a-squared Anti-Malware Comodo Internet Security Online Armor Outpost Firewall Pro ThreatFire TESTMETHODE
|
|
- Heinz Haupt
- vor 8 Jahren
- Abrufe
Transkript
1 VERHALTENSBASIERENDE ERKENNUNG VON SCHADPROGRAMMEN Die verhaltensbasierende Erkennung der unten angeführten Programme wird mit zehn verschiedenen Schadprogrammen auf ihre Wirksamkeit überprüft. GETESTETE PROGRAMME a-squared Anti-Malware Comodo Internet Security Outpost Firewall Pro TESTMETHODE Alle Programme werden mit den Standardeinstellungen getestet, so wie sie fraglos von der großen Mehrzahl der Benutzer auch verwendet werden und das erleichtert natürlich auch die Vergleichbarkeit, da so einfach zu erkennen ist, welcher Schutz durch diese HIPS, IDS oder Verhaltensblocker Module der Programme Out of the box, also eben mit den Standardeinstellungen geboten wird. Als Betriebssystem kam Windows XP Pro SP3 inklusive aktueller Updates zum Einsatz. Alle Tests wurden unter einem Administratorkonto ausgeführt. Für die Tests wurden mit FirstDefense-ISR fünf identische Snapshots erstellt und in jeden Snapshot ein zu testendes Programm installiert. Diese fünf Snapshots wurden auf einer externen Festplatte archiviert und nach jedem Test wiederhergestellt. Zusätzlich wurde bei Bedarf Shadow Defender zur Virtualisierung des Systems verwendet. Da mit Schadprogrammen getestet wurde, welche die Anti-Virus bzw. Anti-Spyware Module einige der getesteten Programme zum Teil erkennen, wurden folgende Einstellungen für eine verhaltensbasierende Erkennung vorgenommen: a-squared Anti-Malware Der Anti-Virus OnExecution Scan wurde deaktiviert. Comodo Internet Security Die Anti-Virus Echtzeit-Prüfung wurde auf Aus gestellt. Es wurden keine Veränderungen vorgenommen. Outpost Firewall Pro Der Anti-Spyware Echtzeit-Schutz wurde deaktiviert. Es wurden keine Veränderungen vorgenommen. Seite 1
2 Alle Schadprogramme wurden aus Sicherheitsgründen Offline ausgeführt, also ohne eine aktive Verbindung zum Internet. Die diversen Community-Features der Programme spielten deswegen bei der Ausführung keine Rolle. Jedes Programm wurde vor der Ausführung eines Schadprogramms über das Internet aktualisiert bzw. es wurde die aktuellste Version installiert. Die Versionsnummern der getesteten Programme sind bei den einzelnen Tests angegeben. Die Benennung der Schadprogramme erfolgt nach Kaspersky. Mit dem für jedes Schadprogramm angegebenen MD5 Hash ist die exakte Datei des Tests definiert und es kann z.b. bei VirusTotal das verwendete Schadprogramm überprüft werden. Die relevanten Aktionen der Schadprogramme werden beim jeweiligen Test erläutert. Die Auswahl der Schadprogramme für den Test erfolgte natürlich nicht mit den getesteten Programmen, sondern mit Anubis, Viruslist, ThreatExpert, mit dem Real-Time Defender, SanityCheck, GMER, dem Process Explorer, RunScanner und diversen anderen Webseiten und Tools. BEWERTUNG Test das getestete Programm hat alle schädlichen Aktionen und alle unerwünschten Systemveränderungen verhindern können. das getestete Programm hat nicht alle schädlichen Aktionen und alle unerwünschten Systemveränderungen verhindern können. Mit schädliche Aktionen sind die primären Aktionen der Schadprogramme gemeint, wie z.b. das erfolgreiche Installieren eines globalen Hooks. Mit unerwünschte Systemveränderungen sind sekundäre Aktionen der Schadprogramme gemeint, wie z.b. das Deaktivieren des Task-Managers. Die Ausführung der Schadprogramme wurde selbstverständlich für den Test immer zugelassen. Geantwortet wurde bei den Meldungsfenstern immer mit Standardantworten, die erweiterten bzw. verborgenen Menüs einiger Programme wurden beim Test ignoriert. Beispielhaft wird für jedes Programm ein Meldungsfenster gezeigt, falls ein solches erscheint. Dieses ist aber nicht zwangsläufig für die Bewertung relevant, sondern es hat auch einen informativen Charakter, um die Verständlichkeit der Meldungsfenster der getesteten Programme darzustellen. Test 1: Trojan.Win32.Qhost.kkf MD5 Hash: dfa8bd be8d74f95d9ead9ea8f Der Trojaner erzeugt einen Autostart, verändert die Hosts Datei, debuggt auf Systemlevel, deaktiviert u.a. den Task-Manager, schreibt in den virtuellen Speicher des Explorers und greift über die systempre.exe auf das Netzwerk zu, um Angreifern den Remote-Zugriff zu ermöglichen. Seite 2
3 a- squared Anti-Malware Programmversion: Das schädliche Verhalten wird bei der Ausführung erkannt. Mit Blockieren konnte der Trojaner unschädlich gemacht werden. a-squared Anti-Malware hat den Test 1. Comodo Internet Security Programmversion: Comodo Internet Security erkennt die erste Aktion des Trojaners, die Erstellung des Autostart- Eintrages in der Registrierung. Mit Blockieren wurde die Aktion verboten und das Programm beendet, ohne irgendeinen Schaden verursachen zu können. Comodo Internet Security hat den Test 1. Seite 3
4 Programmversion: Nach der Erlaubnis der Ausführung wurden alle weiteren Aktionen verboten. Die schädlichen Aktionen wurden zwar alle geblockt, allerdings wurde die Deaktivierung des Task-Managers und die Löschung eines Hosts Eintrages ( localhost) nicht verhindert. hat den Test 1 nicht. Outpost Firewall Pro Programmversion: ( ) Es wurde die Erstellung und Ausführung der systempre.exe nicht verhindert. Die Datei war als aktiver Prozess im Task- Manager. CureIt fand diese systempre.exe in System32 Verzeichnis von Windows. Auch der angegebene Zielprozess im Bild links ist falsch, das war in Wirklichkeit die Explorer.exe. Outpost Firewall Pro hat den Test 1 nicht. Anmerkung: Warum die GUI Texte nicht vollkommen sichtbar waren, ist nicht nachvollziehbar. Es wurde die Standardeinstellung von 96 DPI und das Windows Zune Theme verwendet. Seite 4
5 Programmversion: erkennt den Trojaner und sperrt ihn automatisch. hat den Test 1. Anmerkung: Bei dem roten Warnfenster handelt es sich nicht um Signaturerkennung, sondern die Verhaltensanalyse der Datei stimmt mit der einer bekannten Bedrohung überein. Testergebnis Test 1 a-squared Anti-Malware Comodo Internet Security Outpost Firewall Pro Trojan.Win32. Qhost.kkf Test Test Test Test 2: Trojan.Win32.KillAV.yp MD5 Hash: eb8f9302faa3800f69d603a49ccf5ead Der Trojaner erzeugt Batch-Dateien, die ausführt und später wieder gelöscht werden. Die Hosts Datei wird gelöscht und durch eine manipulierte Datei ersetzt. Der Browser und der Generic Host Process werden über die batchfile.bat manipuliert und der Browser mit einer veränderten Seite gestartet. Durch die veränderte Hosts Datei wird auf bestimmte Seiten umgelenkt. a-squared Anti-Malware Programmversion: a-squared Anti-Malware zeigte bei der Ausführung des Trojan.Win32.KillAV.yp keine Reaktion. Die Hosts Datei wurde verändert und der Browser mit der manipulierten Seite gestartet. Das Malware-IDS Protokoll war leer. a-squared Anti-Malware hat den Test 2 nicht. Seite 5
6 Comodo Internet Security Programmversion: Auch Comodo Internet Security zeigte keine Reaktion. Die Hosts Datei wurde ebenfalls verändert und der Browser mit der manipulierten Seite gestartet. Unter Defense+ Ereignisse waren keine Einträge vorhanden. Comodo Internet Security hat den Test 2 nicht. Programmversion: warnt mehrfach vor den Aktionen des Trojan.Win32.KillAV.yp, unter anderem vor der Erstellung und Ausführung der Batch-Dateien, vor der Veränderung der Hosts Datei und auch vor dem Start des Browsers über die Batch-Datei, wie im Bild links zu sehen ist. Alle diese Aktionen wurden von Online Armor geblockt. hat den Test 2. Outpost Firewall Pro Programmversion: ( ) Die Outpost Firewall Pro zeigte auch keine Reaktion auf das Ausführen des Trojan.Win32.KillAV.yp. Die Hosts Datei wurde verändert und der Browser mit der manipulierten Seite gestartet. Im Event Viewer waren keine relevanten Einträge. Outpost Firewall Pro hat den Test 2 nicht. Seite 6
7 Programmversion: meldet zwar das verdächtige Verhalten und verschiebt bei beenden und sperren alles in die Quarantäne, nur war zu diesem Zeitpunkt die originale Hosts Datei vom Trojaner schon gelöscht worden. Die veränderte Hosts Datei konnte er allerdings nicht mehr erstellen, das hat verhindert. hat den Test 2 nicht. Testergebnis Test 2 a-squared Anti-Malware Comodo Internet Security Outpost Firewall Pro Trojan.Win32. KillAV.yp Test Test 3: Trojan-Spy.Win32.KeyLogger.ng MD5 Hash: 9db796ec20fd0c30f2b59c2bb7d65de7 Der Trojan-Spy.Win32.KeyLogger.ng zeichnet Eingaben auf und versendet diese über eine integrierte SMTP Client Engine. Dazu erstellt er drei DLLs im Windows Verzeichnis, die LINKINFO.dll, die olinkinfo.dll und die SFDLL.DLL und lässt diese automatisch mit dem Explorer starten. Zur sofortigen Integration der DLLs beendet der Trojaner den Explorer Prozess und startet ihn neu. Seite 7
8 a-squared Anti-Malware Programmversion: Nach dem Blockieren der Aktion bleibt nur die LINKINFO.DLL als 0-Byte Datei im Windows Verzeichnis zurück. Der Trojan-Spy.Win32.KeyLogger.ng wurde also praktisch vollkommen unschädlich gemacht. a-squared Anti-Malware hat den Test 3. Comodo Internet Security Programmversion: Trotz des Blockierens wurde die LINKINFO.DLL im Windows Verzeichnis erstellt und in den Explorer geladen. Ein weiteres Meldungsfenster gab es nicht. Comodo Internet Security hat den Test 3 nicht. Anmerkung: Das Comodo Anti-Virus erkannte die in den Explorer Prozess geladene Datei LINKINFO.DLL als TrojWare.Win32.Spy.KeyLogger.qc@ Seite 8
9 Programmversion: Die Erstellung der DLLs und das Beenden und Neustarten des Explorers konnte mit beblockt werden. hat den Test 3. Outpost Firewall Pro Programmversion: ( ) Auf die Ausführung des Trojan-Spy.Win32.KeyLogger.ng erfolgte keinerlei Reaktion der Outpost Firewall Pro. Der Explorer wurde sofort beendet und neu gestartet und alle drei DLLs waren danach in den Explorer Prozess geladen. Outpost Firewall Pro hat den Test 3 nicht. Seite 9
10 Programmversion: entfernt zwei der drei DLLs und verhindert den Neustart des Explorers. Die dritte DLL, die olinkinfo.dll, bleibt nach der Aktion verwaist im Windows Verzeichnis zurück. Sie wurde also nicht in den Explorer geladen. Diese olinkinfo.dll wird bei VirusTotal von keinem Anti-Virus als schädlich erkannt. hat den Test 3. Testergebnis Test 3 a-squared Anti-Malware Comodo Internet Security Outpost Firewall Pro Trojan-Spy.Win32. KeyLogger.ng Test Test Test Test 4: Trojan-Spy.Win32.Hookit.11 MD5 Hash: acc1d8be8fe39e00c492efec Der Trojan-Spy.Win32.Hookit.11 öffnet zwei Fenster, nachdem man bei diesen auf Ja und OK geklickt hat erstellt er einen Autostart in der Windows Registrierung, die HookIt.dll im Windows Verzeichnis und einen globalen Hook. Dann protokolliert er alle Tastatureingaben mit dem Namen des dazugehörigen Programmfensters in der Datei Oh~Men~, die im gleichen Verzeichnis wie die Trojan-Spy.Win32.Hookit.11.exe erstellt wird. Seite 10
11 a-squared Anti-Malware Programmversion: a-squared Anti-Malware meldet den versuchten Autostarteintrag. Nach dem Blockieren wird auch die Erstellung der HookIt.dll geblockt und der Trojan- Spy.Win32.Hookit.11 somit unschädlich gemacht. a-squared Anti-Malware hat den Test 4. Comodo Internet Security Programmversion: Der Trojan-Spy.Win32.Hookit.11 kann nach dem Blockieren keinen Autostart erstellen, aber die HookIt.dll wird im Windows Verzeichnis erstellt. Da aber die Erstellung des globalen Hooks von Comodo Internet Security verboten wurde, ist die Datei harmlos. Comodo Internet Security hat den Test 4. Anmerkung: Das Comodo Anti-Virus erkennt die HookIt.dll nicht als Schadprogramm. Bei Virus Total erkennen sie allerdings 71% als infiziert, was also zu Irritationen beim Scan mit vielen anderen Anti-Viren Programmen führen könnte. Seite 11
12 Programmversion: Nach dem Verbieten des Autostart-Schlüssels in der Registrierung wird auch die Erstellung der HookIt.dll im Windows Verzeichnis verboten. Damit wird der Trojan-Spy.Win32.Hookit.11 vollkommen unschädlich gemacht. hat den Test 4. Outpost Firewall Pro Programmversion: ( ) Outpost Firewall Pro blockt zwar den Autostart, wie im Bild links zu sehen, die HookIt.dll im Windows Verzeichnis und der globale Hook werden allerdings erstellt. Der Prozess Trojan-Spy.Win32.Hookit.- 11.exe ist aktiv und die Tastatureingaben werden in der Logdatei Datei Oh~Men~ aufgezeichnet. Outpost Firewall Pro hat den Test 4 nicht. Anmerkung: Der Spyware Scanner der Outpost Firewall Pro erkennt die Datei HookIt.dll im Windows Verzeichnis als Hookit (Malware). Seite 12
13 Programmversion: meldet den versuchten Autostarteintrag. Nach dem Beenden und Sperren wird die Trojan- Spy.Win32.Hookit.11.exe entfernt. HookIt.dll wird keine im Windows Verzeichnis erstellt. hat den Test 4. Testergebnis Test 4 a-squared Anti-Malware Comodo Internet Security Outpost Firewall Pro TrojanSpy.Win32. Hookit.11 Test Test Test Test Test 5: Trojan-Downloader.Win32.Agent.npp MD5 Hash: c933e8a739b0e8412b358e7ee Nach dem Ausführen der Trojan-Downloader.Win32.Agent.npp.exe läuft dieser Prozess versteckt weiter, er ist also im Task-Manager nicht sichtbar. Der Trojan-Downloader erstellt die cssrss.exe im System32 Verzeichnis von Windows und einen dazugehörigen Autostart-Eintrag in der Registrierung. Weiters installiert er die nso12k.sys, welche als Treiber in das System eingebunden wird. Der Treiber nso12k.sys fungiert als IP Filter Treiber und er hookt Windows Systemprozesse. Das Ziel ist die Kontrolle über den Internetverkehr zu erlangen und weiteren Schadprogrammen ihre Aktivitäten zu ermöglichen. Seite 13
14 a-squared Anti-Malware Programmversion: a-squared Anti-Malware warnt vor dem ungewöhnlichen Verhalten des Trojan-Downloaders. Nach dem Blockieren wird der Prozess beendet ohne irgendwelche schädliche Aktionen ausführen zu können. a-squared Anti-Malware hat den Test 5. Comodo Internet Security Programmversion: Das ist das einzige Meldungsfenster von Comodo Internet Security. Nach dem Blockieren der Erstellung des Treibers läuft der Prozess Trojan-Downloader.Win32.- Agent.npp.exe sichtbar im Task-Manager, das Verstecken des Prozesses ist also nicht gelungen. Dieser Prozess bleibt zwar bis zum Neustart aktiv, ihm wurden aber alle Rechte entzogen und auch alle übrigen Aktionen von Comodo Internet Security geblockt. Comodo Internet Security hat den Test 5. Seite 14
15 Programmversion: blockte die Erstellung des Autostarts, die Installation des Treibers, die Erstellung der Dateien cssrss.exe und nso12k.sys und direkte Prozessmanipulationen der Trojan-Downloader.Win32.- Agent.npp.exe. Der Prozess Trojan-Downloader.Win32.- Agent.npp.exe lief zwar weiter, das alleine verursachte aber keinen Schaden. hat den Test 5. Outpost Firewall Pro Programmversion: ( ) Outpost Firewall Pro blockt die Installation des Treiber und des Autostarts, die cssrss.exe, Downloader-Agent (Malware)* und die nso12k.sys, Agent (Rootkit)* werden allerdings im System32 Verzeichnis von Windows erstellt und die Trojan-Downloader.Win32.Agent.npp.exe läuft ebenfalls als sichtbarer Prozess weiter. Der Prozess ist aber neutralisiert und von den Dateien geht keine Gefahr mehr aus. Outpost Firewall Pro hat den Test 5. * Benennung nach dem Spyware Scanner der Outpost Firewall Pro. Anmerkung: Der Treiber-Name (Driver) im Bild oben ist falsch, das sollte eigentlich die nso12k.sys sein. Seite 15
16 Programmversion: Nach dem Beenden und Sperren der Installation des Treibers blockte alle weiteren Aktionen automatisch. Weder ein Autostart noch eine Datei wurde erstellt. hat den Test 5. Testergebnis Test 5 Trojan-Downloader. Win32.Agent.npp a-squared Anti-Malware Comodo Internet Security Outpost Firewall Pro Test Test Test Test Test Test 6: Trojan-Proxy.Win32.Xorpix.ar MD5 Hash: 148ca99b348a4491cd8d9f1ce8ec8ca1 Die Trojan-Proxy.Win32.Xorpix.ar.exe schreibt nach dem Start in den Speicher der Winlogon.exe und injiziert einen Remote-Thread in diesen Prozess. Der Trojaner erstellt weiters die winsys2f.dll im Verzeichnis C:\Dokumente und Einstellungen\All Users\Dokumente\Settings\ und einen Winlogon Autostart für diese winsys2f.dll. Über die manipulierte Winlogon.exe startet der Trojaner dann den Internet Explorer und verschafft sich damit Zugriff auf das Internet. Letztendlich soll der Angreifer den attackierten Computer als Proxy Server missbrauchen können. Seite 16
17 a-squared Anti-Malware Programmversion: Mit dem Blockieren der versuchten Programmmanipulationen werden alle weiteren schädlichen Aktionen des Trojaners verhindert. a-squared Anti-Malware hat den Test 6. Comodo Internet Security Programmversion: Durch das Blocken der Prozessmanipulation wurden auch die Erstellung der winsys2f.dll sowie die übrigen schädlichen Aktionen verhindert. Comodo Internet Security hat den Test 6. Seite 17
18 Programmversion: Mit dem Blocken der Speichermanipulation wird das Programm beendet und kann keine schädlichen Aktionen ausführen. hat den Test 6. Outpost Firewall Pro Programmversion: ( ) Auch bei der Outpost Firewall Pro kann der Trojaner nach dem Blocken der Speichermanipulation keine schädlichen Aktionen mehr ausführen. Outpost Firewall Pro hat den Test 6. Seite 18
19 Programmversion: erkennt die versuchte Manipulation des Trojaners ebenfalls und nach dem Sperren und Beenden wurden keine schädlichen Aktionen ausgeführt. hat den Test 6. Testergebnis Test 6 Trojan-Proxy. Win32.Xorpix.ar a-squared Anti-Malware Comodo Internet Security Outpost Firewall Pro Test Test Test Test Test Test 7: Trojan-Spy.Win32.Iespy.ala MD5 Hash: 39855af5ad1b8a35d2559bf861f65764 Dieser Trojaner installiert ein Browserhilfsobjekt (BHO) für den Internet Explorer. Die entsprechende Datei mswapi.dll wird im System32 Verzeichnis von Windows erstellt. Weiters erstellt der Trojaner eine Batch-Datei delt.bat im temporären Verzeichnis, welche bei der Ausführung die Ursprungsdatei Trojan-Spy.Win32.Iespy.ala.exe löscht. Ziel des Trojaners ist es, den Internet Explorer zu überwachen und die gesammelten Informationen an eine vorgegebene Internetseite zu übertragen. a-squared Anti-Malware Programmversion: Seite 19
20 a-squared Anti-Malware zeigte bei der Ausführung der Trojan-Spy.Win32.Iespy.ala.exe keine Reaktion. Das Browserhilfsobjekt wurde in den Internet Explorer als Add-On geladen. a-squared Anti-Malware hat den Test 7 nicht. Comodo Internet Security Programmversion: Nachdem die Erstellung der mswapi.dll mit Comodo Internet Security geblockt wurde, wurden auch die Registrierungsschlüssel für das Browserhilfsobjekt nicht erstellt. Comodo Internet Security hat den Test 7. Programmversion: Mit wird die Erstellung der mswapi.dll verboten (Bild links) und in einer weiteren Meldung auch die Erstellung der BHO Schlüssel in der Registrierung. hat den Test 7. Seite 20
21 Outpost Firewall Pro Programmversion: ( ) Die Outpost Firewall Pro reagiert auf die Ausführung des Trojaners nicht, das Browserhilfsobjekt ist im Internet Explorer geladen. Outpost Firewall Pro hat den Test 7 nicht. Programmversion: erkennt die versuchte Installation des Internet Explorer Add-Ons. Nach Sperren und Beenden erfolgt weder die Erstellung der mswapi.dll noch eines Registrierungsschlüssels für das Browserhilfsobjekt. hat den Test 7. Testergebnis Test 7 a-squared Anti-Malware Comodo Internet Security Outpost Firewall Pro Trojan-Spy. Win32.Iespy.ala Test Test Test Seite 21
22 Test 8: Virus.Win32.Virut.n MD5 Hash: bf06ed566d9bb2d741e0b5a89879d7a5 Zuerst versucht der Virus einen Remote-Thread in der Winlogon.exe zu erzeugen, bei Erfolg werden dann über das Internet weitere Schadprogramme nachgeladen. Da der Test Offline erfolgte, konnte es dazu natürlich nicht kommen. Der Virus versucht ebenfalls Code in laufende Prozesse zu injizieren und er hookt die ntdll.dll, um z.b. NtCreateProcess zu überwachen. Bekannt ist Virut aber vor allem für die massenhafte Infektion u. a. von.exe Dateien. a-squared Anti-Malware Programmversion: a-squared Anti-Malware zeigte keine Reaktion auf die Ausführung. Eine kurze Zeit nach der Ausführung des Virus wurde der Bildschirm schwarz. Der Explorer ließ sich nicht mehr ausführen und wenn man a2start.exe, den GUI Prozess von a-squared Anti-Malware, über den Task-Manager startete, dann waren alle Schutzmodule als deaktiviert angezeigt. Man konnte auch keine Programme mehr installieren oder Dateien abspeichern. Es blieb letztlich nur noch der Reset-Knopf. a-squared Anti-Malware hat den Test 8 nicht. Comodo Internet Security Programmversion: Comodo Internet Security erkennt die versuchte Manipulation der winlogon.exe und mit dem Blockieren wurden dem Virus alle Rechte entzogen. Weiter schädliche Aktionen konnte er nicht ausführen. Comodo Internet Security hat den Test 8. Seite 22
23 Programmversion: Auch erkennt die versuchte Manipulation und der Virus konnte nach dem Verbieten keine schädlichen Aktionen mehr ausführen. RootKit Unhooker zeigte keine entsprechenden Hooks und das Kaspersky Virus Removal Tool fand keine Infektionen. hat den Test 8. Outpost Firewall Pro Programmversion: 6.5.5( ) Nach dem Blocken der Prozessmanipulation konnte der Virus keine schädlichen Aktionen mehr ausführen. GMER fand keine entsprechenden Hooks und CureIt keine Infektionen. Outpost Firewall Pro hat den Test 8. Seite 23
24 Programmversion: erkennt den Virus am bekannten Verhalten und entfernt ihn automatisch. Mit Avira konnte danach keine Infektionen gefunden werden und der RootKit Unhooker fand keine entsprechenden Hooks. hat den Test 8. Testergebnis Test 8 Virus.Win32. Virut.n a-squared Anti-Malware Comodo Internet Security Outpost Firewall Pro Test Test Test Test Test 9: Virus.Win32.Gpcode.ak MD5 Hash: 7cd8e2fc5fe2dc351f24417cc1d23afa Der Virus.Win32.Gpcode.ak verschlüsselt nach der Ausführung verschiedene Dateitypen, wie z.b..doc,.pdf,.txt,.jpg,.xls. Für jede Datei wird eine verschlüsselte Datei mit der Endung._CRYPT erstellt und das Original wird gelöscht. In jedem Ordner mit verschlüsselten Dateien erstellt der Erpresservirus eine Datei!_READ_ME_!.txt. In dieser findet sich eine Adresse und der Hinweis, dass man einen Decryptor kaufen muss, wenn man seine Dateien wieder entschlüsseln will. a-squared Anti-Malware Programmversion: a-squared Anti-Malware reagiert auf die Ausführung nicht, die Dateien werden verschlüsselt. a-squared Anti-Malware hat den Test 9 nicht. Seite 24
25 Comodo Internet Security Programmversion: Beim Start des Virus reagiert die Comodo Internet Security nicht, aber während die Verschlüsselung läuft, erscheint die Meldung im Bild links. Nach dem Blockieren ging die Verschlüsselung allerdings weiter. Comodo Internet Security hat den Test 9 nicht. Programmversion: Nachdem man die Ausführung des Virus mit erlaubt, kommt keine weitere Meldung und die Dateien werden verschlüsselt. hat den Test 9 nicht. Anmerkung: Die aktuelle Public Beta Version von schützt gegen diese Ransomware bzw. Erpresserviren. Outpost Firewall Pro Programmversion: 6.5.5( ) Outpost Firewall Pro reagiert auf die Ausführung auch nicht, die Dateien werden verschlüsselt. Outpost Firewall Pro hat den Test 9 nicht. Programmversion: Auch meldet nichts nach der Ausführung und während der Verschlüsselung der Dateien. hat den Test 9 nicht. Seite 25
26 Testergebnis Test 9 a-squared Anti-Malware Comodo Internet Security Outpost Firewall Pro Virus.Win32. Gpcode.ak Test 10: Trojan.Win32.KillDisk.b MD5 Hash: 36efcf8abfc31280cc7a8038f1e1967e Der Trojan.Win32.KillDisk.b greift direkt auf den Datenträger zu und überschreibt den Bootsektor der Festplatte. Der Computer wird unmittelbar nach der Ausführung des Trojaners heruntergefahren. Beim folgenden Neustart bleibt der Computer nach den BIOS Meldungen hängen, Windows startet nicht. a-squared Anti-Malware Programmversion: a-squared Anti-Malware erkennt den direkten Zugriffsversuch auf den Datenträger. Nach dem Blockieren ist die Gefahr gebannt. a-squared Anti-Malware hat den Test 10. Anmerkung: Die Erkennung dieser direkten Sektorenzugriffe setzt die Version voraus. Die anfangs hier getestete Version schützt dagegen nicht. Seite 26
27 Comodo Internet Security Programmversion: Der Computer wird unmittelbar nach der Ausführung des Trojan.Win32.KillDisk.b heruntergefahren. Comodo Internet Security schützt nicht, primär weil die entsprechende Option in den Standardeinstellungen deaktiviert ist. Comodo Internet Security hat den Test 10 nicht. Programmversion: warnt vor dem direkten Datenträgerzugriff. Nach dem Verbieten ist der Trojaner keine Bedrohung mehr. hat den Test 10. Outpost Firewall Pro Programmversion: 6.5.5( ) Mit der Outpost Firewall Pro wird der Computer auch sofort nach der Ausführung des Trojan.Win32.KillDisk.b heruntergefahren. Gleich wie bei der Comodo Internet Security ist die Überwachung des direkten Datenträgerzugriffs in den Grundeinstellungen deaktiviert. Outpost Firewall Pro hat den Test 10 nicht. Seite 27
28 Programmversion: Auch erkennt den direkten Zugriffsversuch auf den Datenträger. Nach dem Sperren und Beenden ist die Bedrohung beseitigt. hat den Test 10. Testergebnis Test 10 a-squared Anti-Malware Comodo Internet Security Outpost Firewall Pro Trojan.Win32. KillDisk.b Test Test Test ENDERGEBNIS Kein Programm konnte mit den Standardeinstellungen und mit den gegebenen Standardantworten gegen alle 10 Schadprogramme dieses Tests schützen. und schützten gegen 8 von 10. a-squared Anti-Malware und Comodo Internet Security schützten gegen 6 von 10. Outpost Firewall Pro schützte lediglich gegen 3 von 10. Seite 28
29 ERGEBNISTABELLE Testergebnis Test 1: Trojan. Win32.Qhost.kkf Test 2: Trojan. Win32.KillAV.yp Test 3: Trojan-Spy. Win32.KeyLogger.ng Test 4: Trojan-Spy. Win32.Hookit.11 Test 5: Trojan-Downloader. Win32.Agent.npp Test 6: Trojan-Proxy. Win32.Xorpix.ar Test 7: Trojan-Spy. Win32.Iespy.ala Test 8: Virus. Win32.Virut.n Test 9: Virus. Win32.Gpcode.ak Test 10: Trojan. Win32.KillDisk.b a-squared Anti-Malware Test Test Comodo Internet Security Test Test Test Test Test Test Outpost Firewall Pro Test Test Test Test Test Test Test Test Test Test Test Test Test Test Test Test Test Test Test Test Test Test Test Exkurs Dieser Teil spielt für die Bewertung der Programme beim Vergleichstest keine Rolle. Er dient lediglich zur Betrachtung von zwei Aspekten der getesteten Programme die Vorgaben für die Meldungsfenster und das Programmverhalten auf das Verbieten von Aktionen durch den Benutzer. Meldungsfenster Bei Comodo Internet Security, und muss der Benutzer bei den Meldungsfenstern entscheiden, ob er eine Aktion erlaubt oder verbietet. Diese Programme melden also ein bedenkliches Ereignis, liefern Informationen zum Grund der Meldung, aber die Entscheidung über das Erlauben oder Verbieten bleibt dem Benutzer überlassen. Seite 29
30 Bei a-squared Anti-Malware ist das Blockieren bei den Meldungsfenstern voreingestellt. Wer also immer auf OK klickt, blockiert alles was gemeldet wird. Das kann bei Fehlentscheidungen zwar momentan unangenehme Folgen haben, aber da eine Programmregel im Nachhinein immer noch geändert oder gelöscht werden kann, ist das wahrscheinlich selten wirklich tragisch. Bei der Outpost Firewall Pro ist fahrlässigerweise das Erlauben der Aktion im Meldungsfenster voreingestellt. Verbotsregeln können bei allen Programmen rückgängig gemacht werden, nur bei einem unbedachten Klick auf OK kann bei der Outpost Firewall Pro Schaden entstehen, der nicht mehr einfach rückgängig gemacht werden kann. Unbedarfte Benutzer könnten möglicherweise auch der irrigen Meinung sein, dass die Outpost Firewall Pro eine richtige Antwort auf eine Meldung voreinstellen würde, dem ist aber nicht so. Auch die fragwürdigsten und gefährlichsten Aktionen werden nach dieser Voreinstellung erlaubt, wenn der Benutzer vertrauensselig auf OK klickt. Programmverhalten Hier geht es darum, was eigentlich bei den getesteten Programmen passiert, wenn man bei einem Meldungsfenster die Wahl trifft eine Aktion zu verbieten. Dargestellt wird das Verhalten anhand des Test 5: Trojan-Downloader.Win32.Agent.npp, da diesen Test alle Programme haben. a-squared Anti-Malware Nach der Wahl der Voreinstellung (Blockieren) beim Meldungsfenster ist in der Konfiguration der Anwendungsregeln der Start der Anwendung dauerhaft blockiert. Mit der alternativen Möglichkeit Verhalten blockieren wäre nur die unsichtbare Programminstallation verboten worden und die Anwendung wäre weiter überwacht worden. a-squared Anti-Malware hat den betreffenden Prozess automatisch beendet, wie es für einen Verhaltensblocker auch üblich ist. Seite 30
31 Comodo Internet Security Abgefragt wurde beim Test 5 von Comodo Internet Security die Erstellung der Datei nso12k.sys sonst nichts. Nach der Wahl von Blockieren wurden dem Prozess jedoch alle Rechte entzogen, wie im Bild links zu sehen ist. Die Frage des Meldungsfensters stimmt also mit der folgenden Reaktion des Programms nicht überein. Bei einem Gegentest, bei dem nach dem Meldungsfenster nur die Erstellung der Datei nso12k.sys zugelassen wurde, zeigte sich das gleiche Verhalten alles wurde erlaubt, wie im Bild links zu sehen ist. Also auch die Installation des Treibers, die Erstellung der cssrss.exe und des Autostart- Eintrages und der Hooks. Es bleibt offen, ob dieses Verhalten ein Programmfehler ist oder ein verantwortungsloser Trick, um die Anzahl der Meldungsfenster zu verringern. So wie es ist, wird der Benutzer aber jedenfalls durch die Angaben des Meldungsfensters falsch informiert. Der Prozess selbst wird von Comodo Internet Security nicht beendet, er läuft im Task-Manager sichtbar weiter. Seite 31
32 Vom HIPS von werden dem Programm die Rechte entzogen, die über die Meldungsfenster verboten wurden. Auch bei läuft der betreffende Prozess im Task-Manager sichtbar weiter. Outpost Firewall Pro Das HIPS der Outpost Firewall Pro verhält sich genau gleich wie das von. Die blockierten Aktionen der Meldungsfenster werden entsprechend in der Anti-Leak- Kontrolle angezeigt. Die übrigen Einstellungen bleiben unverändert. Auch bei der Outpost Firewall Pro wird der betreffende Prozess nicht beendet und läuft im Task-Manager sichtbar weiter. Seite 32
33 entfernt nach dem Beenden und Sperren alle für das Programm greifbaren Reste der Anwendung automatisch. Dazu gehört auch das automatische Beenden des betreffenden Prozesses. subset Seite 33
SANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrGetestete Programme. Testmethode
PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrSANDBOX UND SYSTEMVIRTUALISIERUNG
SANDBOX UND SYSTEMVIRTUALISIERUNG MIT WINDOWS 7 64-BIT UND 10 SCHADPROGRAMMEN GETESTET 1. ALLGEMEINES Der Schutz des echten Systems wurde mit einem Sandbox-Programm und zwei Programmen zur Systemvirtualisierung
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrINSTALLATION VON INSTANTRAILS 1.7
INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
MehrInstallationshilfe VisKalk V5
1 Installationshilfe VisKalk V5 Updateinstallation (ältere Version vorhanden): Es ist nicht nötig das Programm für ein Update zu deinstallieren! Mit der Option Programm reparieren wird das Update über
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrKurzanleitung zum Einrichten des fmail Outlook 2007 - Addin
Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.
Mehr, dadurch wird der andere Modus eingestellt, also es sieht dann so aus
Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
MehrSicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software
Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen
MehrCLX.Sentinel Kurzanleitung
CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.
MehrAnleitung für den Zugriff auf Mitgliederdateien der AG-KiM
Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrHerzlich willkommen bei der Installation des IPfonie -Softclients!
Herzlich willkommen bei der Installation des IPfonie -Softclients! Sie benötigen diesen Softclient, um mit Ihrem Computer bequem über Ihren Internetanschluss telefonieren zu können. Der Softclient ist
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrEinstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
MehrF-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1
Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen
MehrStarten der Software unter Windows XP
Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrAvira Professional Security/ Avira Server Security Version 2014 Release-Informationen
Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad
MehrLeitfaden zur Installation von Bitbyters.WinShutdown
Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrKonfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems
Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen
MehrProdanet ProductManager WinEdition
UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis
MehrAnwendertreffen 25./26. Februar. cadwork update
cadwork update Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt zwei Möglichkeiten, die Dateien aus
MehrProblembehebung LiveUpdate
Problembehebung LiveUpdate Sage50 Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. Ausgangslage... 3 1.1 Meldung Kein Update nötig wird immer angezeigt... 3 1.2 Download bleibt
MehrUm die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...)
Inhalt Vorbereitung der LIFT-Installation... 1 Download der Installationsdateien (Internet Explorer)... 2 Download der Installationsdateien (Firefox)... 4 Installationsdateien extrahieren... 6 Extrahieren
MehrWindows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse
Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).
MehrELOoffice. Netzwerkinstallation. Software für Dokumentenmanagement und Archivierung. September 2008. ELO Digital Office GmbH. http://www.elo.
ELOoffice Software für Dokumentenmanagement und Archivierung Netzwerkinstallation September 2008 ELO Digital Office GmbH http://www.elo.com Copyright 2008 ELO Digital Office GmbH Alle Rechte vorbehalten
MehrWissenswertes über LiveUpdate
Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer
MehrVirtual Channel installieren
Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV
MehrANLEITUNG. Firmware Flash. Seite 1 von 7
ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrKONFIGURATION DS-WIN-VIEW-STANDALONE
KONFIGURATION DS-WIN-VIEW-STANDALONE Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/3 Wichtig! Für diesen Vorgang muss ein TCP/IP Netzwerk vorliegen und Sie müssen Administratorrechte auf diesem Computer
MehrInstallation von Malwarebytes
Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrE-Cinema Central. VPN-Client Installation
E-Cinema Central VPN-Client Installation Inhaltsverzeichnis Seite 1 Einleitung... 3 1.1 Über diese Anleitung... 3 1.2 Voraussetzungen... 3 1.3 Hilfeleistung... 3 2 Vorbereitung Installation... 4 3 Installation
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrOUTLOOK-DATEN SICHERN
OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten
MehrStarten der Software unter Windows 7
Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken
MehrInstallationsanleitung OpenVPN
Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrI. Travel Master CRM Installieren
I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen
MehrAnleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog
Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt
MehrInstallieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.
1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrInstallation / Update Advantage Database Server. Die Software Hausverwaltung
Installation / Update Advantage Database Server Die Software Hausverwaltung Inhaltsverzeichnis 1. DOWNLOAD DES AKTUELLEN ADVANTAGE DATABASE SERVERS... 1 2. ERSTINSTALLATION DES ADVANTAGE DATABASE SERVERS...
MehrDatensicherung und Wiederherstellung
Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung
MehrBAYERISCHES STAATSMINISTERIUM DES INNERN
BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
MehrMSDE 2000 mit Service Pack 3a
MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000
MehrWichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:
Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess
MehrElectronic Systems GmbH & Co. KG
Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrAnleitung Captain Logfex 2013
Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:
MehrTacx Trainer-Software Version 3.6 Bedienung
Tacx Trainer-Software Version 3.6 Bedienung Einführung Die Multiplayer-Funktion wurde in der Version 3.6 der Tacx Trainer-Software verbessert. Folgende Anpassungen wurden vorgenommen: 3 Registerkarten
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrInformation zur Durchführung von. Software-Updates
Information zur Durchführung von Software-Updates 8.Mai 2015 Informationen zur Durchführung von Software-Updates Update der WERSI Betriebssoftware Um Ihr Instrument auf den neuesten Software-Stand zu bringen,
MehrLernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
MehrTrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update
TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update Es gibt mehrere Versionen der Software (Firmware), da es unterschiedliche Editionen des ebook-reader 3.0 gibt. Um zu überprüfen, welches
MehrProblem crazytrickler unter Windows 8:
Problem crazytrickler unter Windows 8: Für die Kommunikation mit dem PC ist im crazytrickler der Chip PL2303HXA/XA zuständig. Er wird unter Windows 8 nicht mehr vom Hersteller Prolific unterstützt. Geräte
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrInstallation älterer Programmversionen unter Windows 7
Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrPC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um
PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
Mehr