![]() |
Willkommen, Gast ( Anmelden | Registrierung )
![]() ![]() |
![]() |
![]()
Beitrag
#21
|
|
![]() Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 3.369 Mitglied seit: 17.03.2012 Mitglieds-Nr.: 9.353 Betriebssystem: Windows 10 64 Pro 22H2 Virenscanner: F-Secure Firewall: GlassWire Free ![]() |
ZITAT Naja. Die in letzter Zeit enorm verbreiteten Ransom-Verschlüsselungs-Varianten haben ganz gut gezeigt, was der Preis der auf weniger Popups und mehr Benutzerfreundlichkeit getrimmten Kombination von HIPS+Sandbox der CIS 5 ist. Eine Infektion gelingt oft leicht und der Nutzer sieht sich mit nichtwiederherstellbaren verschlüsselten eigenen Dateien konfrontiert. Grund ist, dass bei CIS zwar die Veränderung von Systemdateien, nicht aber die von Benutzerdateien verhindert wird. Ergo: leicht zu schlagen. Das kann bei anderen Virenschutzlösungen auch passieren SLE ![]() Der Beitrag wurde von simracer bearbeitet: 17.10.2012, 00:12 -------------------- |
|
|
![]()
Beitrag
#22
|
|
Gehört zum Inventar ![]() Gruppe: Mitarbeiter Beiträge: 3.995 Mitglied seit: 30.08.2009 Wohnort: Leipzig Mitglieds-Nr.: 7.705 Betriebssystem: Win10 Pro (x64) Virenscanner: none | Sandboxie Firewall: WinFW ![]() |
Proaktiv ist Comodo kaum zu schlagen, das stimmt - Mythos, siehe oben ![]() Edit: und ich weiß zwar nicht wo shadowserver ihre Malwaresamples her haben, Eigene Honeypots und diverse Zusendungen (siehe hier). Es gibt einige so geartete Seiten/Anbieter mit teils sehr verschiedenen Ergebnissen. Da recht wenig Informationen über die Malware vorliegen wäre ich vorsichtig daraus Schlüsse zu ziehen. Bei Comodo ist es natürlich blöd, da sie sich aus vielen Tests raushalten (gleichzeitig darüber jammern...) und nur in Privattests vertreten sind. Größere vermeintliche Malwaresammlungen aus halböffentlichen Quellen werden bei denen dann oft einfach mal pauschal als "unclassified Malware" erkannt und nach und nach geprüft. Da kann man dann oberflächlich den Eindruck gewinnen, das AV taugt. @simracer: Wir reden hier aber über das Gesamtpaket und damit über das vielbeschworene HIPS Defense+ und nicht über irgendwelche AV Lösungen. Zeig mir doch mal ein anderes, was bei den Verschlüsselungsransoms so machtlos war... Und wenn bei einer proaktiven Komponente die entsprechend genutzten Ressourcen überwacht werden kann sowas eben nicht passieren. Der Backuprest hat erst recht nichts damit zum tun, der ist zur Schadensbegrenzung während es hier um Schutzlösungen geht. Der Beitrag wurde von SLE bearbeitet: 17.10.2012, 00:27 -------------------- Don't believe the hype!
|
|
|
![]()
Beitrag
#23
|
|
![]() Wohnt schon fast hier ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 673 Mitglied seit: 18.04.2009 Mitglieds-Nr.: 7.511 Betriebssystem: Linux Mint 17.2 / Win 7 Virenscanner: Firewall: Comodo FW Autosandbox ![]() |
Naja. Die in letzter Zeit enorm verbreiteten Ransom-Verschlüsselungs-Varianten haben ganz gut gezeigt, was der Preis der auf weniger Popups und mehr Benutzerfreundlichkeit getrimmten Kombination von HIPS+Sandbox der CIS 5 ist. Eine Infektion gelingt oft leicht und der Nutzer sieht sich mit nichtwiederherstellbaren verschlüsselten eigenen Dateien konfrontiert. Grund ist, dass bei CIS zwar die Veränderung von Systemdateien, nicht aber die von Benutzerdateien verhindert wird. Ergo: leicht zu schlagen. Um sich da zu schützen muss man hier schon die enhanced protection wählen und dann Hand anlegen und selber einige Ressourcen eintragen, und natürlich dementsprechend Popups beantworten können ;-) In der Standard CIS Variante ab Installation kommt Comodo mit der Einstellung "Internet Security" ... da hast du vollkommen recht, da gab es viele Fälle wo CIS bei den Verschlüsselungs-Malwares nicht angesprungen ist. Ist eben genau der Fall, wie du schon sagtest, auf Grund Benutzerfreundlichkeit geht die Schutzwirkung ein wenig verloren. Ich denke wer CIS wirklich nutzen möchte, sollte sich auch ausgiebig damit beschäftigen (ggf. auch im Forum lesen) und seine bevorzugten Schutzteinstellungen wählen. Da ich CIS im "Proaktiv-Modus" nutze und in CIS meine eigenen Datein sowie wichtige Datein als geschützt eingetragen hatte (Tip aus dem Forum), konnten die Verschlüsselungs-Malwares CIS nicht umgehen. Ein ähnliches Beispiel gab es auch mit einer Malware die eine Änderung an den DNS Einstellungen tätigte und man keinen Zugriff auf das Internet mehr hatte, aber auch da kann man in CIS gut konfigurieren und ist geschützt. Was ich halt wirklich gut und wichtig ansehe und auch Comodo anerkenne ist, dass Sie auch immer schnell mit einer proaktiven Lösung weiterhelfen und nicht "nur" eine Signatur für solche Malware einpflegen. Denn somit ist man auch in Zukunft vor solchen Varianten proaktiv geschützt, auch ohne entsprechende Signatur. Grundsätzlich denke ich, für den normalen gebrauch ist CIS nicht schlechter oder besser wie andere Große Anbieter auch. Wenn man aber CIS ordentlich konfiguriert und sich damit beschäftigt, dann wird aus dem "Mythos" eine wirklich kaum schlagbare Software. Der Beitrag wurde von M.Richter bearbeitet: 17.10.2012, 01:03 |
|
|
![]()
Beitrag
#24
|
|
Gehört zum Inventar ![]() Gruppe: Mitarbeiter Beiträge: 3.995 Mitglied seit: 30.08.2009 Wohnort: Leipzig Mitglieds-Nr.: 7.705 Betriebssystem: Win10 Pro (x64) Virenscanner: none | Sandboxie Firewall: WinFW ![]() |
Was ich halt wirklich gut und wichtig ansehe und auch Comodo anerkenne ist, dass Sie auch immer schnell mit einer proaktiven Lösung weiterhelfen und nicht "nur" eine Signatur für solche Malware einpflegen. Denn somit ist man auch in Zukunft vor solchen Varianten proaktiv geschützt, auch ohne entsprechende Signatur. Wo denn? Hier wurde eben nichts proaktiv verbessert sondern darauf verwiesen, dass man es meist hoffentlich per Signatur abdeckt und die v6 evtl. (sig!) diese Features für Defense+ bringt - eher aber nicht, dafür wird die Sandbox verschärft. Bei der eigentlichen Diskussion wurde man nämlich schnell reaktiv und fragte nach konkreten Samples, anstatt gleich einzugestehen, dass diese Aktivitäten nicht überwacht werden. HIER der Thread, leider wieder die Hälfte der Beiträge sinnloses halbwissendes heruntergespielen von LanGuy und anderen Fanboys. Da ich CIS im "Proaktiv-Modus" nutze und in CIS meine eigenen Datein sowie wichtige Datein als geschützt eingetragen hatte (Tip aus dem Forum), konnten die Verschlüsselungs-Malwares CIS nicht umgehen. Da der proaktive Modus da nicht wirklich alleine hilft... auch an \Device\KsecDD und \Global??\FltMgrMsg gedacht? Grundsätzlich denke ich, für den normalen gebrauch ist CIS nicht schlechter oder besser wie andere Große Anbieter auch. Wenn man aber CIS ordentlich konfiguriert und sich damit beschäftigt, dann wird aus dem "Mythos" eine wirklich kaum schlagbare Software. Hier im Beispiel haben die anderen großen HIPSe ala OA, KIS etc. zumindest nicht so versagt. Und ich denke, dass viele der Comodo Nutzer eben die Software nicht durchkonfigurieren können um sie effektiv zu nutzten. Die schalten ein bisschen zwischen den Schutzlevels und das wars. ![]() -------------------- Don't believe the hype!
|
|
|
![]()
Beitrag
#25
|
|
![]() Wohnt schon fast hier ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 673 Mitglied seit: 18.04.2009 Mitglieds-Nr.: 7.511 Betriebssystem: Linux Mint 17.2 / Win 7 Virenscanner: Firewall: Comodo FW Autosandbox ![]() |
Eigene Honeypots und diverse Zusendungen (siehe hier). :-) Danke Es gibt einige so geartete Seiten/Anbieter mit teils sehr verschiedenen Ergebnissen. Da recht wenig Informationen über die Malware vorliegen wäre ich vorsichtig daraus Schlüsse zu ziehen. Das Sowieso, ich ziehe aus gar keinen Tests mehr irgendwelche Schlüsse. Ich wollte nur sagen, gucke ich mir 10 verschiedene Tests an, kriege ich meißtens auch 10 verschiedene Ergebnisse. Bsp. Kasperky, bei AV-Test und AV-Comp. gut bis sehr gut, aber bei Shadowserver eher nur mittelmäßig. Bei Comodo ist es natürlich blöd, da sie sich aus vielen Tests raushalten (gleichzeitig darüber jammern...) und nur in Privattests vertreten sind. Größere vermeintliche Malwaresammlungen aus halböffentlichen Quellen werden bei denen dann oft einfach mal pauschal als "unclassified Malware" erkannt und nach und nach geprüft. Da kann man dann oberflächlich den Eindruck gewinnen, das AV taugt. Ja, es taugt auch was, denn die so genannten "unclassified Malware"-Erkennung von Comodo ist eine weitere Zero-Day Schutzmaßnahme. Das ist ganz bewusst so gewählt worden um der Flut an neuer Malware hinterher zukommen. Die wünschte ich mir von manch anderen Anbietern ebenso. Zur Erklärung nochmal: Unbekannte Datein/Malware werden automatisch auf die Comodo Server hochgeladen und per http://camas.comodo.com/ Sandbox analysiert. Sollte sich hier Malware-Verhalten feststellen, wird diese Malware (Die FP-Rate ist mittlerweile doch sehr klein geworden) automatisch per Cloud Abgleich (Ohne Signatur) als "unclassified Malware" erkannt. Und mit dem nächsten Update dann halt auch (leider) als "unclassified Malware" in die Signatur eingepflegt (Dies verwirrt eventuell). Erst später, sollten doch mehrere dieser Malware Varianten auftreten und Sie tatsächlich von einem Analyst geprüft worden ist, wird dann auch eine Signatur rausgegeben mit richtigen Namen wie "TrojanZBot" oder ähnliches. Grundsätzlich finde ich dieses Vorgehen super, denn wenn Comodo Malware erkennt, dann ist es mir persönlich egal ob der Name "unclassified Malware" oder eben "Trojan..." ist, wichtig ist doch, dass solche Zero-Day Malware so schnell wie möglich erkannt wird. Von daher gewinne ich nicht nur oberflächlich den Eindruck das es wirklich etwas taugt ;-) SLE, du sagst selber das Gesamtpaket zählt und genau das ist bei Comodo doch sehr gut und vielversprechend. Ich denke das wirst auch du nicht abstreiten können. Das Comodo nicht für jeden gemacht ist, und man sich mit der Software auch beschäftigen sollte,das ist klar. Deswegen ist es auch nicht wie Symantec oder Mcafee auf vielen Systemen vorinstalliert, sondern immer noch ein Nischenprodukt, auch wenn die Nutzerzahl wächst und wächst. Der Beitrag wurde von M.Richter bearbeitet: 17.10.2012, 01:42 |
|
|
![]()
Beitrag
#26
|
|
Gehört zum Inventar ![]() Gruppe: Mitarbeiter Beiträge: 3.995 Mitglied seit: 30.08.2009 Wohnort: Leipzig Mitglieds-Nr.: 7.705 Betriebssystem: Win10 Pro (x64) Virenscanner: none | Sandboxie Firewall: WinFW ![]() |
Ja, es taugt auch was, denn die so genannten "unclassified Malware"-Erkennung von Comodo ist eine weitere Zero-Day Schutzmaßnahme....Grundsätzlich finde ich dieses Vorgehen super, denn wenn Comodo Malware erkennt, dann ist es mir persönlich egal ob der Name "unclassified Malware" oder eben "Trojan..." ist, wichtig ist doch, dass solche Zero-Day Malware so schnell wie möglich erkannt wird. In meinen Augen ist es eine Maßname um in privaten Tests gut abzuschneiden, realitätsfern und wenig auf ZeroDay bezogen. Dies da auch sehr vieles was sauber ist und in den halböffentlichen Testpaketen bei meinen Versuchen so benannt wird. Also: Durchaus FPs hoch x. Komischerweise hatte ich die Erkennungen NIE, wenn ich größere Malwarepakete über andere Quellen bekam, die nirgendwo in irgendwelchen Foren auftauchten und die Comodo nicht hatte. Um da systematischer zu prüfen fehlte mir aber die Muße, aber einen Verdacht habe ich... SLE, du sagst selber das Gesamtpaket zählt und genau das ist bei Comodo doch sehr gut und vielversprechend. Ich denke das wirst auch du nicht abstreiten können. Das Comodo nicht für jeden gemacht ist, und man sich mit der Software auch beschäftigen sollte,das ist klar. ... Ich denke, dass CIS zwar benutzerfreundlicher geworden ist und durchaus ein paar sehr fähige Leute hat, aber allgemeintauglich ist es meiner Ansicht nach noch immer nicht. Nutzer mit wenig Detailwissen sollten sich daher nicht darauf verlassen. Sonst ja: Wer Muße hat viel einzustellen und herumzuhipsen kann sich mit CIS ein vielversprechendes, sehr effektives Schutzkonzept aufbauen. (Natürlich nur, wenn er frei von jeglicher Moral ist und dem Laden trotz der unzähligen Verwerfungen und Verstrickungen traut.) -------------------- Don't believe the hype!
|
|
|
![]()
Beitrag
#27
|
|
![]() Wohnt schon fast hier ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 673 Mitglied seit: 18.04.2009 Mitglieds-Nr.: 7.511 Betriebssystem: Linux Mint 17.2 / Win 7 Virenscanner: Firewall: Comodo FW Autosandbox ![]() |
Wo denn? Hier wurde eben nichts proaktiv verbessert sondern darauf verwiesen, dass man es meist hoffentlich per Signatur abdeckt und die v6 evtl. (sig!) diese Features für Defense+ bringt - eher aber nicht, dafür wird die Sandbox verschärft. Bei der eigentlichen Diskussion wurde man nämlich schnell reaktiv und fragte nach konkreten Samples, anstatt gleich einzugestehen, dass diese Aktivitäten nicht überwacht werden. HIER der Thread, leider wieder die Hälfte der Beiträge sinnloses halbwissendes heruntergespielen von LanGuy und anderen Fanboys. Wer suchet, der findet, Weißt du doch selbst. SLE, genauso kann ich dir 99 andere Threats im Comodo Forum zeigen wo die Mods oder einer der Comodo Supporter einem schnell weiter geholfen haben - mit zusätzlichen Einstellungen oder eben doch Verbesserung bzw. update der Software. Was Languy oder die Fanboys labern ist mir total egal. Viele von denen können gerade mal von der Wand bis zur Tapete denken - Das ist ja mittlerweile bekannt. Aber du kannst nicht sagen "Wo denn?" und den oberflächlichen Eindruck erwecken, Comodo würde nichts taugen oder es würde nicht versucht von Seiten mancher Mods(nicht alle) oder dem Support Team immer schnell zu helfen. ;-) Da der proaktive Modus da nicht wirklich alleine hilft... auch an \Device\KsecDD und \Global??\FltMgrMsg gedacht? Nein, der proaktive Modus alleine hat im Fall von GPCode oder der angesprochenen anderen Malware überhaupt gar nicht geholfen. Da hast du recht. Aber davon habe ich auch nicht gesprochen und dies auch nicht behauptet. Vllt habe ich fälschlich den Eindruck erweckt, dass ich nur vom Proaktiv Mode gesprochen hätte. Ich bei mir benutze nun mal von vornherein den proaktiv Modus und zusätzlich schütze ich meine wichtigen Datein zusätzlich in dem ich sie eingetragen habe bei Comodo und habe empfohlene Einstellungen ^^ wie Device KsecDD getätigt. Halt auf Grund der Hilfe des Forums und des Supports. Hier im Beispiel haben die anderen großen HIPSe ala OA, KIS etc. zumindest nicht so versagt. Und ich denke, dass viele der Comodo Nutzer eben die Software nicht durchkonfigurieren können um sie effektiv zu nutzten. Die schalten ein bisschen zwischen den Schutzlevels und das wars. ![]() Ja, wie gesagt, das ist wieder die Schere zwischen benutzerfreundlichkeit und proaktiver Schutzwirkung. Ich persönlich finde Comodo heutzutage viel benutzerfreundlicher als OA oder KIS oder andere HIPSe - Leider leidet die in Standard Einstellungen vorkonfigurierte Schutzwirkung darunter. Aber nichts destotrotz, da ich ja lesen kann und mich mit der Software beschäftige, habe ich eben meine Einstellungen getätigt und war von der Verschlüsselungssache oder den DNS Zeugs nach Tests eben nicht betroffen. Ein bisschen durch den Schutzleveln schalten reicht eben nicht aus, bei keiner Software, nicht nur Comodo. Das die Fanboys das nicht wahr haben wollen, darüber brauchen wir nicht reden, die können sowieso nicht über den Tellerrand hinausdenken und fühlen sich trotzdem noch im recht. Ist nicht mein Problem ;-) |
|
|
![]()
Beitrag
#28
|
|
Gehört zum Inventar ![]() Gruppe: Mitarbeiter Beiträge: 3.995 Mitglied seit: 30.08.2009 Wohnort: Leipzig Mitglieds-Nr.: 7.705 Betriebssystem: Win10 Pro (x64) Virenscanner: none | Sandboxie Firewall: WinFW ![]() |
.... Aber du kannst nicht sagen "Wo denn?" und den oberflächlichen Eindruck erwecken, Comodo würde nichts taugen oder es würde nicht versucht von Seiten mancher Mods(nicht alle) oder dem Support Team immer schnell zu helfen. ;-) Ne, verallgemeinern wollte ich das nicht. Aber ich dachte du beziehst das mit der schnell geleisteten Hilfe auf mein Beispiel, deshalb der Einspruch. Gerade hier wurde eben proaktiv bei einer aktuellen und weitverbreiteten Bedrohungsfamilie nicht geschützt und auch nicht schnell nachgebessert. In anderen Fällen - k.A., dafür verfolge ich den Laden zu wenig. Das Forum ist aber lustig, v.a. die häufige Standardantwort: Warte auf Egemen...der erklärt ![]() -------------------- Don't believe the hype!
|
|
|
![]()
Beitrag
#29
|
|
![]() Wohnt schon fast hier ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 673 Mitglied seit: 18.04.2009 Mitglieds-Nr.: 7.511 Betriebssystem: Linux Mint 17.2 / Win 7 Virenscanner: Firewall: Comodo FW Autosandbox ![]() |
Ne, verallgemeinern wollte ich das nicht. Aber ich dachte du beziehst das mit der schnell geleisteten Hilfe auf mein Beispiel, deshalb der Einspruch. Gerade hier wurde eben proaktiv bei einer aktuellen und weitverbreiteten Bedrohungsfamilie nicht geschützt und auch nicht schnell nachgebessert. In anderen Fällen - k.A., dafür verfolge ich den Laden zu wenig. Das Forum ist aber lustig, v.a. die häufige Standardantwort: Warte auf Egemen...der erklärt ![]() :-) Missverständnis... aber in dem Fall hast du ja recht und ich habe dir ja auch anschließend zugestimmt. Hab dann schon kapiert worauf du hinaus wolltest ;-) -> Ja, das mit den Fanboys in dem Forum ist eine Katastrophe! Davon abgesehen find ich das Forum gut. |
|
|
![]()
Beitrag
#30
|
|
![]() Wohnt schon fast hier ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 673 Mitglied seit: 18.04.2009 Mitglieds-Nr.: 7.511 Betriebssystem: Linux Mint 17.2 / Win 7 Virenscanner: Firewall: Comodo FW Autosandbox ![]() |
In meinen Augen ist es eine Maßname um in privaten Tests gut abzuschneiden, realitätsfern und wenig auf ZeroDay bezogen. Dies da auch sehr vieles was sauber ist und in den halböffentlichen Testpaketen bei meinen Versuchen so benannt wird. Also: Durchaus FPs hoch x. Komischerweise hatte ich die Erkennungen NIE, wenn ich größere Malwarepakete über andere Quellen bekam, die nirgendwo in irgendwelchen Foren auftauchten und die Comodo nicht hatte. Um da systematischer zu prüfen fehlte mir aber die Muße, aber einen Verdacht habe ich... Interessant wie unterschiedlich diese Schutzmaßnahme doch wahrgenommen wird. Ich find Sie super und wünschte sie mir bei anderen Anbietern auch und du siehst es wieder ganz anders. Aber ok, du hast ja deinen Verdacht ... kannst dich ja vllt irgendwann nochmal zu äußern, sollte sich dein Verdacht bestätigen oder eben nicht. Würde mich interessieren ob es noch mehr hier im Forum so sehen wie du!? Wie gesagt, ich find es sehr gut diesen Weg über Automatisierung durch Sandboxergebnisse zu gehen und ich habe bisher nicht viele FP´s bemerkt. - Für mich ist es definitiv ein weiterer Schritt in Richtung Zero-Day Schutz. Ich denke, dass CIS zwar benutzerfreundlicher geworden ist und durchaus ein paar sehr fähige Leute hat, aber allgemeintauglich ist es meiner Ansicht nach noch immer nicht. Nutzer mit wenig Detailwissen sollten sich daher nicht darauf verlassen. Sonst ja: Wer Muße hat viel einzustellen und herumzuhipsen kann sich mit CIS ein vielversprechendes, sehr effektives Schutzkonzept aufbauen. Allgemeintauglich nur in der vorinstallierten "Internet Security"- Einstellung ... ansonsten nicht. Wer einen richtig guten Schutz mit CIS haben möchte, muss sich auch damit beschäftigen und ordentlich konfigurieren. "(Natürlich nur, wenn er frei von jeglicher Moral ist und dem Laden trotz der unzähligen Verwerfungen und Verstrickungen traut.)" - Das ist ein anderes Thema :-) Aber kann dich verstehen. Obwohl ich wette, ich würde auch in deinem Haushalt Produkte von Firmen finden, wo du nicht den Hauch einer Ahnung hast was für Leichen diese Firmen alles im Keller haben - du willst es auch gar nicht wissen. ;-) Im Fall Comodo - Für mich total irrelavant solange Sie weiterhin eine gute Software entwickeln und der Support stimmt. Der Beitrag wurde von M.Richter bearbeitet: 17.10.2012, 03:12 |
|
|
![]()
Beitrag
#31
|
|
Gehört zum Inventar ![]() Gruppe: Mitarbeiter Beiträge: 3.995 Mitglied seit: 30.08.2009 Wohnort: Leipzig Mitglieds-Nr.: 7.705 Betriebssystem: Win10 Pro (x64) Virenscanner: none | Sandboxie Firewall: WinFW ![]() |
Interessant wie unterschiedlich diese Schutzmaßnahme doch wahrgenommen wird. Ich find Sie super und wünschte sie mir bei anderen Anbietern auch und du siehst es wieder ganz anders. Aber ok, du hast ja deinen Verdacht ... kannst dich ja vllt irgendwann nochmal zu äußern, sollte sich dein Verdacht bestätigen oder eben nicht. Würde mich interessieren ob es noch mehr hier im Forum so sehen wie du!? Wie gesagt, ich find es sehr gut diesen Weg über Automatisierung durch Sandboxergebnisse zu gehen und ich habe bisher nicht viele FP´s bemerkt. - Für mich ist es definitiv ein weiterer Schritt in Richtung Zero-Day Schutz. ZeroDay nicht, da reaktiv. Problem: Ich bekam das bei Datenmüll (nicht lauffähig) und auch bei einigen harmlosen Dateien. Ergo kann es nicht immer eine Sandboxanalyse gewesen sein. Comodo (CCE) hat die Hashes gekannt und deshalb die Meldung ausgespuckt. Und mein Verdacht ist, dies ist generell erstmal so bei halböffentlichen Testpaketen - da wird alles was nicht als gut bekannt ist erstmal als unknown malware klassifiziert um in privaten Tests gut zu sein, weil die meisten noch immer nur auf Signaturen achten, ob on-demand oder dynamisch. Denn bei anderen Samplepaketen bekam ich diese Meldungen kaum. Der Beitrag wurde von SLE bearbeitet: 17.10.2012, 04:15 -------------------- Don't believe the hype!
|
|
|
![]()
Beitrag
#32
|
|
Gehört zum Inventar ![]() Gruppe: Mitarbeiter Beiträge: 3.995 Mitglied seit: 30.08.2009 Wohnort: Leipzig Mitglieds-Nr.: 7.705 Betriebssystem: Win10 Pro (x64) Virenscanner: none | Sandboxie Firewall: WinFW ![]() |
![]() ![]() ![]() Gerade bei Wilders über diesen EINTRAG im Comodo Blog gestolpert. Hintergrund: Obama und Romney (bzw. die Websitebetreuer) sind sich wohl angeblich zumindest beim Schutz ihrer Webseites einig - natürlich nur über Super-Duper-Comodo möglich. Prima Werbung, oder? Schaut man, welcher Comodo-Spezi Autor dieses Blogbeitrages ist liest man: Itna Suriv Klingt erstmal osteuropäisch...nun darf sich jeder die Mühe machen diesen Namen mal rückwärts zu buchstabieren und man erkennt diesen lächerlichen Werbe-Fake. Wie war das Motto nochmal, unter dem auch dieser Artikel steht "Building Trust". Wer's braucht... ___ Bei Kernelmode wurde übrigens gerade gezeigt, dass die HIPS Implementierung von Comodo und das elende Herumgehooke so lächerlich und verbuggt im Treiber ist, dass sie zusätzliche Lücken in Windows aufreißt. Code der sich sonst nicht ausführen lässt, lässt sich ausführen. Prima - sollte solche Software nicht schützen?? Comodo lässt sich (trotz - oder gerade wegen des sog. Selbstschutzes) mit ein paar Zeilen Code abschießen und das im Usermode und ohne das der Nutzer es merkt. Auf Wunsch stelle ich das Video zur Verfügung. Einziger Trost - der Autor testete auch die üblichen Kandidaten, die laut matousec ja z.T. so super sind: Ebenso verbuggt und leicht zu beenden PrivateFirewall, Outpost, natürlich ESET etc.. KIS ist von diesem Treiberbug mal nicht betroffen, lässt sich aber auch auf andere Arten leicht vom Usermode aus killen. Die ganzen Selbstschutz und HIPS Features erweisen sich mehr und mehr als Marketinggags - gut fürs Gewissen aber nicht für effektiven Schutz. Der Beitrag wurde von SLE bearbeitet: 19.11.2012, 13:42 -------------------- Don't believe the hype!
|
|
|
![]()
Beitrag
#33
|
|
![]() Fühlt sich hier wohl ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 422 Mitglied seit: 20.10.2009 Wohnort: Berlin Mitglieds-Nr.: 7.794 Betriebssystem: Linux Mint / Windows XP Virenscanner: - / Panda Cloud AV free ![]() |
@ SLE:
Was ist denn zwischen Dir und COMODO vorgefallen? Das hört sich ja schlimm an mit euch beiden! ![]() Ich versuche es trotzdem mal mit der Braut. Hoffentlich hole ich mit nichts! ![]() Der Beitrag wurde von Lurchi bearbeitet: 19.11.2012, 20:45 |
|
|
![]()
Beitrag
#34
|
|
![]() Wohnt schon fast hier ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 673 Mitglied seit: 18.04.2009 Mitglieds-Nr.: 7.511 Betriebssystem: Linux Mint 17.2 / Win 7 Virenscanner: Firewall: Comodo FW Autosandbox ![]() |
|
|
|
![]()
Beitrag
#35
|
|
![]() War schon mal da ![]() Gruppe: Mitglieder Beiträge: 47 Mitglied seit: 26.02.2007 Mitglieds-Nr.: 5.876 Betriebssystem: Win 7x64 / Mint 16x64 Virenscanner: Win = Emsi / Sandboxie Firewall: Systemintegriert ![]() |
Ja, gerne. Klingt spannend, das Video interessiert mich auch.
Dankeschön im Voraus. |
|
|
![]()
Beitrag
#36
|
|
Gehört zum Inventar ![]() Gruppe: Mitarbeiter Beiträge: 3.995 Mitglied seit: 30.08.2009 Wohnort: Leipzig Mitglieds-Nr.: 7.705 Betriebssystem: Win10 Pro (x64) Virenscanner: none | Sandboxie Firewall: WinFW ![]() |
Video ist sogar öffentlich einseh- und downloadbar ohne bei kernelmode Mitglied zu sein: Kernelmode Post von rinn der diesen POC für Comodo zeigt.
ZITAT AV sandbox/monitoring drivers (a.k.a. marketing "proactive defense") always were big joke... ... Comodo at top of "Pro security". The Comodo firewall, it is really strong as in this table? Nope, the cmdguard.sys is still vulnerable for attacks from user mode, so this result is 100% joke. ... This is amusing bug inside comodo driver. Without comodo driver Windows won't allow such system call. Möchte am liebsten gleich mal Melih und Egemen damit konfrontieren... bin sehr auf die Reaktion gespannt. Ich nehme mal an du hast ja keine Lust mehr im Comodo Forum zu posten!? :-) Melih hat von programmtechnischen Details keine Ahnung und Egemen wird um solche Schwächen wissen ![]() Der Beitrag wurde von SLE bearbeitet: 20.11.2012, 00:12 -------------------- Don't believe the hype!
|
|
|
![]()
Beitrag
#37
|
|
![]() War schon mal da ![]() Gruppe: Mitglieder Beiträge: 47 Mitglied seit: 26.02.2007 Mitglieds-Nr.: 5.876 Betriebssystem: Win 7x64 / Mint 16x64 Virenscanner: Win = Emsi / Sandboxie Firewall: Systemintegriert ![]() |
Danke für den Link, SLE. Sehr interessant!
|
|
|
![]()
Beitrag
#38
|
|
Gehört zum Inventar ![]() Gruppe: Mitarbeiter Beiträge: 3.995 Mitglied seit: 30.08.2009 Wohnort: Leipzig Mitglieds-Nr.: 7.705 Betriebssystem: Win10 Pro (x64) Virenscanner: none | Sandboxie Firewall: WinFW ![]() |
@M.Richter
Großes Feedback kam ja bisher, wie zu erwarten, nicht auf deinen Thread im Comodo Forum. EP_X0FF hat jetzt jedenfalls Info, dass der Thread dort verlinkt wurde und amüsiert sich köstlich über die falschen Aussagen bzgl. VirtualBox und entsprechender Einschränkungen. Hoffentlich bleibt wenigstens das Kernelmode Forum von den Comodo Fanboys verschont und sie fühlen sich nicht berufen jetzt dort wild mitposten zu müssen. ![]() Der Beitrag wurde von SLE bearbeitet: 21.11.2012, 13:39 -------------------- Don't believe the hype!
|
|
|
![]()
Beitrag
#39
|
|
![]() Wohnt schon fast hier ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 673 Mitglied seit: 18.04.2009 Mitglieds-Nr.: 7.511 Betriebssystem: Linux Mint 17.2 / Win 7 Virenscanner: Firewall: Comodo FW Autosandbox ![]() |
@M.Richter Großes Feedback kam ja bisher, wie zu erwarten, nicht auf deinen Thread im Comodo Forum. EP_X0FF hat jetzt jedenfalls Info, dass der Thread dort verlinkt wurde und amüsiert sich köstlich über die falschen Aussagen bzgl. VirtualBox und entsprechender Einschränkungen. Hoffentlich bleibt wenigstens das Kernelmode Forum von den Comodo Fanboys verschont und sie fühlen sich nicht berufen jetzt dort wild mitposten zu müssen. ![]() Ja, ich finds auch schade. War für mich so nicht zu erwarten. EDIT: habe die Diskussion nochmal angeschupst im Comodo Forum... mal sehen was passiert... Der Beitrag wurde von M.Richter bearbeitet: 22.11.2012, 06:13 |
|
|
![]()
Beitrag
#40
|
|
![]() Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 2.829 Mitglied seit: 06.10.2005 Mitglieds-Nr.: 3.709 Betriebssystem: Win 10 Home (1909) Virenscanner: Avira free Firewall: Comodo ![]() |
Ein Script knipst Comodo (5.12.xx) ins Aus...
Hier das Video http://www.youtube.com/watch?v=sieDOkP5niA&feature=plcp Der Beitrag wurde von citro bearbeitet: 26.11.2012, 12:38 |
|
|
![]() ![]() |
Vereinfachte Darstellung | Aktuelles Datum: 15.05.2025, 02:07 |