Sitecom Cloud Security
Firewall:
Win 8.1 Pro x64



Muss auch sagen teste jetzt seit 4 Tagen NIS 2008 und bin sehr zufrieden. Die ersten 2 Tage hatte ich Probleme mit dem Liveupdate. Ständig Meldung
das der Computer nicht geschützt ist. Muss auch sagen KIS und NIS sind momentan für mich die besten ISS. GDATA funktioniert auch gut aber die starke
Belastung ist mühsam. Habe meine GDATAAV-lizenz zurückgeben und das Geld erstattet bekommen. Ohne lästige Probleme, guter Service. Werde aber trotzdem Totalcare weiterverfolgen.
gruss
Go to the top of the page
 
+Quote Post
freedom1
Beitrag 23.11.2007, 19:22
Beitrag #42



Ist neu hier


Gruppe: Mitglieder
Beiträge: 3
Mitglied seit: 23.11.2007
Mitglieds-Nr.: 6.575



Hallo Leute,


Also, das mit der Oberflaeche, Scanleistung usw. zwischen Kaspersky 7.x und Norton Internet Securety 2007 ist eigentlich nebensache. Es kommt auf die Erkennung an.

Kleiner Tipp von mir. Wer die Absicht hat, Norton Internet Security aufd em Rechner laufen zu lassen, dem kann ich nur davon abraten. Ich habe lange Zeit Kasperscy 6 und dann die Version 7 auf meinem Rechner gehabt. Bin nun auf Norton Internet Securety 2008 umgestiegen um es zu testen.

Also: Die Scannleistung ist wirklich enorm, das kann ich nur unterstreichen. Auch der Bootvorgang meines Rechners geht entschieden flotter. Aber trotzdem werde ich Norton wieder runter schmeissen, weil er etwas nicht mitbringt, das jede halbwegs gute Sicherheitssoftware haben sollte. Und zwar die Ueberwachung der Registry. Kaspersky und z.B. Bitdefender haben diese Funktion. Und die ist Lebenswichtig!!!! Selbst wenn mal eine Virus oder Trojander bei der Scannung durch rutscht, sobald der sich aber versucht in der Registry zu verewigen, ist er wenn man aufpasst, schon entlarft. Fakt ist nun mal, das sich Viren und Trojaner fast immer in die Registry eintragen, damit diese bei Rechner Start geladen werden, und daher darf die Funktion, der Registry Ueberwachung nicht fehlen!!!!!! Fehlt diese, stellt das in meinen Augen eine massive Sicherheitsluecke dar.

Als naechstes, machte ich mal einen Test, mit einer speziellen crack-Webseite, von der ich genau wusste, das dort bei download von irgend einem crack, versucht wird ein schad-script zu starten, um dem Nutzer einen Trojaner unter zu jubeln. Nun, was soll ich sagen, Kaspersky hat das bemerkt, und mich darauf aufmerksam gemacht, das hier etwas schaedliches gestartet werden soll. Somit konnte ich das verhinden. Tja, bei Norton Internet Security sah das ganz anders aus. Hier wurde alles anstandslos und ohne jegliche Meldung geladen.

Somit steht fuer mich fest, Norton wird runtergeschmissen!!! Mit so einem Schrott gebe ich mich nicht ab.


Da warre ich lieber etwas laenger beim Rechnerstart, und warte auch laenger beim scannen der Platte auf Viren usw.
Aber ich bin auf der sicheren Seite!!!!!!



Ich verstehe auch nicht, wehalb Norton Internet Security 2008 in der akuellen Chip-Zritschrift auf Platz 2 gelandet ist, wenn die Software eine "Lebenswichtige" Funktion, wie die Registry Ueberwachung nicht besitzt.

Der Beitrag wurde von freedom1 bearbeitet: 23.11.2007, 19:23
Go to the top of the page
 
+Quote Post
Voyager
Beitrag 23.11.2007, 19:31
Beitrag #43



Ist unverzichtbar
*******

Gruppe: Mitglieder
Beiträge: 14.840
Mitglied seit: 05.07.2004
Mitglieds-Nr.: 1.143

Betriebssystem:
Windows 7 SP1 (x64)
Virenscanner:
NIS2013
Firewall:
NIS2013



http://www.pcwelt.de/start/sicherheit/antivirus/news/129927/ ein interesannter Test. Der "Schrott" liegt übrigens direkt hinter Kaspersky und ich denke da kann man einen durchgerutschten Virus bei wesentlich besserer Performance auch schonmal verkraften. wink.gif

Der Beitrag wurde von bond7 bearbeitet: 23.11.2007, 19:32


--------------------
Der Beitrag wurde von Unbekannt bearbeitet: Morgen, 06:00
System:
Intel C2Q9550 , Gigabyte GA-P35-DS3L , 8GB Mushkin , XFX HD6670 , Samsung SATA2 (750GB, 500GB, 2x 1TB) , ATAPI & NEC DVDRAM , TFT Samsung T260 26" , Case Lian Li PC-7FNW , Corsair Accelerator SSD 60GB

"Irgendwelche Politiker mögen irgendwann mal einen cleveren Gedanken haben, aber in der Regel plappern sie nur die Agenda der Lobbyisten nach."
Lobbyismus für Dummies : http://www.youtube.com/watch?v=P_QVyOGnIrI
Einschätzung zur Wikileaks Lage : http://www.youtube.com/watch?v=HVJAUECLdo8 , http://www.youtube.com/watch?v=gWR4VAyva6s
Go to the top of the page
 
+Quote Post
Gast_Xeon_*
Beitrag 23.11.2007, 19:53
Beitrag #44






Gäste






ZITAT(freedom1 @ 23.11.2007, 19:21) *
Mit so einem Schrott gebe ich mich nicht ab.

Wenn du meinst.. whistling.gif
Go to the top of the page
 
+Quote Post
devaletin
Beitrag 23.11.2007, 20:28
Beitrag #45



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 970
Mitglied seit: 15.10.2005
Wohnort: Saarland
Mitglieds-Nr.: 3.756

Betriebssystem:
Win7 Home Premium 64Bit
Virenscanner:
Nod32 oder GDATA
Firewall:
Comodo+Fritzbox 3370



Ich mag den gelben Schrott
lmfao.gif


--------------------
Gruß devaletin

Acer Aspire 7750G :Intel i5-2450M @ 2,50GHz,8GB Ram,AMD 7670M ,500GB Festplatte.
Go to the top of the page
 
+Quote Post
Gast_Jacomofive_*
Beitrag 23.11.2007, 21:07
Beitrag #46


Threadersteller




Gäste






Tja NIS 2008 noch um AntiBot ergänzt und auch diese Lücke ist geschlossen (wenn man von Lücke sprechen kann)

Der Beitrag wurde von Jacomofive bearbeitet: 23.11.2007, 21:07
Go to the top of the page
 
+Quote Post
chris30duew
Beitrag 23.11.2007, 21:18
Beitrag #47



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 1.462
Mitglied seit: 26.03.2007
Wohnort: Mannheim
Mitglieds-Nr.: 5.972

Betriebssystem:
W8 H 32Bit/ W7 H 32Bit
Virenscanner:
BD2014/ F-Secure2014
Firewall:
BD2014/ F-Secure2014



Antibot überwacht aber keine registryveränderungen in der art wenn sich was in den autostart einträgt etc oder die registry ändert. nur in verbindung, wenn n unbekannter prozess gefunden oder gestartet wurde......und darum gings ja glaub ich demjenigen der den "schrott" nicht leiden kann..
also bliebe diese "Lücke" bestehen

Der Beitrag wurde von chris30duew bearbeitet: 23.11.2007, 21:19
Go to the top of the page
 
+Quote Post
Gast_Jacomofive_*
Beitrag 23.11.2007, 21:24
Beitrag #48


Threadersteller




Gäste






> booooooooond7 !!!!!!

Eine Auskunft vom Norton Experten ? wink.gif

Der Beitrag wurde von Jacomofive bearbeitet: 23.11.2007, 21:24
Go to the top of the page
 
+Quote Post
Julian
Beitrag 23.11.2007, 21:28
Beitrag #49



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 3.794
Mitglied seit: 28.06.2007
Mitglieds-Nr.: 6.287

Betriebssystem:
Windows 7 x64
Virenscanner:
Sandboxie
Firewall:
NAT|Comodo (HIPS)



Ich würde mir lieber um die Update-Zickerei Sorgen machen.

Die hier im Board oft auftauchenden Probleme mit Norton in Sachen Updates sind wohl kaum Einzelfälle.
Da zieht auch nicht das Argument, dass es an der Verbreitung von Norton läge - Kaspersky verkauft sich im Einzelhandel als AV besser als alle anderen und hier stöhnen damit nicht alle paar Tage Leute über solche Probleme rum.

Möchte nicht wissen, wie das aussähe, wenn Symantec alle 1-2 Stunden neue Updates releasen würde.
Der fehlende XP 64 Support nervt auch.

Es besteht also noch Verbesserungspotenzial...


--------------------
Go to the top of the page
 
+Quote Post
Solution-Design
Beitrag 23.11.2007, 21:46
Beitrag #50



Ist unverzichtbar
*******

Gruppe: Mitglieder
Beiträge: 11.168
Mitglied seit: 28.11.2004
Mitglieds-Nr.: 1.621

Betriebssystem:
Windows 10 pro x64
Virenscanner:
Emsisoft Anti-Malware
Firewall:
Sandboxie | cFos



ZITAT(chris30duew @ 23.11.2007, 21:17) *
Antibot überwacht aber keine registryveränderungen in der art wenn sich was in den autostart einträgt etc oder die registry ändert. nur in verbindung, wenn n unbekannter prozess gefunden oder gestartet wurde.


Das ist fast richtig. Die Registrierdatei wird dagegen auch schon von der NIS/Sonar selbst überwacht und im Sicherheitsverlauf "Überwachung verdächtige Aktivitäten" lassen sich solche Änderungen recht leicht rückgängig machen. Aber wer eine vollständige Überwachung der Registry benötigt, nutzt andere Tools wie Winpatrol und lässt dann Scotty bellen. Ich persönlich halte dies für überflüssig.

Hier ein Beispiel, wie NAB den Scanner Avira in die Quarantäne packt. Also eine Anwendung, welche keine Code-Injektion durchführt.



Auch wenn es nichts zum Thread-Titel beiträgt, hier mal die Funktionsweise von NAB (und vielleicht auch der Grund, warum es so viele Nutzer gerne in NIS2008 integriert hätten:



NAB überwacht folgende Prozesse:

Schreibt in das Programmverzeichnis
Der Prozess erstellt eine andere ausführbare Datei im Programmverzeichnis, in dem die meisten normalen Programme standardmäßig installiert sind. Dies deutet darauf hin, dass es sich höchstwahrscheinlich um ein normales Installationsprogramm handelt, obwohl sich einige schädliche Programme in diesem Verzeichnis selbst installieren.

Registriert ausführbare Dateien, um einen Neustart zu vermeiden
Der Prozess ändert die Registrierung, so dass diese bei jedem Windows-Start neu gestartet wird. Dieses Verhalten kann verdächtig sein, obwohl legale Programme dieses Merkmal ebenfalls aufweisen können.

Ändert die Zuordnung von ausführbaren Dateien
Dieser Prozess ändert den Mechanismus, mit dem ausführbare Dateien von Windows gestartet werden. Dieses Verhalten ist äußerst verdächtig.

Überwacht Registrierungsschlüssel
Dieser Prozess überwacht bestimmte Registrierungsschlüssel auf Änderungen. Dieses Verfahren wird häufig von Malware angewendet, um Löschaktionen zu verhindern. Malware überwacht Schlüssel und schreibt diese zurück, sobald sie geändert werden.

Kleine ausführbare Datei
Die ausführbare Datei ist klein. Schädliche Programme schleichen sich ein, indem sie die Auswirkungen auf das zu Grunde liegende System minimieren. Viele normale ausführbare Dateien, wie zum Beispiel einige Systemprozesse und Dienstprogramme, sind jedoch ebenfalls klein.

Ordnungsgemäß installiert
Die Installation der ausführbaren Datei scheint ordnungsgemäß zu sein. Dies deutet in der Regel auf ein normales Programm hin, obwohl sich einige Adware- und Spyware-Programme ebenfalls ordnungsgemäß selbst installieren.

Signierte ausführbare Datei
Die ausführbare Datei ist digital signiert. Dies bedeutet nicht, dass die ausführbare Datei auch vertrauenswürdig ist. Stellen Sie sicher, dass auch das Installationsprogramm explizit als vertrauenswürdig gekennzeichnet ist. Dies bedeutet, dass Symantec die Signatur bestätigt und die ausführbare Datei als vertrauenswürdig eingestuft hat.

Systemdienst
Dieser Prozess ist ein vom Windows-Dienststeuerungs-Manager verwalteter Systemdienst.

Versteckt eine ausführbare Systemdatei
Dieser Prozess hat den gleichen Namen wie eine legale ausführbare Datei. Malware wendet diesen Mechanismus häufig an, um sich auf einem Computer zu verstecken - sie wird unter demselben Namen wie eine legale ausführbare Datei ausgeführt, befindet sich jedoch in einem anderen Teil des Dateisystems. Im Task-Manager werden diese beiden Dateien als legale Prozesse angezeigt.

Eine ausführbare Datei mit diesen Merkmalen ist verdächtig. Die echte SERVICES.EXE-Datei (der legale Windows-Dienststeuerungs-Manager) beispielsweise wird unter C:\WINDOWS\SYSTEM32\SERVICES.EXE ausgeführt. Ein Trojanisches Pferd kann die Bezeichnung SERVICES.EXE aufweisen, wird jedoch als C:\WINDOWS\SERVICES.EXE. installiert. Bei Anzeige im Task-Manager, der den gesamten Pfad der ausführbaren Dateien nicht einblendet, werden beide Dateien als legale SERVICES.EXE-Prozesse dargestellt. Die einzige legale ausführbare Datei, die dieses Merkmal gelegentlich aufweist, ist die Java SDK und JRE. Java wird häufig an vielen verschiedenen Speicherorten auf einem Computer abgelegt, und häufig werden mehrere Versionen installiert. Dies kann dazu führen, dass bestimmte Java-Prozesse dieses Merkmal aufweisen.

Weist eine doppelte Dateierweiterung auf
Die ausführbare Datei hat die Form MALWARE.JPG.EXE mit Erweiterungen bestehend aus zwei oder drei Buchstaben. Bei der standardmäßigen Windows-Konfiguration werden bekannte Dateierweiterungen nicht angezeigt, so dass die Datei auf dem Bildschirm als MALWARE.JPG angezeigt wird. Ein nichts ahnender Benutzer geht daher davon aus, anstelle einer ausführbaren Datei eine JPG- oder Bilddatei zu öffnen. Dieses Verhalten ist äußerst verdächtig.

Ausführbare Datei wurde geändert
Die ausführbare Datei wurde auf der Festplatte geändert, da Norton AntiBot zur Überwachung dieser ausführbaren Datei gestartet wurde. Diese Änderung hat möglicherweise stattgefunden, da die ausführbare Datei als Teil eines normalen Updateprozesses aktualisiert oder von einem schädlichen Programm zur Ausführung von schädlichem Code aktualisiert wurde.

Versteckt im Dateisystem
Die ausführbare Datei ist mit dem Kennzeichen Ausgeblendet im Dateisystem markiert. Diese Markierung wird normalerweise für Systemprozesse verwendet, bietet jedoch Malware die Möglichkeit, sich selbst auszublenden.

Mehrere Möglichkeiten, eine Neustart zu vermeiden
Die ausführbare Datei hat mehrere Methoden, einen Neustart zu vermeiden (sie ist beispielsweise an mehreren Stellen in der Registrierung registriert). Dieses Verhalten ist verdächtig.

Fenster nicht sichtbar
Der Prozess verfügt nicht über ein Fenster, dass auf dem Desktop angezeigt wird. Dies deutet darauf hin, dass das Programm versucht sich einzuschleichen und für den Benutzer nicht sichtbar ist. Die Mehrheit der schädlichen Programme weist dieses Merkmal auf, wobei auch bei vielen Systemprozessen keine entsprechenden Fenster angezeigt werden.

Ausgeblendete Prozesse
Der Prozess ist für den Benutzer nicht sichtbar, was möglicherweise auf Technologie zurückzuführen ist, die Rootkits ähnelt. Die einzigen legalen Prozesse, die nicht angezeigt werden, sind diejenigen, die mit Sicherheitssoftware verknüpft sind. Dieses Verhalten ist äußerst verdächtig.

Prozessspeicher ist gefährdet
Der Speicher für diesen Prozess ist gefährdet, da durch einen anderen Prozess Code eingeschleust wurde. Codeeinschleusung dieser Art wird auch als DLL-Einschleusung bezeichnet. Die durch diesen Prozess ausgeführten Aktionen weichen möglicherweise von ihrer ursprünglichen Programmierung ab, da der Prozess den eingeschleusten Code ausführt. Einige Sicherheitssoftwareprogramme schleusen Code in aktive Prozesse ein, so dass nahezu alle Prozesse diese Merkmale aufweisen.

Ein Notepad-Prozess kann beispielsweise Code ausführen, der ihn veranlasst, einen bestimmten Netzwerkport abzuhören und Remotezugriff auf den Computer zu gewähren. Diese Verhalten liegt außerhalb der normalen Aktionen eines einfachen Texteditors. Ein Prozess mit diesen Merkmalen ist verdächtig. Die Änderung ist nicht dauerhaft, da die ausführbare Datei nicht auf der Festplatte geändert wird. Wenn der Computer neu gestartet wird, wird der Prozess wieder normal ausgeführt, es sei denn, er wird erneut gefährdet.

Network Facing Stdio
Die In- und Out-Standardhandles eines Prozesses sind mit einem Netzwerkport verbunden. Dies kann bedeuten, dass der Prozess das Ergebnis einer Ausnutzung ist.

Verwendet das Netzwerk
Der Prozess verwendet das Netzwerk entweder als Clientszugriffsdienste auf anderen Computern oder zum Abhören an einem bestimmten Netzwerkport. Schädliche Programme müssen das Netzwerk zur Kommunikation mit ihren Controllern, zum Senden von Informationen bzw. zum Empfangen von Softwareupdates verwenden. Viele legale Programme verwenden ebenfalls das Netzwerk.

Ungewöhnliche Netzwerkverwendung
Der Prozess verwendet das Netzwerk auf ungewöhnliche Weise.

Beendet Prozesse
Bestimmte schädliche Programme versuchen, Sicherheitsprogramme (z.B. Antivirus- oder Spyware-Programme) zu beenden, um nicht erkannt zu werden. Es ist sehr selten, dass Programme durch normale Programme vorsätzlich beendet werden. Ausnahmen stellen Sicherheitsprogramme und Dienstprogramme wie z.B. Task-Manager dar.

Installiert ein Kernelmodul
Die ausführbare Datei hat versucht, den Betriebssystemkernel zu zwingen, ein Kernelmodul zu laden, mit dem das Verhalten des Betriebssystems geändert werden soll. Dieses Merkmal kann auf den Versuch hinweisen, ein Rootkit auf Kernelebene zu installieren. Mehrere normale Programme installieren Kernelmodule, wie z.B. Antivirus-Software, Firewalls und Tools wie Process Explorer, Regmon und Filemon (über http://www.sysinternals.com).

Deaktiviert die Windows-Firewall
Der Prozess deaktiviert die Windows-Firewall. Dieses Verhalten ist verdächtig.

Ändert die Hostdatei
Der Prozess hat die Datei hosts geändert, die für die Konfiguration von Netzwerken auf dem Computer verwendet wird. Durch Hinzufügen oder Ändern von Einträgen in dieser Datei, können schädliche Programme Netzwerkverbindungen ohne Kenntnis des Benutzers an bestimmte Sites umleiten.

Ändert die Datei "config.sys"
Der Prozess hat die Datei config.sys geändert, die die Liste der Standardlaufwerke enthält, die vom System beim Start geladen werden. Dies kann auf den Versuch hinweisen, ein schädliches Kernelmodul als Teil einer Rootkit-Installation zu laden.

Ändert die Datei "autoexec.bat"
Der Prozess hat die Datei autoexec.bat geändert, die den Windows-Start steuert. Schädliche Programme können versuchen, die Datei autoexec.bat so zu ändern, dass sie bei jedem Windows-Start geladen werden.

Geänderte Browsereinstellungen
Der Prozess hat Webbrowsereinstellungen wie die Startseite oder die Sucheinstellungen geändert. Obwohl bestimmte legale Installationsprogramme diese Einstellungen ändern können, ist dies ein typisches Merkmal für Adware, Spyware und Browser-Hijacker.

Gestartete Systemdienste
Der Prozess hat einen Systemdienst unter Verwendung der Datei net.exe der Helper-Anwendung gestartet.

Beendete Systemdienste
Der Prozess hat einen Systemdienst unter Verwendung der Datei net.exe der Helper-Anwendung gestoppt.

Vermeidet einen Neustart
Bei jedem Neustart führt Windows automatisch dieses Programm aus. Schädliche Programme vermeiden in der Regel einen Neustart, um die Effizienz des Datendiebstahls zu erhöhen. Für viele legale Programme ist ein Neustart ebenfalls nicht erforderlich.

Vermeidet wahrscheinlich einen Neustart
Die Vermeidung eines Neustarts ist für die ausführbare Datei nicht explizit registriert, sie wird jedoch direkt nach dem Systemstart ausgeführt und erweckt den Eindruck, einen Neustart zu vermeiden. Schädliche Programme vermeiden in der Regel einen Neustart, um die Effizienz des Datendiebstahls zu erhöhen. Für viele legale Programme ist ein Neustart ebenfalls nicht erforderlich.

Macht sich andere Prozesse zu Nutze
Der Prozess macht sich untergeordnete Prozesse zu Nutze.

Wird über den Cache ausgeführt
Programme, die über den Cache ausgeführt werden, sind verdächtig. Entweder wurden sie heruntergeladen und direkt in einem Browser oder E-Mail-Client ausgeführt, oder es handelt sich um Programme, die über den Cache ausgeführt werden, um sich zu verstecken.

Protokolliert Tastatureingaben mit einem Windows-Hook
Der Prozess installiert einen Windows-Hook zur Protokollierung von Tastatureingaben (Keylogger). Schädliche Programme installieren Keylogger, um Anmeldeinformationen, Kennwörter oder Kreditkartennummern zu stehlen. Einige legale Programme wie Instant Messaging-Programme verwenden Keylogger zum Überwachen von Benutzeraktivitäten, um den Status eines bestimmten Benutzers anzuzeigen.

Ausführung über das Windows-Verzeichnis
Der Prozess wird über das Windows-Verzeichnis im Dateisystem ausgeführt. Viele schädliche Programme werden über das Windows-Verzeichnis ausgeführt, um unter den wichtigen ausführbaren Windows-Dateien und Dienstprogrammen, die dort gespeichert sind, nicht erkannt zu werden.

Ausführung über das Programmverzeichnis
Der Prozess wird über das Programmverzeichnis im Dateisystem ausgeführt. Dies ist das Standardverzeichnis für die Installation legaler Software, bestimmte Adware-Programme werden jedoch auch über dieses Verzeichnis ausgeführt.

Protokolliert Tastatureingaben
Das Programm hat versucht, Tastatureingaben zu protokollieren, und ist wahrscheinlich schädlich.

Wird über das Dateisystem ausgeführt
Der Prozess wird über einen Bereich des Dateisystems ausgeführt, der vom Windows-, Programm- oder Cache-Verzeichnis getrennt ist.

Registriert COM-Objekte
Der Prozess hat ein COM-Objekt registriert, bei dem es sich um ein Codemodul handelt, das zum Erweitern der Windows-Funktionalität verwendet wird. Legale Installationsprogramme installieren häufig COM-Objekte, bestimmte Spyware-Programme tun dies jedoch auch.

Registriert Protokollerweiterung
Der Prozess hat eine Protokollerweiterung registriert, die zur Verbesserung der Netzwerkleistung unter Windows verwendet wird. Dieses Verhalten ist verdächtig.

Registriert eine Symbolleiste
Der Prozess registriert eine Internet Explorer-Symbolleiste. Neben legalen Symbolleisten ist eine erhebliche Anzahl an schädlichen Symbolleisten vorhanden.

Registriert "appinit_dlls"
Der Prozess registriert eine dll-Datei (ausführbares Modul), die in jeden Windows-Prozess geladen wird. Neben schädlichen Programmen, die diese Methode zur Implementierung von Rootkit-ähnlichen Funktionen verwenden, wird diese Methode auch von Sicherheitsprodukten angewendet.

Registriert eine Winlogon-Erweiterung
Dieser Prozess hat eine Winlogon-Erweiterung registriert. Hierbei handelt es sich um Code, der auf Systemereignisse wie Starten und Herunterfahren des Systems sowie An- und Abmelden von Benutzern reagiert. Der Winlogon-Prozess ist einer der ersten Prozesse, der gestartet, und einer der letzten, der beendet wird. Bestimmte Sicherheitsanwendungen verwenden diese Erweiterungen, schädliche Software allerdings auch.

Registriert ein Browserhilfsobjekt
Der Prozess hat ein Browserhilfsobjekt oder BHO registriert. Hierbei handelt es sich um Code, der die Funktionalität der Windows-Shell (explorer.exe) sowie von Internet Explorer erweitert. Diese Objekte sind häufig verdächtig.

Registriert einen LSP
Der Prozess fügt einen LSP (Layered Service Provider) im Netzwerkstapel des Systems ein. Hiermit wird die Art und Weise geändert, in der bestimmte Netzwerkereignisse vom Netzwerkstapel verarbeitet werden. Trotz der legalen LSP-Instanzen ist diese Methode äußerst verdächtig.

Wird beendet
Der Prozess wird beendet.

Schreibt in das Windows-Verzeichnis
Der Prozess hat eine andere ausführbare Datei im Windows-Verzeichnis erstellt. Obwohl bestimmte legale Installationsprogramme ausführbare Dateien in dieses Verzeichnis kopieren, verwenden auch schädliche Programme dieses Verzeichnis, um nicht erkannt zu werden.

Schleust Code ein
Der Prozess hat Code in andere aktive Prozesse eingeschleust und zwingt diese, fremden Code auszuführen. Dieser Vorgang wird auch als DLL-Einschleusung bezeichnet und weist häufig auf eine schädliche Aktivität hin. Sicherheitsprogramme wie Antivirus- und Anti-Spyware-Programme sind die einzigen legalen Programme, die Code in andere Programme einschleusen.

Vertrauenswürdig
Die ausführbare Datei ist eine vertrauenswürdige Symantec-Datei.

Registriert einen URL-Suchhook
Der Prozess registriert einen URL-Suchhook, der die Art und Weise ändert, in der Suchläufe von Internet Explorer verarbeitet werden. Dieses Verfahren ist in der Regel mit Malware verbunden.

Installiert Malware neu
Der Prozess installiert Malware neu. Dieses Verhalten ist eindeutig äußerst verdächtig.

Schreibt in das Dateisystem
Der Prozess schreibt eine ausführbare Datei in das Dateisystem. Dieses Verfahren wird in der Regel bei Installationsprogrammen durchgeführt.

Sichtbares Fenster
Der Prozess wird in einem Fenster sichtbar. Dies deutet in der Regel auf normale und nicht auf schädliche Programme hin.

Deaktiviert den Windows-Dateischutz
Der Prozess hat versucht, den Windows-Dateischutz zu deaktivieren, der wichtige ausführbare Windows-Dateien vor Fälschung schützt. Diese Aktion ist äußerst verdächtig.

Stellt ein Kernelmodul dar
Die ausführbare Datei ist als Kernmodul registriert.

Registriert einen Filtertreiber
Der Prozess hat einen Filtertreiber registriert, der die Leistung des Windows-Kernels erhöht.

Stellt einen LSP dar
Die ausführbare Datei ist als Layered Service Provider (LSP) registriert. Hierbei handelt es sich um ein Codemodul, das die Art und Weise ändert, in der der Computer Netzwerkereignisse verarbeitet.

Ändert den allgemeinen Startbereich
Dieser Prozess ändert das Verzeichnis, in dem die Dateien gespeichert sind, die beim Systemstart automatisch ausgeführt werden. Dieses Verhalten ist äußerst verdächtig.

Vertrauenswürdiges Installationsprogramm
Die ausführbare Datei ist von einem Unternehmen digital signiert, das von Symantec als vertrauenswürdig eingestuft wird. Die Signatur wurde überprüft, und die ausführbare Datei wird als vertrauenswürdig eingestuft.

.
COM-Objekt
Die ausführbare Datei ist als COM-Objekt registriert.

Protokollhandler
Die ausführbare Datei ist als Netzwerkprotokollhandler registriert.

Winlogon-Erweiterung
Die ausführbare Datei wird als Winlogon-Erweiterung registriert.

Browserhilfsobjekt
Die ausführbare Datei wird als Browserhilfsobjekt (BHO) registriert.

URL-Suchhook
Die ausführbare Datei wird als URL-Suchhook registriert.

Symbolleiste
Die ausführbare Datei wird als eine Internet Explorer-Symbolleiste registriert.

Appinit dll
Die ausführbare Datei wird zum Laden in alle Windows-Prozesse unter Verwendung des Registrierungsschlüssels appinit_dlls registriert.

Über IM installiert
Die ausführbare Datei wird über ein Instant Messaging-Programm installiert.

Über E-Mail installiert
Die ausführbare Datei wird über ein E-Mail-Programm installiert.

Über einen Browser installiert
Die ausführbare Datei wird über einen Browser installiert.

Die ausführbare Datei ist gepackt
Die ausführbare Datei ist gepackt (komprimiert oder verschlüsselt). Im Allgemeinen wird hierdurch die Größe einer ausführbaren Datei reduziert. Viele schädliche Programme sind gepackt, um von Mechanismen, die auf Signaturen beruhen, nicht erkannt zu werden.

Versteckter Dienst
Die ausführbare Datei ist als Systemdienst registriert, der für den Benutzer nicht sichtbar ist. Dieses Rootkit-ähnliche Verhalten ist äußerst verdächtig.



/OT

Edit: Nachtrag

Der Beitrag wurde von Solution-Design bearbeitet: 23.11.2007, 22:40


--------------------
Yours sincerely

Uwe Kraatz
Go to the top of the page
 
+Quote Post
Voyager
Beitrag 23.11.2007, 22:50
Beitrag #51



Ist unverzichtbar
*******

Gruppe: Mitglieder
Beiträge: 14.840
Mitglied seit: 05.07.2004
Mitglieds-Nr.: 1.143

Betriebssystem:
Windows 7 SP1 (x64)
Virenscanner:
NIS2013
Firewall:
NIS2013



Wer sagt das Norton 2008 würde die Registry nicht überwachen ? Man kann das sogar so einstellen das eine Tray Info erscheint.
Bild anschauen -> in die Ecke stellen mit dem Gesicht zur Wand und Schämen ! wink.gif

Der Beitrag wurde von bond7 bearbeitet: 23.11.2007, 22:50
Angehängte Datei(en)
Angehängte Datei  11.jpg ( 176.84KB ) Anzahl der Downloads: 65
 


--------------------
Der Beitrag wurde von Unbekannt bearbeitet: Morgen, 06:00
System:
Intel C2Q9550 , Gigabyte GA-P35-DS3L , 8GB Mushkin , XFX HD6670 , Samsung SATA2 (750GB, 500GB, 2x 1TB) , ATAPI & NEC DVDRAM , TFT Samsung T260 26" , Case Lian Li PC-7FNW , Corsair Accelerator SSD 60GB

"Irgendwelche Politiker mögen irgendwann mal einen cleveren Gedanken haben, aber in der Regel plappern sie nur die Agenda der Lobbyisten nach."
Lobbyismus für Dummies : http://www.youtube.com/watch?v=P_QVyOGnIrI
Einschätzung zur Wikileaks Lage : http://www.youtube.com/watch?v=HVJAUECLdo8 , http://www.youtube.com/watch?v=gWR4VAyva6s
Go to the top of the page
 
+Quote Post
Gast_Xeon_*
Beitrag 23.11.2007, 23:03
Beitrag #52






Gäste






^^.....und zusätzlich könnte man das betroffene Programm,das die Registry verändert hat,auch gleich direkt über einen "Entfernen" Button im Sicherheitsverlauf ins Jenseits schicken. wink.gif

Der Beitrag wurde von Xeon bearbeitet: 23.11.2007, 23:04
Go to the top of the page
 
+Quote Post
hypnosekroete
Beitrag 24.11.2007, 01:14
Beitrag #53



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 1.690
Mitglied seit: 11.01.2007
Mitglieds-Nr.: 5.718

Betriebssystem:
Intrepid Ibex / Vista
Virenscanner:
NIS 2009
Firewall:
Router/NIS 2009



Hab sowohl KIS07 und NIS08 ausprobiert und mein Favorit ist ganz klar die NIS und zwar der Performance wegen...
Ich bin ja von GData IS 07 auf KIS07 umgestiegen und hab gedacht, der Performancegewinn war so enorm, daß mehr nicht gehen würde und hatte vor der NIS immer ein wenig Manschetten, da meine letzten Erfahrungen (mit der 06) nicht die besten waren...
Nach den vielen positiven Berichten hier hab ich die NIS dann mal probiert und war schwer begeistert, Systemstart mehrere Sekunden schneller, Outlook und die MSO-Programme sind schneller einsatzbereit und merkwürdigerweise geht auch das runterfahren schneller.

Ein weiterer Punkt an der NIS der mir besser gefällt als an der KIS ist die Benutzerführung.
Zwar bietet Kaspersky da mehr Möglichkeiten ein "Feintuning" vorzunehemen, die NIS ist da vom Gefühl her erstmal beschränkter, in etwa so das man bei der KIS Einstellungen im Sinne von 0%-100% vornehmen kann, wo bei der NIS nur "An"-und "Aus" möglich sind - aber mehr will ich persönlich gar nicht...

Und die 0,XX% bessere Erkennungsleistung der KIS hol ich einfach mit Bräin wieder raus, so ist zumindest mein Plan.
Ich möchte schon ein AV und eine FW, am liebsten eine Suite, laufen haben - aber halt nur als zweite Verteidigungslinie nach Bräin.

Deshalb hab ich mich für die für die in meinen Augen weniger Arbeits- und Interaktionsintensive entschieden...


--------------------
Kleiner EKG-Leitfaden - Keine Macht den Drogen - Meine letzte Prüfung - Mein persönlicher Traum - Mein liebstes Arbeitsgerät
-------------------------------------------------------------------------------------------------------------------------------------------------
Die Situation ist aussichtslos aber nicht kritisch.
-------------------------------------------------------------------------------------------------------------------------------------------------
Vasofix 18G - 30yg Sufenta - 180mg Propofol - 35mg cis-Atra - 8erTubus - Sevo 1,3 MAC - FiO2 0,5 - etCO2 ~30 - alles wird gut!
-------------------------------------------------------------------------------------------------------------------------------------------------
Internistisches Verbrechen oder nur ein schlechter Modetrend? Sagt NEIN zu Rosa Braunülen!
Go to the top of the page
 
+Quote Post
freedom1
Beitrag 24.11.2007, 07:19
Beitrag #54



Ist neu hier


Gruppe: Mitglieder
Beiträge: 3
Mitglied seit: 23.11.2007
Mitglieds-Nr.: 6.575



Mmm, wenn Norton IS 2008 die Registry ueberwacht, dann frage ich mich, weshalb er mir, als ich zu testzwecken Eintraege im Run-Schluessel der Registry geloescht oder hinzugefuegt hatte, nicht gemeldet hat. Bei Kaspersky bekomme ich den Zugriff sofort gemeldet. Und ohne entsprechende Bestaetigung (zulassen), kann ich da nichts aendern.
Dann bleibt noch das Problem, das Norton IS 2008 anstandslos ActiveX Steuerelemente ohne entsprechende Meldung ausfuehren laesst. Dazu braucht man nur auf einige bestimmte Webseiten zu gehen, um das zu testen. Mehr will ich hier nicht sagen. Wie schon mal erwaehnt, Kaspersky oder Bitdefender meldet mir, das hier im Hintergrund was ausgefuehrt werden soll, und zeigt mir eine Meldung, in der ich zulassen oder verbieten kann. Was die Performance und die Zugriffsgeschwindigkeit auf Dateien betrifft, ist Norton IS 2008, dem Kaspersky natuerlich weit voraus, das kann ich nur unterstreichen. Das ist auch ein Punkt, der mich an Kaspersky wirklich nerft. Aber man kann halt nicht alles haben. In der Regel ist es auch so, das die Geschwindigkeit meist auch immer mit "weniger" Sicherheit erkauft wird. Und das ist nicht nur bei Software so.


Mir faellt da noch was anderes zu dem Bild etwas weiter oben (Registry Ueberwachung) bei Norton IS 2008.
Die Funktion an sich ist ja schon interesant, wenn man von Norton angezeigt bekommt, das z.B. irgend eine bestimmte Exe-Datei eine Aenderung der "Windows-Start-Parameter" vorgenommen hat. Fuer mich persoenlich stellt das aber keine "Sicherheit" dar. Denn die Meldung bekommt man ja, nachdem etwas geaendert wurde. Wenn man hier von "Sicherheit" sprechen will, muesste aber eine entsprechende Meldung kommen, das z.B. "xxx.exe" versucht eine Aenderung in der Registry, bevor die Aenderung in die Registry geschrieben wird. Denn in der Regel ist es so, wenn sich z.B. ein Vireneintrag in der Registry verewigt hat, laesst der sich zwar von Hand loeschen (wenn man ihn denn findet), aber unmittelbar nach dem Loeschen, oder auch beim Runterfahren des Rechners wird der entsprechende Registry-Eintrag sofort wieder vorgenommen. Das zeigen jedenfalls meine Erfahrungen mit einigen Anti-Virenprogarmmen (darunter auch Norton Internet Security 2006). Wenn aber der Registry-Einrag erst einmal unterbunden wird (wie z.B. bei Kaspersky IS 2006 oder 2007) der Fall, und erst auf entsprechende Bestaetigung geschrieben wird, dann rede ich hier von "Sicherheit". Vorausgesetzt, man hat die Registry-Ueberwachung z.B. in Kaspersky IS 2007 ueberhaupt eingeschaltet. Denn die Entfernung solcher "boeser" Regsitry-Eintraege von Hand, ist oft sehr muehsam und zeitaufwendig, da oft noch sogenannte "Backup-Registry-Eintraege" durch die "Viren" vorgenommen werden. Schliesslich soll eine "Sicherheitssoftware" den Anwender ja vor etwas bestimmtes "schuetzen", und nicht nur Meldungen ausgeben, die ihm sagen, das was geaendert wurde. Denn die meisten PC-Nutzer, und das ist Fakt, kennen sich mit dem System und im speziellen, der Registry nicht aus, und wuessten dem entsprechend gar nicht, Wie oder Wo sie was in der Registry aendern oder loeschen muessten, um den "schaedlichen" Eintrag zu beseitigen.

Nichts desto trotz ist natuerlich klar: JEDE Sicherheitssoftware, egal von welchem Hesteller diese stammt, hat seine Vor und Nachteile bzw. Schwachstellen!!! Nichts was der Mensch erschafft oder je erschaffen hat, ist wirklich perfekt oder wirklich sicher!!!!! Somit muss sich jeder von uns PC-Nutzern mit diversen Dingen mehr oder weniger "rumaergern".

Der Beitrag wurde von freedom1 bearbeitet: 24.11.2007, 08:08
Go to the top of the page
 
+Quote Post
Voyager
Beitrag 24.11.2007, 08:02
Beitrag #55



Ist unverzichtbar
*******

Gruppe: Mitglieder
Beiträge: 14.840
Mitglied seit: 05.07.2004
Mitglieds-Nr.: 1.143

Betriebssystem:
Windows 7 SP1 (x64)
Virenscanner:
NIS2013
Firewall:
NIS2013



Dann gib mal ein Beispiel damit man das nachvollziehen kann .


--------------------
Der Beitrag wurde von Unbekannt bearbeitet: Morgen, 06:00
System:
Intel C2Q9550 , Gigabyte GA-P35-DS3L , 8GB Mushkin , XFX HD6670 , Samsung SATA2 (750GB, 500GB, 2x 1TB) , ATAPI & NEC DVDRAM , TFT Samsung T260 26" , Case Lian Li PC-7FNW , Corsair Accelerator SSD 60GB

"Irgendwelche Politiker mögen irgendwann mal einen cleveren Gedanken haben, aber in der Regel plappern sie nur die Agenda der Lobbyisten nach."
Lobbyismus für Dummies : http://www.youtube.com/watch?v=P_QVyOGnIrI
Einschätzung zur Wikileaks Lage : http://www.youtube.com/watch?v=HVJAUECLdo8 , http://www.youtube.com/watch?v=gWR4VAyva6s
Go to the top of the page
 
+Quote Post
Julian
Beitrag 24.11.2007, 09:52
Beitrag #56



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 3.794
Mitglied seit: 28.06.2007
Mitglieds-Nr.: 6.287

Betriebssystem:
Windows 7 x64
Virenscanner:
Sandboxie
Firewall:
NAT|Comodo (HIPS)



ZITAT(freedom1 @ 24.11.2007, 07:18) *
Denn die Entfernung solcher "boeser" Regsitry-Eintraege von Hand, ist oft sehr muehsam und zeitaufwendig, da oft noch sogenannte "Backup-Registry-Eintraege" durch die "Viren" vorgenommen werden.

Mit KIS ist das nicht allzu mühselig smile.gif
Der proaktive Schutz verfügt über eine Rollback-Funktion, welche bei mir bei Testzwecken noch wieder alle zugelassenen Registryänderungen von Malware rückgängig gemacht hat smile.gif

Der Registry-Guard von KIS ist zwar konkurrenzlos, allerdings heisst das nicht, dass andere Produkte ohne ein solches Feature gleich eine "Lücke" haben.


--------------------
Go to the top of the page
 
+Quote Post
maxos
Beitrag 24.11.2007, 10:26
Beitrag #57



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 2.654
Mitglied seit: 20.05.2005
Mitglieds-Nr.: 2.761

Betriebssystem:
Windows 10 (64 bit)
Virenscanner:
Eset NOD 32 Antivirus
Firewall:
Win 10



ZITAT(evil_religion @ 24.11.2007, 09:51) *
Mit KIS ist das nicht allzu mühselig smile.gif
Der proaktive Schutz verfügt über eine Rollback-Funktion, welche bei mir bei Testzwecken noch wieder alle zugelassenen Registryänderungen von Malware rückgängig gemacht hat smile.gif


Wo finde ich in KIS diese Rollback Funktion bzw. wie kann ich sie verwenden.
Finde da nichts.

Go to the top of the page
 
+Quote Post
Gast_J4U_*
Beitrag 24.11.2007, 13:35
Beitrag #58






Gäste






ZITAT(bond7 @ 23.11.2007, 22:49) *
Wer sagt das Norton 2008 würde die Registry nicht überwachen ?
freedom1 yes.gif

Diese Funktion ist für mein Empfinden noch nicht ganz ausgereift. Auf einem eigenen Rechner kann ich auf diese Art der Überwachung gut verzichten, mir fehlt dafür die permanente Überwachung und Abfrage von Autostarteinträgen. Bei neuen Einträgen erscheint für gewöhnlich keine Meldung und permanent keine Abfrage, ob ich dies zulassen will. In einer zukünftigen Version hätte ich diese Funktion gern implementiert.
Genau genommen ist diese Funktion auch keine Überwachung, sie entspricht eher einer Protokollierung. Änderungen werden wohl aufgelistet, sie lassen sich aber weder rückgängig machen noch verhindern. Auf einem Fremdrechner ist diese Überwachung natürlich oftmals eine grosse Hilfe. Wenn die Urschreie eines DAUs "Ich weiss auch nicht, was der heute wieder macht", gefolgt von "Ich habe überhaupt nichts gemacht" ertönen, dann lässt sich oftmals nachweisen, dass er/sie eben doch etwas gemacht hat. thumbup.gif
Um nicht missverstanden zu werden: Für diese Funktion gibt es ein eindeutiges Plus, da sie neu ist. Ein Minus würde sich Symantec bei der nächsten Version verdienen, wenn dieser Programmteil nicht weiterentwickelt würde.

Noch etwas an Solution-Design: Ich habe Deinen Screenshot bezüglich der Mailüberwachung begriffen. stirnklatsch.gif

Servus
J4U
Go to the top of the page
 
+Quote Post
Julian
Beitrag 24.11.2007, 15:09
Beitrag #59



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 3.794
Mitglied seit: 28.06.2007
Mitglieds-Nr.: 6.287

Betriebssystem:
Windows 7 x64
Virenscanner:
Sandboxie
Firewall:
NAT|Comodo (HIPS)



ZITAT(maxos @ 24.11.2007, 10:25) *
Wo finde ich in KIS diese Rollback Funktion bzw. wie kann ich sie verwenden.
Finde da nichts.

Nachdem z.B. malware.exe als Invader vom proaktiven Schutz klassifiziert wurde und du die App killst, erscheint ein weiteres Fester vom proaktiven Schutz welches dir anbietet, die von der Malware gemachten Änderungen rückgängig zu machen.
Du kannst dies auch mit manchen Leaktests ausprobieren.

Dieses Feature gibt es nur für XP 32 und W2k.


--------------------
Go to the top of the page
 
+Quote Post
maxos
Beitrag 24.11.2007, 19:36
Beitrag #60



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 2.654
Mitglied seit: 20.05.2005
Mitglieds-Nr.: 2.761

Betriebssystem:
Windows 10 (64 bit)
Virenscanner:
Eset NOD 32 Antivirus
Firewall:
Win 10



@evil religion

Thanks.

Generell weil ich hier immer wieder lese, NIS ist deutlich besser in Sachen Performance.
Also Kaspersky mit den Standardeinstellungen + Hakerl noch bei potentiell gefährlicher Software dürfte sicherlich nicht langsamer sein.
Und da läuft der proaktive Schutz bereits in Echtzeit teilweise lt. Werkseinstellung mit.

Kaspersky macht mittels Datei-Antivirus nach jedem booten einen kleinen Scan 2-4 Minuten lang hinsichtlich ISwift was zu 7-30% Systemauslastung führt, aber ansonsten kann ich nichts beanstanden.

Go to the top of the page
 
+Quote Post

5 Seiten V  < 1 2 3 4 5 >
Reply to this topicStart new topic
1 Besucher lesen dieses Thema (Gäste: 1 | Anonyme Besucher: 0)
0 Mitglieder:

 



Vereinfachte Darstellung Aktuelles Datum: 21.01.2026, 23:08
Impressum