Zum Inhalt wechseln


Foto

MSFT veröffentlicht Windows Defender Beta 2


  • Bitte melde dich an um zu Antworten
29 Antworten in diesem Thema

#1 Gadget

Gadget

    Moderator

  • 5.082 Beiträge

 

Geschrieben 14. Februar 2006 - 19:42

Hi Boardianer,

vor kurzem wurde wieder eine interessante Beta ausgegeben, die Beta von Windows Defender (ehemals MSFT Antispyware) in der Version 2.

Das kostenlose MSFT Tool soll in Zukunft als kostenlose Schutzlösung für Privatanwender u. SoHo-Umgebungen angeboten werden. Den gegenpart dazu stellt die Business-Lösung Microsoft Client Protection dar, die kostenpflichtig angeboten werden soll.

Versionvergleich der kommenden MSFT Antispyware u. Securityprodukte:
http://www.microsoft...omparisons.mspx

Anbei ein paar Bilder

Die Installation gestaltet sich recht einfach:
http://www.kohnonlin...r-beta2-01b.png
http://www.kohnonlin...r-beta2-02b.png

Hier kann man entscheiden ob man Microsoft SpyNet teilhaben will oder nicht
http://www.kohnonlin...r-beta2-03b.png
http://www.kohnonlin...r-beta2-04b.png

Wenn bei der Installation der Fehler "Error 1609" erscheint, müsst ihr einfach nur schnell in die Computerverwaltung wechseln u. einen Benutzer mit dem Namen "USERS" erstellen, der Mitglied der Administratorengruppe ist. Dieser Benutzer kann nach der Installation wieder gelöscht werden:
http://www.kohnonlin...r-beta2-05b.png

Bei Abschluss der Installation wird automatisch ein Definitionsupdate (Internetverbindung muss natürlich bestehen) durchgeführt wenn der Haken nicht entfernt wird:
http://www.kohnonlin...r-beta2-06b.png

Es wird automatisch ein sogenannter Quickscan durchgeführt:
http://www.kohnonlin...r-beta2-07b.png

Konfuzius sagt: Fordere viel von dir selbst und erwarte wenig von den anderen. So wird dir Ärger erspart bleiben.

Kohn.blog


#2 dauerpraktikant

dauerpraktikant

    Member

  • 180 Beiträge

 

Geschrieben 14. Februar 2006 - 19:50

Screenshots bei denen die relevante (kaum lesbare) Information bestenfalls (!) ein Drittel des Bildes ausmacht sind immer toll :mad: :shock: :nene: :nene: :nene:
MCSE2000, 2003

#3 Gadget

Gadget

    Moderator

  • 5.082 Beiträge

 

Geschrieben 14. Februar 2006 - 19:52

Die oberfläche wurde komplett überarbeitet u. an das neue Design von Vista angepasst:
http://www.kohnonlin...er-beta2-08.png

u. "Tools / General Settings" besteht jetzt auch die Möglichkeit Verzeichnisse aus dem Realtimescan auszuschließen. Weiterhin wurde ein Reiter Administratoroptionen eingeführt, der es ermöglicht LUA-Usern den manuellen Scan zu erlauben.
http://www.kohnonlin...er-beta2-09.png

Aber für das interessantes Feature halte ich den Software Explorer der, die Möglichkeit bietet Autostart-Einträge, Laufende Programme u. "Programme mit Netzwerkverbindungen" zu überprüfen u. ggf zu entfernen bzw. zu beenden:
http://www.kohnonlin...er-beta2-10.png

In dieser Übersicht können detaillierte Verbindungsdaten der einzelnen Prozesse abgerufen werden:
http://www.kohnonlin...er-beta2-11.png

LG Gadget

Konfuzius sagt: Fordere viel von dir selbst und erwarte wenig von den anderen. So wird dir Ärger erspart bleiben.

Kohn.blog


#4 dauerpraktikant

dauerpraktikant

    Member

  • 180 Beiträge

 

Geschrieben 14. Februar 2006 - 20:17

ot: gibts eine statistik über die user-agents, mit denen www.kohnonline.de angesurft wird?
MCSE2000, 2003

#5 Gadget

Gadget

    Moderator

  • 5.082 Beiträge

 

Geschrieben 14. Februar 2006 - 20:19

Off-Topic:
Hi dauerpraktikant,

Screenshots bei denen die relevante (kaum lesbare) Information bestenfalls (!) ein Drittel des Bildes ausmacht sind immer toll :mad: :shock: :nene: :nene: :nene:


hast du irgendein Problem, dass du mich nicht mit meinem Nickname ansprichts u. dein Tonfall lässt doch auch sehr zu Wünschen übrig. Also bitte beachte dies in Zukunft!

LG Gadget

Konfuzius sagt: Fordere viel von dir selbst und erwarte wenig von den anderen. So wird dir Ärger erspart bleiben.

Kohn.blog


#6 grizzly999

grizzly999

    Board Veteran

  • 17.691 Beiträge

 

Geschrieben 14. Februar 2006 - 20:30

ot: gibts eine statistik über die user-agents, mit denen www.kohnonline.de angesurft wird?

Erstens: Da kannst du Kohn selber fragen
Zweitens: ist die für dich essentiell
Drittens: Was soll das Ganze, hast du was? Ist dir heute ne Laus über die Leber gelaufen? :suspect: :mad:


grizzly999
MVP [Windows Server - Directory Services]
www.ServerHowTo.de -Das MCSEboard.de HowTo Projekt ist online!

#7 GerhardG

GerhardG

    Board Veteran

  • 1.305 Beiträge

 

Geschrieben 14. Februar 2006 - 21:23

Drittens: Was soll das Ganze, hast du was? Ist dir heute ne Laus über die Leber gelaufen? :suspect: :mad:

grizzly999



ot: vermutlich meinte er die zuerst geposteten screenshots, welche mehr oder weniger bildschirmfüllend waren und noch nicht auf das wesentliche beschränkt wie nach dem edit seitens kohn.

ontopic: ich hätte mir etwas mehr erwartet, immerhin dauert die beta phase schon über ein jahr. die nächsten tage werde ich die neue beta mal mit ein paar spezial vm´s (p2v images von extrem verseuchten user rechnern :D ) testen, das wichtigste ist ja immer noch die erkennungsrate ;)

#8 dauerpraktikant

dauerpraktikant

    Member

  • 180 Beiträge

 

Geschrieben 14. Februar 2006 - 21:37

das wichtigste ist ja immer noch die erkennungsrate ;)

Hallo GerhardG,
ich lese mir ab und zu viren-beschreibungen der av-hersteller durch.
da steht oft drin, dass gewisse prozesse, wenn sie im speicher gefunden werden, oder gestartet werden, hart beendet werden, z.b. regedit.exe oder ähnliches.
in diesen viren-beschreibungen der av-hersteller steht auch, dass manche viren "mrt.exe" (dieses schad-software-entfernungstool von ms) beenden.
wie lang wird es dauern, bis auch diese exe in der "liste der zu beendenden prozesse" drinsteht?
ähnliches problem hatte schon mal mcafee mit "stinger".
Was meinst du, gerhardG?
Ciao.
MCSE2000, 2003

#9 Gadget

Gadget

    Moderator

  • 5.082 Beiträge

 

Geschrieben 14. Februar 2006 - 21:38

Hi GerhardG,

ne Performanceverbesserung ist subjektiv auch zu spüren, u. zusätzlich gibts noch ne native 64bit-Unterstützung:

Hier die offizielle Liste der Verbesserungen:
http://www.microsoft...t/overview.mspx

Improvements in Windows Defender (Beta 2)
• Enhanced performance through a new scanning engine.
• Streamlined, simplified user interface and alerts.
• Improved control over programs on your computer using enhanced Software Explorer.
• Multiple language support with globalization and localization features.
• Protection technologies for all users, whether or not they have administrator rights on the computer.
• Support for assistive technology for individuals who have physical or cognitive difficulties, impairments, and disabilities.
• Support for Microsoft Windows XP Professional x64 Edition.
• Automatic cleaning according to your settings during regularly scheduled scans



LG Gadget

Konfuzius sagt: Fordere viel von dir selbst und erwarte wenig von den anderen. So wird dir Ärger erspart bleiben.

Kohn.blog


#10 dauerpraktikant

dauerpraktikant

    Member

  • 180 Beiträge

 

Geschrieben 14. Februar 2006 - 21:45

Hallo GerhardG,
"Sober.W" ist so ein (!) Virus, der mrt.exe beendet, siehe z.B. http://www3.ca.com/s...s.aspx?ID=49473 ziemlich unten auf der seite.
Ciao.
MCSE2000, 2003

#11 Velius

Velius

    Expert Member

  • 5.645 Beiträge

 

Geschrieben 15. Februar 2006 - 05:07

Off-Topic:
Hab ich nur den Eindruck, oder schreiben hier ein paar Poster aneinander vorbei. :confused: :mad: :confused:


wie lang wird es dauern, bis auch diese exe in der "liste der zu beendenden prozesse" drinsteht?


Ein gutes Speicher-residentes Antivirenprogramm erkennt den Viren-Code im RAM bevor dieser ausgeführt werden kann und den Scanner oder auch den Stinger beendet. Dumm ist nur, wenn der Code im RAM nicht erkannt wird, oder der Scanner, so wie im Fall vom Stinger, nicht resident ist. :wink2:

#12 Gadget

Gadget

    Moderator

  • 5.082 Beiträge

 

Geschrieben 15. Februar 2006 - 06:00

Moin,

u. außderdem läuft der Windows Defender als Dienst, den ich als LUA-User garnicht beenden kann => keine Berechtigung.

http://www.mcseboard...ead.php?t=66853

LG Gadget

Konfuzius sagt: Fordere viel von dir selbst und erwarte wenig von den anderen. So wird dir Ärger erspart bleiben.

Kohn.blog


#13 Velius

Velius

    Expert Member

  • 5.645 Beiträge

 

Geschrieben 15. Februar 2006 - 08:05

Aufpassen! Es gibt Viren die beenden Virenscanner auch ohne das der Benutzer Admin ist. Da reicht es wenn sich der Virus irgendwie System-Rechte zu eigen macht.

#14 Gadget

Gadget

    Moderator

  • 5.082 Beiträge

 

Geschrieben 15. Februar 2006 - 08:15

Aufpassen! Es gibt Viren die beenden Virenscanner auch ohne das der Benutzer Admin ist. Da reicht es wenn sich der Virus irgendwie System-Rechte zu eigen macht.


Off-Topic:
Ok, geb ich dir recht z.B. wiederum durch einen Dienst:
http://www.heise.de/...s/meldung/69292


LG Gadget

Konfuzius sagt: Fordere viel von dir selbst und erwarte wenig von den anderen. So wird dir Ärger erspart bleiben.

Kohn.blog


#15 dauerpraktikant

dauerpraktikant

    Member

  • 180 Beiträge

 

Geschrieben 15. Februar 2006 - 08:44

Es gibt Viren die beenden Virenscanner auch ohne das der Benutzer Admin ist. Da reicht es wenn sich der Virus irgendwie System-Rechte zu eigen macht.


Es reicht (seit ca. 2003/2004 mindestens), wenn ein "kräftiges" Paket über Netzwerk kommt.

Zum Beispiel (1. Treffer für google-suche nach "virus upnp"): http://securityrespo...gaobot.gen.html

Zitat von dort:

Attempts to spread to other computers using numerous vulnerabilities. These could include:

* The DCOM RPC vulnerability (described in Microsoft Security Bulletin MS03-026) using TCP port 135.
* The WebDav vulnerability (described in Microsoft Security Bulletin MS03-007) using TCP port 80.
* The Workstation service buffer overrun vulnerability (described in Microsoft Security Bulletin MS03-049) using TCP port 445. Windows XP users are protected against this vulnerability if Microsoft Security Bulletin MS03-043 has been applied. Windows 2000 users must apply MS03-049.
* The Microsoft Messenger Service Buffer Overrun Vulnerability (described in Microsoft Security Bulletin MS03-043).
* The Locator service vulnerability (described in Microsoft Security Bulletin MS03-001) using TCP port 445. The worm specifically targets Windows 2000 machines using this exploit.
* The UPnP vulnerability (described in Microsoft Security Bulletin MS01-059).
* The vulnerabilities in the Microsoft SQL Server 2000 or MSDE 2000 audit (described in Microsoft Security Bulletin MS02-061), using UDP port 1434.
* The LSASS vulnerability (described in Microsoft Security Bulletin MS04-011) using TCP ports 139 and 445.
* The backdoor ports that the Beagle and Mydoom families of worm open.



Zitat von http://www2.uibk.ac....31.html?id=1111

"Während bei Viren der Benutzer eine Aktion setzt - indem er beispielsweise einen Mail-Anhang öffnet, der einen Virus enthält - erfolgt die Infektion mit einem Wurm selbständig", so Redinger weiter. Würmer nützen Schwächen der Rechner aus, um diese zu infizieren. "Der aktuelle Wurm W32/Gaobot versucht, mehrere Schwächen auszunützen. Ist auch nur eine der Schwachstellen vorhanden, wird der Rechner infiziert."


Und wenn der Virus mal "drin" ist, dann "schützt" er sich selbst:

Zum Beispiel der NYXEM löscht ganze Verzeichnisse, siehe http://www.bitdefend...u_id=1&v_id=319

Also, attempts to delete files from folders:

C$Program FilesCAeTrust EZ ArmoreTrust EZ Antivirus
C$Program FilesCommon Filessymantec shared
C$Program FilesKaspersky LabKaspersky Anti-Virus Personal
C$Program FilesKaspersky LabKaspersky Anti-Virus Personal Pro
C$Program FilesMcAfee.comAgent
C$Program FilesMcAfee.comshared
C$Program FilesMcAfee.comVSO
C$Program FilesNavNT
C$Program FilesNorton AntiVirus
C$Program FilesPanda SoftwarePanda Antivirus 6.0
C$Program FilesPanda SoftwarePanda Antivirus Platinum
C$Program FilesSymantecLiveUpdate
C$Program FilesTrend MicroInternet Security
C$Program FilesTrend MicroPC-cillin 2002
C$Program FilesTrend MicroPC-cillin 2003
MCSE2000, 2003