KASPERSKY 2011

ANZEIGE
ANZEIGE
Seit ich heute (nach 10 Tagen Internet Abwesemheit) Kaspersky 2011 installiert habe, kommt folgende Meldung , wenn ich etwas im VFT aufrufe:



Kaspersky
Internet Security 2011
Der Zugriff wurde verweigert
Der Zugriff auf die angeforderte URL-Adresse ist nicht möglich

URL-Adresse:

http://www.vielfliegertreff.de/airlines-
fliegen/13676-fragen-vielflieger.html

Von der Kindersicherung blockiert

Grund: Heuristische Analyse (anonyme Proxyserver)

Klicken Sie hier, wenn Sie meinen, dass die Webseite irrtümlicherweise blockiert wurde.
Meldung erstellt: 02:36:12
 

rcs

Gründungsmitglied
Teammitglied
06.03.2009
27.517
4.475
München
Das ist wohl eine Fehlfunktion von Kaspersky, da können wir leider nicht direkt Abhilfe schaffen...
 

flysurfer

Gründungsmitglied
Teammitglied
06.03.2009
26.000
36
www.vielfliegertreff.de
Mein Kaspersky 2011 findet nen angeblichen Trojaner, den es dann aber nicht beseitigen kann. Offenbar auch eine Fehlfunktion. Die Kindersicherung habe ich allerdings ausgeschaltet, ich bin ja schon groß. ;)
 

fly4free

Erfahrenes Mitglied
18.02.2010
1.250
0
62
CH-AG
Der 2011er Kaspersky schein generell nicht so ganz frei von Macken zu sein.
Insbesondere die Scangeschwindigkeit hat signifikant nachgelassen, was beim Zugriff auf grössere Dateien und eingestelltem Zugriffs-Schutz zu irreführenden Meldungen "File blockiert" führt.
Dies geschieht, wenn der Scanvorgang noch nicht abgeschlossen ist und ein Programm dennoch zugreifen will.

Workaround: Insbesondere bei älteren PCs/Notebooks den heuritischen Schutz auf Minimum setzen; das reduziert den Ressourcenbedarf und damit die zum Scannen notwendige Zeit stark.

Genereller Tipp: Bei älteren Notebooks und langsamen PCs besser auf der Version 2010 bleiben, so lange es noch geht. Der Schutz ist nicht wesentlich schlechter, aber benötigt deutlich weniger Rechenleistung
 

Travelling_Geek

Erfahrene Reiseschreibmaschine
17.05.2009
1.845
3
HKG
Workaround: Insbesondere bei älteren PCs/Notebooks den heuritischen Schutz auf Minimum setzen; das reduziert den Ressourcenbedarf und damit die zum Scannen notwendige Zeit stark.
Ohne die Qualität der Heuristik von Kaspersky im Detail zu kennen: Ohne diese Funktion sinkt nicht nur der Ressourcenbedarf, sondern auch die Erkennungsrate brutal ab. Die reinen Signatur-Checks sind so hoffnungslos wirkungslos, dass nur die Heuristik halbwegs wirksam schützt.
 

fly4free

Erfahrenes Mitglied
18.02.2010
1.250
0
62
CH-AG
Ohne die Qualität der Heuristik von Kaspersky im Detail zu kennen: Ohne diese Funktion sinkt nicht nur der Ressourcenbedarf, sondern auch die Erkennungsrate brutal ab. Die reinen Signatur-Checks sind so hoffnungslos wirkungslos, dass nur die Heuristik halbwegs wirksam schützt.

Deswegen die Heuristik auch nur im FILE-Scanning abschalten.
Das kann recht gut mit einem täglichen Full-Scan kompensiert werden.

Solange man sich auf "normalen" Internetseiten rumtreibt und die XXX und Hacker&Geek Communities meidet, ist das IMHO genügend. Sollte das aber nicht der Fall sein und diese fragwürdigen Angebote in grösserer Zahl und Intensität konsumiert werden, sieht die Schutzbedürftigkeit schon anders aus.
Da sollte man dann auch ernsthaft über ein Kiosk-System (abgeschottet und Rücksetzung bei Neustart) nachdenken.....
 

kingair9

Megaposter
18.03.2009
22.381
763
Unter TABUM und in BNJ
Mein Kaspersky 2011 findet nen angeblichen Trojaner, den es dann aber nicht beseitigen kann. Offenbar auch eine Fehlfunktion.

Das scheint derzeit in Mode zu sein. Ich habe von der Firma her Trand Office Micro Scan und da habe ich das zur Zeit auch mit 3 angeblichen Trojanern, die er aber nicht killen kann. Unsere IT hat daraufhin beim Support nachgefragt und "das Problem sei bekannt". Es ist aber nicht bekannt, ob es sich um echte Trojaner handelt oder nicht...

:sick:
 

Travelling_Geek

Erfahrene Reiseschreibmaschine
17.05.2009
1.845
3
HKG
Solange man sich auf "normalen" Internetseiten rumtreibt und die XXX und Hacker&Geek Communities meidet, ist das IMHO genügend.
Falsch... Soweit man den Zahlen glauben darf, dann kommen auf eine verseuchte Pr0n- bzw. Warez-Seite 99 "herkömmliche" Seiten, die Malware verteilen.
Also Blogs, Seiten von Privatleuten und Unternehmen, aber auch große Mediensites (businessweek.com, cnn.com etc) und E-Commerce-Sites (walmart.com). Die genannten Beispiele dienten alle schon mal als Malware-Schleudern.
 

fly4free

Erfahrenes Mitglied
18.02.2010
1.250
0
62
CH-AG
Falsch... Soweit man den Zahlen glauben darf, dann kommen auf eine verseuchte Pr0n- bzw. Warez-Seite 99 "herkömmliche" Seiten, die Malware verteilen.
Also Blogs, Seiten von Privatleuten und Unternehmen, aber auch große Mediensites (businessweek.com, cnn.com etc) und E-Commerce-Sites (walmart.com). Die genannten Beispiele dienten alle schon mal als Malware-Schleudern.

Das mag sein, auch Microsoft, Apple & Co haben schon Viren (sogar auf Installations-CDs) ausgeliefert, aber die aktuelleren Analysedaten zeigen einen enderen Trend:
  • Private Homepage verteilen grösstenteils "Trivialschädlinge", mit denen jeder halbwegs professionelle Scanner fertig wird.
  • Firmen sind aufgrund einiger positiv entschiedener Schadenersatzklagen mittlerweile wesentlich professioneller geworden und schlampen da auch nicht mehr so stark rum
  • Die meisten Schädlinge werden mittlerweile gezielt eingesetzt und finden ihre Verbreitung als Nützlinge im Sinne der Ersteller (siehe Staats-Trojaner) - die Zeit der Script-Kiddies ist im Moment mal wieder vorbei
Heutzutage holt man sich auch in den Unternehmen gerne mal einen Schädling über OpenSource-Software aus unklaren Quellen. Wir haben fast jeden Monat einen Forensik-Fall auf dem Tisch, der in dieses Feld gehört.

Und dann ist da ja auch noch das weite Feld der User-Awareness und des Social-Hackings - da wird einem bei den Tests richtiggehend schlecht
 

Travelling_Geek

Erfahrene Reiseschreibmaschine
17.05.2009
1.845
3
HKG
aber die aktuelleren Analysedaten zeigen einen enderen Trend:
Versorge mich/uns bitte Links zu den Quellen. Denn das, was Du in der Folge schreibst, widerspricht allem, was ich seit langem höre. Und glaube mir: Ich höre tagein, tagaus sehr, sehr viel zu diesem Thema.
Eine Abkehr der bekannten Angriffsmuster ist meines Wissens nach noch nirgendwo zu sehen.
[*]Private Homepage verteilen grösstenteils "Trivialschädlinge", mit denen jeder halbwegs professionelle Scanner fertig wird.
Es gibt keinen Unterschied zwischen privaten Homepages, XXX-Sites und professionell betriebenen Sites. Denn die Server werden vollkommen automatisch (skriptgesteuert) verseucht. Da trifft kein lebendes Wesen eine Entscheidung, welcher Schädling wohin verpflanzt wird.
Was ist ein "Trivialschädling"?

[*]Firmen sind aufgrund einiger positiv entschiedener Schadenersatzklagen mittlerweile wesentlich professioneller geworden und schlampen da auch nicht mehr so stark rum
Trotzdem finden die Angreifer immer wieder einen Weg. Zuletzt eben über die Ad-Networks. Da hat kein Sitebetreiber eine Chance, verseuchte Banner vorab raus zu filtern. Wenn der Werbedienstleister pfuscht, hat die New York Times ein Problem. Selbst wenn die nyt.com nicht anfällig ist gegen SQL-Injections und anderen Mist.

[*]Die meisten Schädlinge werden mittlerweile gezielt eingesetzt und finden ihre Verbreitung als Nützlinge im Sinne der Ersteller (siehe Staats-Trojaner) - die Zeit der Script-Kiddies ist im Moment mal wieder vorbei
Angesichts der vielen Zehntausend neuen Schädlinge, die jeden Tag (!) auftauchen, eine ziemlich gewagte These.
Der Anteil der targeted attacks dürfte noch nicht einmal im Promillebereich liegen.

Und dann ist da ja auch noch das weite Feld der User-Awareness und des Social-Hackings - da wird einem bei den Tests richtiggehend schlecht
In diesem Fall stimme ich Dir zu. Nur mit Antiviren-Software und Firewall ist der Krieg schon seit Jahren nicht mehr zu gewinnen.

Leider sind Awareness-Trainings in Unternehmen sehr unbeliebt. Außerdem hab ich auch das Gefühl, dass IT-Dienstleister viel lieber Lizenzen und Kisten verticken als Trainings. Was wahrscheinlich nicht zuletzt daran liegt, dass sie schlicht nicht in der Lage sind, ordentliche Schulungen zu konzipieren. Denn dazu müssten man sich die Mühe machen, sich zuvor Fachwissen anzueignen. Dann doch lieber ein neues, aber nutzloses Firewall-Modul verkauft.
 

fly4free

Erfahrenes Mitglied
18.02.2010
1.250
0
62
CH-AG
Versorge mich/uns bitte Links zu den Quellen. Denn das, was Du in der Folge schreibst, widerspricht allem, was ich seit langem höre. Und glaube mir: Ich höre tagein, tagaus sehr, sehr viel zu diesem Thema.
Eine Abkehr der bekannten Angriffsmuster ist meines Wissens nach noch nirgendwo zu sehen.
Die von mir vertretene Meinung begründet sich aus den Daten der von uns bezogenen Datenbanken (z.B. SCIP AG; National Vulnerability Database Home - mehr allgemeine Vulnerabilities; gewerbl. Angebote über die Auftretenshäufigkeit incl. Alarmierungsdiensten) und den Live-Messdaten eines Netzes mit 30'000 (D/A/CH) und 3'000 (Asia) Knoten.
Es stellt somit sicherlich keine weltumfassende Situation, sondern die Verhältnisse im Umfeld unserer Umgebungen dar.

Es gibt keinen Unterschied zwischen privaten Homepages, XXX-Sites und professionell betriebenen Sites. Denn die Server werden vollkommen automatisch (skriptgesteuert) verseucht. Da trifft kein lebendes Wesen eine Entscheidung, welcher Schädling wohin verpflanzt wird.
Das mag im Grundsatz richtig sein, aber wir können in den oben genannten Netzen einen deutlich höheren Durchseuchungsfaktor bei den gewerblichen XXX-Sites verzeichnen, als dies bei den privaten Angeboten der Fall ist. Das hat wahrscheinlich unter anderem mit den Besucherzahlen auf den jeweiligen Pages und der daraus folgenden "Attraktivität" für eine Verseuchung zu tun.
Zudem bieten die gewerblichen Seiten durch den wesentlich höheren Anteil individuell programmierter Extensions, die in den seltensten Fällen einem seriösen Vulnerability-Test unterzogen werden, auch ein ganz anderes Angriffs-Szenario.
Niemand ("Hacker") investiert, ausserhalb der automatisierten Verseuchungen, ernsthaft mehrere Tage Arbeit für eine Page mit 500 Klicks pro Monat.
Was ist ein "Trivialschädling"?
Als Trivialschädling sehe ich einen Schadcode an, der von den gängigen Scannern mit Erfolgs-Raten von gegen 100% erkannt wird, ggf. automatisiert verteilt wird, oft schon von der Border-Security beseitigt wird und nicht unbedingt (Vermögens-)Schäden beim Endanwender verursacht. Z.B. Umleitung von Webbrowser-Abfragen auf werbefinanzierte Angebote mittels BHO (Business Helper Object). Keylogger oder Passwort-Trojaner gehören nicht in diese Kategorie

Trotzdem finden die Angreifer immer wieder einen Weg. Zuletzt eben über die Ad-Networks. Da hat kein Sitebetreiber eine Chance, verseuchte Banner vorab raus zu filtern. Wenn der Werbedienstleister pfuscht, hat die New York Times ein Problem. Selbst wenn die nyt.com nicht anfällig ist gegen SQL-Injections und anderen Mist.
Wenn ich den Ertrag meiner Site maximieren will und mit Anbietern zusammen arbeite, die ihr Handwerk nicht seriös betreiben, muss ich mit den Folgen leben können.
Wir sperren solche Sites in unserem Netz konsequent und da bleiben dann auch schon mal grosse Anbieter auf der Strecke die den Zugang zu ca. 40'000 potentiellen Kunden verlieren.
Die NYT (und Andere) kommt bei uns zum Beispiel über den Reuters-Pressedienst rein, das rechnet sich sogar finanziell.

Angesichts der vielen Zehntausend neuen Schädlinge, die jeden Tag (!) auftauchen, eine ziemlich gewagte These.
Der Anteil der targeted attacks dürfte noch nicht einmal im Promillebereich liegen.
Ich setze dabei als Mass weniger die "Quantität" als die "Qualität" an - für mich ist die Schadenshöhe das Mass der Dinge und da sieht es dann schnell anders aus.
Bezüglich der rein mengenmässigen Betrachtung gebe ich dir Recht.

In diesem Fall stimme ich Dir zu. Nur mit Antiviren-Software und Firewall ist der Krieg schon seit Jahren nicht mehr zu gewinnen.

Leider sind Awareness-Trainings in Unternehmen sehr unbeliebt. Außerdem hab ich auch das Gefühl, dass IT-Dienstleister viel lieber Lizenzen und Kisten verticken als Trainings. Was wahrscheinlich nicht zuletzt daran liegt, dass sie schlicht nicht in der Lage sind, ordentliche Schulungen zu konzipieren. Denn dazu müssten man sich die Mühe machen, sich zuvor Fachwissen anzueignen. Dann doch lieber ein neues, aber nutzloses Firewall-Modul verkauft.
"Awareness"-Schulung ist keine Aufgabe von Informatikdienstleistern, sondern eine Managementaufgabe - auf allen Ebenen.
Hier kann ich täglich erleben, dass "der Fisch vom Kopf her stinkt" und gerade die oberen Kader mit weitgreifenden Rechten sehr wenig Interesse und Motivation zeigen, scih mit diesem Thema auseinander zu setzen.
Aktuellstes Beispiel: Mitglied der GL und Mitinhaber hat einen IT-MA angewiesen, die Festplattenverschlüsselung auf dem persönlichen Notebook abzuschalten, da die Eingabe von 2 Passwörtern beim Systemstart zu mühsam war. Dies verstösst gegen eine von ihm selber unterzeichnete unternehmensweit verbindliche Policy. Das Notebook wurde gestohlen, wobei die Umstände einen Gelegenheitsdiebstahl unwahrscheinlich erscheinen lassen. Das gab eine grössere Panik...
Anderes Beispiel von vor einem Jahr: Beauftragter Intrusion-Test bei einem grösseren Finanzunternehmen (ohne Wissen der IT).
Wir haben 20 Memory-Sticks mit interessantem Inhalt und einem selbstentwickelten (nicht erkannten) Trojaner an verschiedenen Stellen des Unternehmens "liegen lassen". Bis auf 2 Ausnahmen wurden die Memory-Sticks eingesetzt, einige davon an mehreren Stellen, einer auf einem nicht isolierten PC der IT - da erübrigt sich jeder Kommentar...
 
Zuletzt bearbeitet: