Anzeige

Am Puls von Microsoft

Anzeige

Erneut falsche Security Essentials im Umlauf

Martin

Webmaster
Teammitglied
Schon wieder versuchen windige Geschäftemacher mit dem Namen von Microsofts kostenlosem Antivirenprogramm "Security Essentials" Geld zu verdienen.
"Security Essentials 2011" lautet der Name des Programms dieses Mal, die Arbeitsweise ist altbekannt:
Dem Anwender wird eine Infizierung seines Systems mit Schadsoftware vorgegaukelt, die in zum Kauf eines Programms animieren soll - in diesem Fall handelt es sich um Rogue Antivirus, welches ebenso nutzlos ist und keinerlei echte Bedrohungen beseitigt.
Unter dem Namen "Security Essentials 2010" war das identische Programm bereits in der ersten Jahreshälfte unterwegs.
Der Prozessname des Täuschungsprogramms ist der selbe wie damals: se2010.exe
Hier ein Screenshot:

security_essentials_2011.jpg

Die echten Microsoft Security Essentials erkennen das gefälschte Tool übrigens und warnen vor dessen Ausführung - ebenso wie die gefälschte Version, über die wir vor einigen Wochen berichtet haben:
http://www.drwindows.de/windows-new...faelschten-microsoft-security-essentials.html
 
Anzeige
... zum Glück ist diese Variante nicht mit Rootkits belastet!
Trojaner und anderes Kroppzeug kann mindestens genau so gefährlich sein. Nach der Entfernung würde ich alle Daten (keine Programme o.ä.) sichern, noch einmal einzeln mit einer anderen AV Soft scannen, die Platte neu partitionieren, formatieren und das System neu aufsetzen oder ein garantiert sauberes Backup einspielen.

Warum?

Die Entfernungsprogramme mögen zwar den Schadcode beseitigt haben, aber sie können keine herunter gesetzten Sicherheitseinstellungen zurücksetzen (z.B. geänderte ACLs oder Registryeinstellungen) und das Gesamtsystem nach einer Aufräumaktion löchrig wie einen Schweizer Käse hinterlassen.

Als Normalperson, die nicht in der Microsoft Sicherheitsabteilung beschäftigt ist, blickt man da kaum durch und ich glaube von denen kennt nicht jeder alle versteckten Ecken des Systems, denn dafür ist es einfach zu umfangreich.
 
Trojaner und anderes Kroppzeug kann mindestens genau so gefährlich sein. Nach der Entfernung würde ich alle Daten (keine Programme o.ä.) sichern, noch einmal einzeln mit einer anderen AV Soft scannen, die Platte neu partitionieren, formatieren und das System neu aufsetzen oder ein garantiert sauberes Backup einspielen.

Genau. Bis zur nächsten Drive-by-Infektion :angel

Warum?

Die Entfernungsprogramme mögen zwar den Schadcode beseitigt haben, aber sie können keine herunter gesetzten Sicherheitseinstellungen zurücksetzen (z.B. geänderte ACLs oder Registryeinstellungen) und das Gesamtsystem nach einer Aufräumaktion löchrig wie einen Schweizer Käse hinterlassen.

Dann dürftest du garkeine Software installieren oder gar nicht ins Internet gehen.

Als Normalperson, die nicht in der Microsoft Sicherheitsabteilung beschäftigt ist, blickt man da kaum durch und ich glaube von denen kennt nicht jeder alle versteckten Ecken des Systems, denn dafür ist es einfach zu umfangreich.

:angel -> Linux :D
 
Zuletzt bearbeitet von einem Moderator:
Dann dürftest du garkeine Software installieren oder gar nicht ins Internet gehen.
Was haben normal installierte Software mit ihren regulär geänderten Registryeinträgen und regulär per ACL gesetzte Sicherheitseinstellungen mit denen zu tun, die Malware verändert?
Richtig: Garnichts!
Kann AV Soft hellsehen und wissen, welche Änderungen absichtlich vom User oder regulärer Software vorgenommen wurden?
Auch richtig: Nein!
Was tut AV-Soft also?
Entfernt was zu entfernen ist, löscht was sie als schädlich erkennt und das war's. Das System wieder abzudichten bleibt zwangsläufig dem Administrator überlassen.
ot:
Reines Wunschdenken. Ebenfalls zu viele Sicherheitslücken, siehe all die gehackten Server, über die Malware verbreitet wird :p

Grub oder Lilo oder was auch immer benutzt wird anhalten, ein klein wenig bin/bash# und schon kann man alles ändern ohne sich um so lästige Sachen wie Passwörter und Co kümmern zu müssen - letztendlich nur eine Frage wie spezialisiert eine Malware ist und ob jemand meint, für die paar Linux User eine schreiben zu müssen, wo es doch Milliarden andere, vor allem Update-Faule, gibt ...
 
Zuletzt bearbeitet:
Hallo :)
Jeder hat ja so seine Meinung und Erfahrungen
aber es geht hier um das Thema:
Erneut falsche Security Essentials im Umlauf!
und nicht was nun sicherer ist Linux oder Windows..;)

Nichts für ungut, aber solche Diskussionen führen Erfahrungsgemäß ins nichts.
Unter anderen auch, weil man Äpfel nicht mit Birnen vergleichen Sollte..:angel
 
Was haben normal installierte Software mit ihren regulär geänderten Registryeinträgen und regulär per ACL gesetzte Sicherheitseinstellungen mit denen zu tun, die Malware verändert?

Seit wann fragt Malware, ob sie sich installieren darf?

Reines Wunschdenken. Ebenfalls zu viele Sicherheitslücken, siehe all die gehackten Server, über die Malware verbreitet wird

Wie ein Wort zum Glaubenskrieg führt....
Das war nur ein kleiner Witz darüber, wofür du alles einen MS-MA brauchst ;)


Nichts für ungut, aber solche Diskussionen führen Erfahrungsgemäß ins nichts.
Unter anderen auch, weil man Äpfel nicht mit Birnen vergleichen Sollte..:angel

Ruhig Brauner ... ;)
 
Zuletzt bearbeitet von einem Moderator:
hallllooo :)

immer cool...man...;)
 
Anzeige
Oben