Zitat:
Zitat von Avenger77 Eben.
Das allein zeigt schon, wie mighty diese Glorreichen Triple A sind 
ICH hätte das AVG sofort zum Hangartor hinausbefördert, bei so einer einfachen Infektion, wenn es versagt hätte.
NATÜRLICH sperrt OA den Zugriff erst einmal und fragt nach, das ist ja der SINN eines HIPS.
Also halten wir fest: Du hast da ein Tool drauf, das im wirklichen Ernstfall völlig versagt hat und im Gegenzug dafür pro bono schön den Netzwerktraffic auslesen darf und wahrscheinlich auch macht! |
Avenger77 du Schlaumeierchen, frag mal bei deinen Kollegen markusg nach was es mit den Ransoms auf sich hatte die im Dezember 2011 ein paar Tage vor Weihnachten auftauchten und hier für mächtig Arbeit bei den Helfern hier sorgten

dann wirst du schnell feststellen das es damals täglich neue Varianten dieser Ransoms gab und diese von vielen bekannten AV's per Signaturerkennung erst nach ein paar Tagen erkannt wurden und Systeme von Usern mit verschiedenen AV's gesperrt wurden nachdem diese versucht hatten die als video.exe getarnten Ransoms auszuführen.
Kannst aber auch gerne bei Rokop in der Kategorie Trojaner, Viren und Würmer nachschauen, dort die Seiten durchsuchen und dann den Thread den ich meine wenn du dir etwas Mühe gibst finden
Zitat:
Zitat von Darklord666 Comodo ist aber auch eins der aggressivsten AV's. Mit vielen Fehlalarmen und es gab mal einen FW-Test von denen, der Scareware-Charakter hatte.  |
Comodo ist vor allem nicht leicht zu konfigurieren und wenn aber bei Comodo der Proaktive Modus aktiviert war, erkannte Comodo das Ausführen der Ransom Files als gefährlich und verhinderte das undas Ransom File landete in Quarantäne. Ich selbst hatte damals AVG IS und Zemana AntiLogger installiert und die beiden konnten die Infektion nicht verhindern, Von anderen Usern bei Rokop erfuhr ich dann das auch andere namhafte AV's die Ransom Files nach Tagen erkannten nachdem die in deren Signaturen eingepflegt wurden. War aber auch ein richtiges Katz und Maus Spiel damals weil fast täglich neue Varianten mit einem anderen Hashwert eingespielt wurden und die AV Hersteller quasi mit ihren Signaturen hinterher hechelten.