</font><blockquote>Zitat:</font><hr /> Der entscheidende Punkt ist, bereits eine solche _Installation_ zu verhindern. </font>[/QUOTE]Das habe ich nie bezweifelt. Aber leider ist das für viele offenbar nur schwer zu erreichen (wie man an den täglichen Hilferufen hier sieht; außerdem: siehe Signatur) - und deshalb sind imho Maßnahmen zur Schadensbegrenzung durchaus berechtigt (wie auch immer die aussehen.)
</font><blockquote>Zitat:</font><hr /> Lies einfach mal ein paar Monate aus den Archiven von
www.virenticker.de und folge den Links zu den AV-Herstellern, wo die Malware detailliert beschrieben wird.
Vielleicht glaubst du denen ja eher als mir. *kopfschüttel* </font>[/QUOTE]Klar, denen glaube ich - nämlich dass es (offenbar) praktisch keine Schädlinge mit den von dir beschriebenen Eigenschaften gibt (man beachte, dass ich von _aktuellen_ FW sprach.)
Klickt man sich ein wenig durch aktuelle (Backdoor-)Meldungen, liest man fast immer "listens on port xy" (kein FW-Tunneling) und manchmal "terminates the following processes...:" (wie gesagt: zu wenig, um manche FWs abzuschießen.)
Zwischen Theorie und Realität besteht offenbar ein Unterschied...