a-squared Anti-Malware Comodo Internet Security Online Armor Outpost Firewall Pro ThreatFire TESTMETHODE

Größe: px
Ab Seite anzeigen:

Download "a-squared Anti-Malware Comodo Internet Security Online Armor Outpost Firewall Pro ThreatFire TESTMETHODE"

Transkript

1 VERHALTENSBASIERENDE ERKENNUNG VON SCHADPROGRAMMEN Die verhaltensbasierende Erkennung der unten angeführten Programme wird mit zehn verschiedenen Schadprogrammen auf ihre Wirksamkeit überprüft. GETESTETE PROGRAMME a-squared Anti-Malware Comodo Internet Security Outpost Firewall Pro TESTMETHODE Alle Programme werden mit den Standardeinstellungen getestet, so wie sie fraglos von der großen Mehrzahl der Benutzer auch verwendet werden und das erleichtert natürlich auch die Vergleichbarkeit, da so einfach zu erkennen ist, welcher Schutz durch diese HIPS, IDS oder Verhaltensblocker Module der Programme Out of the box, also eben mit den Standardeinstellungen geboten wird. Als Betriebssystem kam Windows XP Pro SP3 inklusive aktueller Updates zum Einsatz. Alle Tests wurden unter einem Administratorkonto ausgeführt. Für die Tests wurden mit FirstDefense-ISR fünf identische Snapshots erstellt und in jeden Snapshot ein zu testendes Programm installiert. Diese fünf Snapshots wurden auf einer externen Festplatte archiviert und nach jedem Test wiederhergestellt. Zusätzlich wurde bei Bedarf Shadow Defender zur Virtualisierung des Systems verwendet. Da mit Schadprogrammen getestet wurde, welche die Anti-Virus bzw. Anti-Spyware Module einige der getesteten Programme zum Teil erkennen, wurden folgende Einstellungen für eine verhaltensbasierende Erkennung vorgenommen: a-squared Anti-Malware Der Anti-Virus OnExecution Scan wurde deaktiviert. Comodo Internet Security Die Anti-Virus Echtzeit-Prüfung wurde auf Aus gestellt. Es wurden keine Veränderungen vorgenommen. Outpost Firewall Pro Der Anti-Spyware Echtzeit-Schutz wurde deaktiviert. Es wurden keine Veränderungen vorgenommen. Seite 1

2 Alle Schadprogramme wurden aus Sicherheitsgründen Offline ausgeführt, also ohne eine aktive Verbindung zum Internet. Die diversen Community-Features der Programme spielten deswegen bei der Ausführung keine Rolle. Jedes Programm wurde vor der Ausführung eines Schadprogramms über das Internet aktualisiert bzw. es wurde die aktuellste Version installiert. Die Versionsnummern der getesteten Programme sind bei den einzelnen Tests angegeben. Die Benennung der Schadprogramme erfolgt nach Kaspersky. Mit dem für jedes Schadprogramm angegebenen MD5 Hash ist die exakte Datei des Tests definiert und es kann z.b. bei VirusTotal das verwendete Schadprogramm überprüft werden. Die relevanten Aktionen der Schadprogramme werden beim jeweiligen Test erläutert. Die Auswahl der Schadprogramme für den Test erfolgte natürlich nicht mit den getesteten Programmen, sondern mit Anubis, Viruslist, ThreatExpert, mit dem Real-Time Defender, SanityCheck, GMER, dem Process Explorer, RunScanner und diversen anderen Webseiten und Tools. BEWERTUNG Test das getestete Programm hat alle schädlichen Aktionen und alle unerwünschten Systemveränderungen verhindern können. das getestete Programm hat nicht alle schädlichen Aktionen und alle unerwünschten Systemveränderungen verhindern können. Mit schädliche Aktionen sind die primären Aktionen der Schadprogramme gemeint, wie z.b. das erfolgreiche Installieren eines globalen Hooks. Mit unerwünschte Systemveränderungen sind sekundäre Aktionen der Schadprogramme gemeint, wie z.b. das Deaktivieren des Task-Managers. Die Ausführung der Schadprogramme wurde selbstverständlich für den Test immer zugelassen. Geantwortet wurde bei den Meldungsfenstern immer mit Standardantworten, die erweiterten bzw. verborgenen Menüs einiger Programme wurden beim Test ignoriert. Beispielhaft wird für jedes Programm ein Meldungsfenster gezeigt, falls ein solches erscheint. Dieses ist aber nicht zwangsläufig für die Bewertung relevant, sondern es hat auch einen informativen Charakter, um die Verständlichkeit der Meldungsfenster der getesteten Programme darzustellen. Test 1: Trojan.Win32.Qhost.kkf MD5 Hash: dfa8bd be8d74f95d9ead9ea8f Der Trojaner erzeugt einen Autostart, verändert die Hosts Datei, debuggt auf Systemlevel, deaktiviert u.a. den Task-Manager, schreibt in den virtuellen Speicher des Explorers und greift über die systempre.exe auf das Netzwerk zu, um Angreifern den Remote-Zugriff zu ermöglichen. Seite 2

3 a- squared Anti-Malware Programmversion: Das schädliche Verhalten wird bei der Ausführung erkannt. Mit Blockieren konnte der Trojaner unschädlich gemacht werden. a-squared Anti-Malware hat den Test 1. Comodo Internet Security Programmversion: Comodo Internet Security erkennt die erste Aktion des Trojaners, die Erstellung des Autostart- Eintrages in der Registrierung. Mit Blockieren wurde die Aktion verboten und das Programm beendet, ohne irgendeinen Schaden verursachen zu können. Comodo Internet Security hat den Test 1. Seite 3

4 Programmversion: Nach der Erlaubnis der Ausführung wurden alle weiteren Aktionen verboten. Die schädlichen Aktionen wurden zwar alle geblockt, allerdings wurde die Deaktivierung des Task-Managers und die Löschung eines Hosts Eintrages ( localhost) nicht verhindert. hat den Test 1 nicht. Outpost Firewall Pro Programmversion: ( ) Es wurde die Erstellung und Ausführung der systempre.exe nicht verhindert. Die Datei war als aktiver Prozess im Task- Manager. CureIt fand diese systempre.exe in System32 Verzeichnis von Windows. Auch der angegebene Zielprozess im Bild links ist falsch, das war in Wirklichkeit die Explorer.exe. Outpost Firewall Pro hat den Test 1 nicht. Anmerkung: Warum die GUI Texte nicht vollkommen sichtbar waren, ist nicht nachvollziehbar. Es wurde die Standardeinstellung von 96 DPI und das Windows Zune Theme verwendet. Seite 4

5 Programmversion: erkennt den Trojaner und sperrt ihn automatisch. hat den Test 1. Anmerkung: Bei dem roten Warnfenster handelt es sich nicht um Signaturerkennung, sondern die Verhaltensanalyse der Datei stimmt mit der einer bekannten Bedrohung überein. Testergebnis Test 1 a-squared Anti-Malware Comodo Internet Security Outpost Firewall Pro Trojan.Win32. Qhost.kkf Test Test Test Test 2: Trojan.Win32.KillAV.yp MD5 Hash: eb8f9302faa3800f69d603a49ccf5ead Der Trojaner erzeugt Batch-Dateien, die ausführt und später wieder gelöscht werden. Die Hosts Datei wird gelöscht und durch eine manipulierte Datei ersetzt. Der Browser und der Generic Host Process werden über die batchfile.bat manipuliert und der Browser mit einer veränderten Seite gestartet. Durch die veränderte Hosts Datei wird auf bestimmte Seiten umgelenkt. a-squared Anti-Malware Programmversion: a-squared Anti-Malware zeigte bei der Ausführung des Trojan.Win32.KillAV.yp keine Reaktion. Die Hosts Datei wurde verändert und der Browser mit der manipulierten Seite gestartet. Das Malware-IDS Protokoll war leer. a-squared Anti-Malware hat den Test 2 nicht. Seite 5

6 Comodo Internet Security Programmversion: Auch Comodo Internet Security zeigte keine Reaktion. Die Hosts Datei wurde ebenfalls verändert und der Browser mit der manipulierten Seite gestartet. Unter Defense+ Ereignisse waren keine Einträge vorhanden. Comodo Internet Security hat den Test 2 nicht. Programmversion: warnt mehrfach vor den Aktionen des Trojan.Win32.KillAV.yp, unter anderem vor der Erstellung und Ausführung der Batch-Dateien, vor der Veränderung der Hosts Datei und auch vor dem Start des Browsers über die Batch-Datei, wie im Bild links zu sehen ist. Alle diese Aktionen wurden von Online Armor geblockt. hat den Test 2. Outpost Firewall Pro Programmversion: ( ) Die Outpost Firewall Pro zeigte auch keine Reaktion auf das Ausführen des Trojan.Win32.KillAV.yp. Die Hosts Datei wurde verändert und der Browser mit der manipulierten Seite gestartet. Im Event Viewer waren keine relevanten Einträge. Outpost Firewall Pro hat den Test 2 nicht. Seite 6

7 Programmversion: meldet zwar das verdächtige Verhalten und verschiebt bei beenden und sperren alles in die Quarantäne, nur war zu diesem Zeitpunkt die originale Hosts Datei vom Trojaner schon gelöscht worden. Die veränderte Hosts Datei konnte er allerdings nicht mehr erstellen, das hat verhindert. hat den Test 2 nicht. Testergebnis Test 2 a-squared Anti-Malware Comodo Internet Security Outpost Firewall Pro Trojan.Win32. KillAV.yp Test Test 3: Trojan-Spy.Win32.KeyLogger.ng MD5 Hash: 9db796ec20fd0c30f2b59c2bb7d65de7 Der Trojan-Spy.Win32.KeyLogger.ng zeichnet Eingaben auf und versendet diese über eine integrierte SMTP Client Engine. Dazu erstellt er drei DLLs im Windows Verzeichnis, die LINKINFO.dll, die olinkinfo.dll und die SFDLL.DLL und lässt diese automatisch mit dem Explorer starten. Zur sofortigen Integration der DLLs beendet der Trojaner den Explorer Prozess und startet ihn neu. Seite 7

8 a-squared Anti-Malware Programmversion: Nach dem Blockieren der Aktion bleibt nur die LINKINFO.DLL als 0-Byte Datei im Windows Verzeichnis zurück. Der Trojan-Spy.Win32.KeyLogger.ng wurde also praktisch vollkommen unschädlich gemacht. a-squared Anti-Malware hat den Test 3. Comodo Internet Security Programmversion: Trotz des Blockierens wurde die LINKINFO.DLL im Windows Verzeichnis erstellt und in den Explorer geladen. Ein weiteres Meldungsfenster gab es nicht. Comodo Internet Security hat den Test 3 nicht. Anmerkung: Das Comodo Anti-Virus erkannte die in den Explorer Prozess geladene Datei LINKINFO.DLL als TrojWare.Win32.Spy.KeyLogger.qc@ Seite 8

9 Programmversion: Die Erstellung der DLLs und das Beenden und Neustarten des Explorers konnte mit beblockt werden. hat den Test 3. Outpost Firewall Pro Programmversion: ( ) Auf die Ausführung des Trojan-Spy.Win32.KeyLogger.ng erfolgte keinerlei Reaktion der Outpost Firewall Pro. Der Explorer wurde sofort beendet und neu gestartet und alle drei DLLs waren danach in den Explorer Prozess geladen. Outpost Firewall Pro hat den Test 3 nicht. Seite 9

10 Programmversion: entfernt zwei der drei DLLs und verhindert den Neustart des Explorers. Die dritte DLL, die olinkinfo.dll, bleibt nach der Aktion verwaist im Windows Verzeichnis zurück. Sie wurde also nicht in den Explorer geladen. Diese olinkinfo.dll wird bei VirusTotal von keinem Anti-Virus als schädlich erkannt. hat den Test 3. Testergebnis Test 3 a-squared Anti-Malware Comodo Internet Security Outpost Firewall Pro Trojan-Spy.Win32. KeyLogger.ng Test Test Test Test 4: Trojan-Spy.Win32.Hookit.11 MD5 Hash: acc1d8be8fe39e00c492efec Der Trojan-Spy.Win32.Hookit.11 öffnet zwei Fenster, nachdem man bei diesen auf Ja und OK geklickt hat erstellt er einen Autostart in der Windows Registrierung, die HookIt.dll im Windows Verzeichnis und einen globalen Hook. Dann protokolliert er alle Tastatureingaben mit dem Namen des dazugehörigen Programmfensters in der Datei Oh~Men~, die im gleichen Verzeichnis wie die Trojan-Spy.Win32.Hookit.11.exe erstellt wird. Seite 10

11 a-squared Anti-Malware Programmversion: a-squared Anti-Malware meldet den versuchten Autostarteintrag. Nach dem Blockieren wird auch die Erstellung der HookIt.dll geblockt und der Trojan- Spy.Win32.Hookit.11 somit unschädlich gemacht. a-squared Anti-Malware hat den Test 4. Comodo Internet Security Programmversion: Der Trojan-Spy.Win32.Hookit.11 kann nach dem Blockieren keinen Autostart erstellen, aber die HookIt.dll wird im Windows Verzeichnis erstellt. Da aber die Erstellung des globalen Hooks von Comodo Internet Security verboten wurde, ist die Datei harmlos. Comodo Internet Security hat den Test 4. Anmerkung: Das Comodo Anti-Virus erkennt die HookIt.dll nicht als Schadprogramm. Bei Virus Total erkennen sie allerdings 71% als infiziert, was also zu Irritationen beim Scan mit vielen anderen Anti-Viren Programmen führen könnte. Seite 11

12 Programmversion: Nach dem Verbieten des Autostart-Schlüssels in der Registrierung wird auch die Erstellung der HookIt.dll im Windows Verzeichnis verboten. Damit wird der Trojan-Spy.Win32.Hookit.11 vollkommen unschädlich gemacht. hat den Test 4. Outpost Firewall Pro Programmversion: ( ) Outpost Firewall Pro blockt zwar den Autostart, wie im Bild links zu sehen, die HookIt.dll im Windows Verzeichnis und der globale Hook werden allerdings erstellt. Der Prozess Trojan-Spy.Win32.Hookit.- 11.exe ist aktiv und die Tastatureingaben werden in der Logdatei Datei Oh~Men~ aufgezeichnet. Outpost Firewall Pro hat den Test 4 nicht. Anmerkung: Der Spyware Scanner der Outpost Firewall Pro erkennt die Datei HookIt.dll im Windows Verzeichnis als Hookit (Malware). Seite 12

13 Programmversion: meldet den versuchten Autostarteintrag. Nach dem Beenden und Sperren wird die Trojan- Spy.Win32.Hookit.11.exe entfernt. HookIt.dll wird keine im Windows Verzeichnis erstellt. hat den Test 4. Testergebnis Test 4 a-squared Anti-Malware Comodo Internet Security Outpost Firewall Pro TrojanSpy.Win32. Hookit.11 Test Test Test Test Test 5: Trojan-Downloader.Win32.Agent.npp MD5 Hash: c933e8a739b0e8412b358e7ee Nach dem Ausführen der Trojan-Downloader.Win32.Agent.npp.exe läuft dieser Prozess versteckt weiter, er ist also im Task-Manager nicht sichtbar. Der Trojan-Downloader erstellt die cssrss.exe im System32 Verzeichnis von Windows und einen dazugehörigen Autostart-Eintrag in der Registrierung. Weiters installiert er die nso12k.sys, welche als Treiber in das System eingebunden wird. Der Treiber nso12k.sys fungiert als IP Filter Treiber und er hookt Windows Systemprozesse. Das Ziel ist die Kontrolle über den Internetverkehr zu erlangen und weiteren Schadprogrammen ihre Aktivitäten zu ermöglichen. Seite 13

14 a-squared Anti-Malware Programmversion: a-squared Anti-Malware warnt vor dem ungewöhnlichen Verhalten des Trojan-Downloaders. Nach dem Blockieren wird der Prozess beendet ohne irgendwelche schädliche Aktionen ausführen zu können. a-squared Anti-Malware hat den Test 5. Comodo Internet Security Programmversion: Das ist das einzige Meldungsfenster von Comodo Internet Security. Nach dem Blockieren der Erstellung des Treibers läuft der Prozess Trojan-Downloader.Win32.- Agent.npp.exe sichtbar im Task-Manager, das Verstecken des Prozesses ist also nicht gelungen. Dieser Prozess bleibt zwar bis zum Neustart aktiv, ihm wurden aber alle Rechte entzogen und auch alle übrigen Aktionen von Comodo Internet Security geblockt. Comodo Internet Security hat den Test 5. Seite 14

15 Programmversion: blockte die Erstellung des Autostarts, die Installation des Treibers, die Erstellung der Dateien cssrss.exe und nso12k.sys und direkte Prozessmanipulationen der Trojan-Downloader.Win32.- Agent.npp.exe. Der Prozess Trojan-Downloader.Win32.- Agent.npp.exe lief zwar weiter, das alleine verursachte aber keinen Schaden. hat den Test 5. Outpost Firewall Pro Programmversion: ( ) Outpost Firewall Pro blockt die Installation des Treiber und des Autostarts, die cssrss.exe, Downloader-Agent (Malware)* und die nso12k.sys, Agent (Rootkit)* werden allerdings im System32 Verzeichnis von Windows erstellt und die Trojan-Downloader.Win32.Agent.npp.exe läuft ebenfalls als sichtbarer Prozess weiter. Der Prozess ist aber neutralisiert und von den Dateien geht keine Gefahr mehr aus. Outpost Firewall Pro hat den Test 5. * Benennung nach dem Spyware Scanner der Outpost Firewall Pro. Anmerkung: Der Treiber-Name (Driver) im Bild oben ist falsch, das sollte eigentlich die nso12k.sys sein. Seite 15

16 Programmversion: Nach dem Beenden und Sperren der Installation des Treibers blockte alle weiteren Aktionen automatisch. Weder ein Autostart noch eine Datei wurde erstellt. hat den Test 5. Testergebnis Test 5 Trojan-Downloader. Win32.Agent.npp a-squared Anti-Malware Comodo Internet Security Outpost Firewall Pro Test Test Test Test Test Test 6: Trojan-Proxy.Win32.Xorpix.ar MD5 Hash: 148ca99b348a4491cd8d9f1ce8ec8ca1 Die Trojan-Proxy.Win32.Xorpix.ar.exe schreibt nach dem Start in den Speicher der Winlogon.exe und injiziert einen Remote-Thread in diesen Prozess. Der Trojaner erstellt weiters die winsys2f.dll im Verzeichnis C:\Dokumente und Einstellungen\All Users\Dokumente\Settings\ und einen Winlogon Autostart für diese winsys2f.dll. Über die manipulierte Winlogon.exe startet der Trojaner dann den Internet Explorer und verschafft sich damit Zugriff auf das Internet. Letztendlich soll der Angreifer den attackierten Computer als Proxy Server missbrauchen können. Seite 16

17 a-squared Anti-Malware Programmversion: Mit dem Blockieren der versuchten Programmmanipulationen werden alle weiteren schädlichen Aktionen des Trojaners verhindert. a-squared Anti-Malware hat den Test 6. Comodo Internet Security Programmversion: Durch das Blocken der Prozessmanipulation wurden auch die Erstellung der winsys2f.dll sowie die übrigen schädlichen Aktionen verhindert. Comodo Internet Security hat den Test 6. Seite 17

18 Programmversion: Mit dem Blocken der Speichermanipulation wird das Programm beendet und kann keine schädlichen Aktionen ausführen. hat den Test 6. Outpost Firewall Pro Programmversion: ( ) Auch bei der Outpost Firewall Pro kann der Trojaner nach dem Blocken der Speichermanipulation keine schädlichen Aktionen mehr ausführen. Outpost Firewall Pro hat den Test 6. Seite 18

19 Programmversion: erkennt die versuchte Manipulation des Trojaners ebenfalls und nach dem Sperren und Beenden wurden keine schädlichen Aktionen ausgeführt. hat den Test 6. Testergebnis Test 6 Trojan-Proxy. Win32.Xorpix.ar a-squared Anti-Malware Comodo Internet Security Outpost Firewall Pro Test Test Test Test Test Test 7: Trojan-Spy.Win32.Iespy.ala MD5 Hash: 39855af5ad1b8a35d2559bf861f65764 Dieser Trojaner installiert ein Browserhilfsobjekt (BHO) für den Internet Explorer. Die entsprechende Datei mswapi.dll wird im System32 Verzeichnis von Windows erstellt. Weiters erstellt der Trojaner eine Batch-Datei delt.bat im temporären Verzeichnis, welche bei der Ausführung die Ursprungsdatei Trojan-Spy.Win32.Iespy.ala.exe löscht. Ziel des Trojaners ist es, den Internet Explorer zu überwachen und die gesammelten Informationen an eine vorgegebene Internetseite zu übertragen. a-squared Anti-Malware Programmversion: Seite 19

20 a-squared Anti-Malware zeigte bei der Ausführung der Trojan-Spy.Win32.Iespy.ala.exe keine Reaktion. Das Browserhilfsobjekt wurde in den Internet Explorer als Add-On geladen. a-squared Anti-Malware hat den Test 7 nicht. Comodo Internet Security Programmversion: Nachdem die Erstellung der mswapi.dll mit Comodo Internet Security geblockt wurde, wurden auch die Registrierungsschlüssel für das Browserhilfsobjekt nicht erstellt. Comodo Internet Security hat den Test 7. Programmversion: Mit wird die Erstellung der mswapi.dll verboten (Bild links) und in einer weiteren Meldung auch die Erstellung der BHO Schlüssel in der Registrierung. hat den Test 7. Seite 20

21 Outpost Firewall Pro Programmversion: ( ) Die Outpost Firewall Pro reagiert auf die Ausführung des Trojaners nicht, das Browserhilfsobjekt ist im Internet Explorer geladen. Outpost Firewall Pro hat den Test 7 nicht. Programmversion: erkennt die versuchte Installation des Internet Explorer Add-Ons. Nach Sperren und Beenden erfolgt weder die Erstellung der mswapi.dll noch eines Registrierungsschlüssels für das Browserhilfsobjekt. hat den Test 7. Testergebnis Test 7 a-squared Anti-Malware Comodo Internet Security Outpost Firewall Pro Trojan-Spy. Win32.Iespy.ala Test Test Test Seite 21

22 Test 8: Virus.Win32.Virut.n MD5 Hash: bf06ed566d9bb2d741e0b5a89879d7a5 Zuerst versucht der Virus einen Remote-Thread in der Winlogon.exe zu erzeugen, bei Erfolg werden dann über das Internet weitere Schadprogramme nachgeladen. Da der Test Offline erfolgte, konnte es dazu natürlich nicht kommen. Der Virus versucht ebenfalls Code in laufende Prozesse zu injizieren und er hookt die ntdll.dll, um z.b. NtCreateProcess zu überwachen. Bekannt ist Virut aber vor allem für die massenhafte Infektion u. a. von.exe Dateien. a-squared Anti-Malware Programmversion: a-squared Anti-Malware zeigte keine Reaktion auf die Ausführung. Eine kurze Zeit nach der Ausführung des Virus wurde der Bildschirm schwarz. Der Explorer ließ sich nicht mehr ausführen und wenn man a2start.exe, den GUI Prozess von a-squared Anti-Malware, über den Task-Manager startete, dann waren alle Schutzmodule als deaktiviert angezeigt. Man konnte auch keine Programme mehr installieren oder Dateien abspeichern. Es blieb letztlich nur noch der Reset-Knopf. a-squared Anti-Malware hat den Test 8 nicht. Comodo Internet Security Programmversion: Comodo Internet Security erkennt die versuchte Manipulation der winlogon.exe und mit dem Blockieren wurden dem Virus alle Rechte entzogen. Weiter schädliche Aktionen konnte er nicht ausführen. Comodo Internet Security hat den Test 8. Seite 22

23 Programmversion: Auch erkennt die versuchte Manipulation und der Virus konnte nach dem Verbieten keine schädlichen Aktionen mehr ausführen. RootKit Unhooker zeigte keine entsprechenden Hooks und das Kaspersky Virus Removal Tool fand keine Infektionen. hat den Test 8. Outpost Firewall Pro Programmversion: 6.5.5( ) Nach dem Blocken der Prozessmanipulation konnte der Virus keine schädlichen Aktionen mehr ausführen. GMER fand keine entsprechenden Hooks und CureIt keine Infektionen. Outpost Firewall Pro hat den Test 8. Seite 23

24 Programmversion: erkennt den Virus am bekannten Verhalten und entfernt ihn automatisch. Mit Avira konnte danach keine Infektionen gefunden werden und der RootKit Unhooker fand keine entsprechenden Hooks. hat den Test 8. Testergebnis Test 8 Virus.Win32. Virut.n a-squared Anti-Malware Comodo Internet Security Outpost Firewall Pro Test Test Test Test Test 9: Virus.Win32.Gpcode.ak MD5 Hash: 7cd8e2fc5fe2dc351f24417cc1d23afa Der Virus.Win32.Gpcode.ak verschlüsselt nach der Ausführung verschiedene Dateitypen, wie z.b..doc,.pdf,.txt,.jpg,.xls. Für jede Datei wird eine verschlüsselte Datei mit der Endung._CRYPT erstellt und das Original wird gelöscht. In jedem Ordner mit verschlüsselten Dateien erstellt der Erpresservirus eine Datei!_READ_ME_!.txt. In dieser findet sich eine Adresse und der Hinweis, dass man einen Decryptor kaufen muss, wenn man seine Dateien wieder entschlüsseln will. a-squared Anti-Malware Programmversion: a-squared Anti-Malware reagiert auf die Ausführung nicht, die Dateien werden verschlüsselt. a-squared Anti-Malware hat den Test 9 nicht. Seite 24

25 Comodo Internet Security Programmversion: Beim Start des Virus reagiert die Comodo Internet Security nicht, aber während die Verschlüsselung läuft, erscheint die Meldung im Bild links. Nach dem Blockieren ging die Verschlüsselung allerdings weiter. Comodo Internet Security hat den Test 9 nicht. Programmversion: Nachdem man die Ausführung des Virus mit erlaubt, kommt keine weitere Meldung und die Dateien werden verschlüsselt. hat den Test 9 nicht. Anmerkung: Die aktuelle Public Beta Version von schützt gegen diese Ransomware bzw. Erpresserviren. Outpost Firewall Pro Programmversion: 6.5.5( ) Outpost Firewall Pro reagiert auf die Ausführung auch nicht, die Dateien werden verschlüsselt. Outpost Firewall Pro hat den Test 9 nicht. Programmversion: Auch meldet nichts nach der Ausführung und während der Verschlüsselung der Dateien. hat den Test 9 nicht. Seite 25

26 Testergebnis Test 9 a-squared Anti-Malware Comodo Internet Security Outpost Firewall Pro Virus.Win32. Gpcode.ak Test 10: Trojan.Win32.KillDisk.b MD5 Hash: 36efcf8abfc31280cc7a8038f1e1967e Der Trojan.Win32.KillDisk.b greift direkt auf den Datenträger zu und überschreibt den Bootsektor der Festplatte. Der Computer wird unmittelbar nach der Ausführung des Trojaners heruntergefahren. Beim folgenden Neustart bleibt der Computer nach den BIOS Meldungen hängen, Windows startet nicht. a-squared Anti-Malware Programmversion: a-squared Anti-Malware erkennt den direkten Zugriffsversuch auf den Datenträger. Nach dem Blockieren ist die Gefahr gebannt. a-squared Anti-Malware hat den Test 10. Anmerkung: Die Erkennung dieser direkten Sektorenzugriffe setzt die Version voraus. Die anfangs hier getestete Version schützt dagegen nicht. Seite 26

27 Comodo Internet Security Programmversion: Der Computer wird unmittelbar nach der Ausführung des Trojan.Win32.KillDisk.b heruntergefahren. Comodo Internet Security schützt nicht, primär weil die entsprechende Option in den Standardeinstellungen deaktiviert ist. Comodo Internet Security hat den Test 10 nicht. Programmversion: warnt vor dem direkten Datenträgerzugriff. Nach dem Verbieten ist der Trojaner keine Bedrohung mehr. hat den Test 10. Outpost Firewall Pro Programmversion: 6.5.5( ) Mit der Outpost Firewall Pro wird der Computer auch sofort nach der Ausführung des Trojan.Win32.KillDisk.b heruntergefahren. Gleich wie bei der Comodo Internet Security ist die Überwachung des direkten Datenträgerzugriffs in den Grundeinstellungen deaktiviert. Outpost Firewall Pro hat den Test 10 nicht. Seite 27

28 Programmversion: Auch erkennt den direkten Zugriffsversuch auf den Datenträger. Nach dem Sperren und Beenden ist die Bedrohung beseitigt. hat den Test 10. Testergebnis Test 10 a-squared Anti-Malware Comodo Internet Security Outpost Firewall Pro Trojan.Win32. KillDisk.b Test Test Test ENDERGEBNIS Kein Programm konnte mit den Standardeinstellungen und mit den gegebenen Standardantworten gegen alle 10 Schadprogramme dieses Tests schützen. und schützten gegen 8 von 10. a-squared Anti-Malware und Comodo Internet Security schützten gegen 6 von 10. Outpost Firewall Pro schützte lediglich gegen 3 von 10. Seite 28

29 ERGEBNISTABELLE Testergebnis Test 1: Trojan. Win32.Qhost.kkf Test 2: Trojan. Win32.KillAV.yp Test 3: Trojan-Spy. Win32.KeyLogger.ng Test 4: Trojan-Spy. Win32.Hookit.11 Test 5: Trojan-Downloader. Win32.Agent.npp Test 6: Trojan-Proxy. Win32.Xorpix.ar Test 7: Trojan-Spy. Win32.Iespy.ala Test 8: Virus. Win32.Virut.n Test 9: Virus. Win32.Gpcode.ak Test 10: Trojan. Win32.KillDisk.b a-squared Anti-Malware Test Test Comodo Internet Security Test Test Test Test Test Test Outpost Firewall Pro Test Test Test Test Test Test Test Test Test Test Test Test Test Test Test Test Test Test Test Test Test Test Test Exkurs Dieser Teil spielt für die Bewertung der Programme beim Vergleichstest keine Rolle. Er dient lediglich zur Betrachtung von zwei Aspekten der getesteten Programme die Vorgaben für die Meldungsfenster und das Programmverhalten auf das Verbieten von Aktionen durch den Benutzer. Meldungsfenster Bei Comodo Internet Security, und muss der Benutzer bei den Meldungsfenstern entscheiden, ob er eine Aktion erlaubt oder verbietet. Diese Programme melden also ein bedenkliches Ereignis, liefern Informationen zum Grund der Meldung, aber die Entscheidung über das Erlauben oder Verbieten bleibt dem Benutzer überlassen. Seite 29

30 Bei a-squared Anti-Malware ist das Blockieren bei den Meldungsfenstern voreingestellt. Wer also immer auf OK klickt, blockiert alles was gemeldet wird. Das kann bei Fehlentscheidungen zwar momentan unangenehme Folgen haben, aber da eine Programmregel im Nachhinein immer noch geändert oder gelöscht werden kann, ist das wahrscheinlich selten wirklich tragisch. Bei der Outpost Firewall Pro ist fahrlässigerweise das Erlauben der Aktion im Meldungsfenster voreingestellt. Verbotsregeln können bei allen Programmen rückgängig gemacht werden, nur bei einem unbedachten Klick auf OK kann bei der Outpost Firewall Pro Schaden entstehen, der nicht mehr einfach rückgängig gemacht werden kann. Unbedarfte Benutzer könnten möglicherweise auch der irrigen Meinung sein, dass die Outpost Firewall Pro eine richtige Antwort auf eine Meldung voreinstellen würde, dem ist aber nicht so. Auch die fragwürdigsten und gefährlichsten Aktionen werden nach dieser Voreinstellung erlaubt, wenn der Benutzer vertrauensselig auf OK klickt. Programmverhalten Hier geht es darum, was eigentlich bei den getesteten Programmen passiert, wenn man bei einem Meldungsfenster die Wahl trifft eine Aktion zu verbieten. Dargestellt wird das Verhalten anhand des Test 5: Trojan-Downloader.Win32.Agent.npp, da diesen Test alle Programme haben. a-squared Anti-Malware Nach der Wahl der Voreinstellung (Blockieren) beim Meldungsfenster ist in der Konfiguration der Anwendungsregeln der Start der Anwendung dauerhaft blockiert. Mit der alternativen Möglichkeit Verhalten blockieren wäre nur die unsichtbare Programminstallation verboten worden und die Anwendung wäre weiter überwacht worden. a-squared Anti-Malware hat den betreffenden Prozess automatisch beendet, wie es für einen Verhaltensblocker auch üblich ist. Seite 30

31 Comodo Internet Security Abgefragt wurde beim Test 5 von Comodo Internet Security die Erstellung der Datei nso12k.sys sonst nichts. Nach der Wahl von Blockieren wurden dem Prozess jedoch alle Rechte entzogen, wie im Bild links zu sehen ist. Die Frage des Meldungsfensters stimmt also mit der folgenden Reaktion des Programms nicht überein. Bei einem Gegentest, bei dem nach dem Meldungsfenster nur die Erstellung der Datei nso12k.sys zugelassen wurde, zeigte sich das gleiche Verhalten alles wurde erlaubt, wie im Bild links zu sehen ist. Also auch die Installation des Treibers, die Erstellung der cssrss.exe und des Autostart- Eintrages und der Hooks. Es bleibt offen, ob dieses Verhalten ein Programmfehler ist oder ein verantwortungsloser Trick, um die Anzahl der Meldungsfenster zu verringern. So wie es ist, wird der Benutzer aber jedenfalls durch die Angaben des Meldungsfensters falsch informiert. Der Prozess selbst wird von Comodo Internet Security nicht beendet, er läuft im Task-Manager sichtbar weiter. Seite 31

32 Vom HIPS von werden dem Programm die Rechte entzogen, die über die Meldungsfenster verboten wurden. Auch bei läuft der betreffende Prozess im Task-Manager sichtbar weiter. Outpost Firewall Pro Das HIPS der Outpost Firewall Pro verhält sich genau gleich wie das von. Die blockierten Aktionen der Meldungsfenster werden entsprechend in der Anti-Leak- Kontrolle angezeigt. Die übrigen Einstellungen bleiben unverändert. Auch bei der Outpost Firewall Pro wird der betreffende Prozess nicht beendet und läuft im Task-Manager sichtbar weiter. Seite 32

33 entfernt nach dem Beenden und Sperren alle für das Programm greifbaren Reste der Anwendung automatisch. Dazu gehört auch das automatische Beenden des betreffenden Prozesses. subset Seite 33

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

SANDBOX UND SYSTEMVIRTUALISIERUNG

SANDBOX UND SYSTEMVIRTUALISIERUNG SANDBOX UND SYSTEMVIRTUALISIERUNG MIT WINDOWS 7 64-BIT UND 10 SCHADPROGRAMMEN GETESTET 1. ALLGEMEINES Der Schutz des echten Systems wurde mit einem Sandbox-Programm und zwei Programmen zur Systemvirtualisierung

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Installationshilfe VisKalk V5

Installationshilfe VisKalk V5 1 Installationshilfe VisKalk V5 Updateinstallation (ältere Version vorhanden): Es ist nicht nötig das Programm für ein Update zu deinstallieren! Mit der Option Programm reparieren wird das Update über

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Herzlich willkommen bei der Installation des IPfonie -Softclients!

Herzlich willkommen bei der Installation des IPfonie -Softclients! Herzlich willkommen bei der Installation des IPfonie -Softclients! Sie benötigen diesen Softclient, um mit Ihrem Computer bequem über Ihren Internetanschluss telefonieren zu können. Der Softclient ist

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Starten der Software unter Windows XP

Starten der Software unter Windows XP Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Prodanet ProductManager WinEdition

Prodanet ProductManager WinEdition UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis

Mehr

Anwendertreffen 25./26. Februar. cadwork update

Anwendertreffen 25./26. Februar. cadwork update cadwork update Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt zwei Möglichkeiten, die Dateien aus

Mehr

Problembehebung LiveUpdate

Problembehebung LiveUpdate Problembehebung LiveUpdate Sage50 Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. Ausgangslage... 3 1.1 Meldung Kein Update nötig wird immer angezeigt... 3 1.2 Download bleibt

Mehr

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...)

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...) Inhalt Vorbereitung der LIFT-Installation... 1 Download der Installationsdateien (Internet Explorer)... 2 Download der Installationsdateien (Firefox)... 4 Installationsdateien extrahieren... 6 Extrahieren

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

ELOoffice. Netzwerkinstallation. Software für Dokumentenmanagement und Archivierung. September 2008. ELO Digital Office GmbH. http://www.elo.

ELOoffice. Netzwerkinstallation. Software für Dokumentenmanagement und Archivierung. September 2008. ELO Digital Office GmbH. http://www.elo. ELOoffice Software für Dokumentenmanagement und Archivierung Netzwerkinstallation September 2008 ELO Digital Office GmbH http://www.elo.com Copyright 2008 ELO Digital Office GmbH Alle Rechte vorbehalten

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Virtual Channel installieren

Virtual Channel installieren Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV

Mehr

ANLEITUNG. Firmware Flash. Seite 1 von 7

ANLEITUNG. Firmware Flash. Seite 1 von 7 ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

KONFIGURATION DS-WIN-VIEW-STANDALONE

KONFIGURATION DS-WIN-VIEW-STANDALONE KONFIGURATION DS-WIN-VIEW-STANDALONE Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/3 Wichtig! Für diesen Vorgang muss ein TCP/IP Netzwerk vorliegen und Sie müssen Administratorrechte auf diesem Computer

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

E-Cinema Central. VPN-Client Installation

E-Cinema Central. VPN-Client Installation E-Cinema Central VPN-Client Installation Inhaltsverzeichnis Seite 1 Einleitung... 3 1.1 Über diese Anleitung... 3 1.2 Voraussetzungen... 3 1.3 Hilfeleistung... 3 2 Vorbereitung Installation... 4 3 Installation

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

I. Travel Master CRM Installieren

I. Travel Master CRM Installieren I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Installation / Update Advantage Database Server. Die Software Hausverwaltung

Installation / Update Advantage Database Server. Die Software Hausverwaltung Installation / Update Advantage Database Server Die Software Hausverwaltung Inhaltsverzeichnis 1. DOWNLOAD DES AKTUELLEN ADVANTAGE DATABASE SERVERS... 1 2. ERSTINSTALLATION DES ADVANTAGE DATABASE SERVERS...

Mehr

Datensicherung und Wiederherstellung

Datensicherung und Wiederherstellung Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Tacx Trainer-Software Version 3.6 Bedienung

Tacx Trainer-Software Version 3.6 Bedienung Tacx Trainer-Software Version 3.6 Bedienung Einführung Die Multiplayer-Funktion wurde in der Version 3.6 der Tacx Trainer-Software verbessert. Folgende Anpassungen wurden vorgenommen: 3 Registerkarten

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Information zur Durchführung von. Software-Updates

Information zur Durchführung von. Software-Updates Information zur Durchführung von Software-Updates 8.Mai 2015 Informationen zur Durchführung von Software-Updates Update der WERSI Betriebssoftware Um Ihr Instrument auf den neuesten Software-Stand zu bringen,

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update Es gibt mehrere Versionen der Software (Firmware), da es unterschiedliche Editionen des ebook-reader 3.0 gibt. Um zu überprüfen, welches

Mehr

Problem crazytrickler unter Windows 8:

Problem crazytrickler unter Windows 8: Problem crazytrickler unter Windows 8: Für die Kommunikation mit dem PC ist im crazytrickler der Chip PL2303HXA/XA zuständig. Er wird unter Windows 8 nicht mehr vom Hersteller Prolific unterstützt. Geräte

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Installation älterer Programmversionen unter Windows 7

Installation älterer Programmversionen unter Windows 7 Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr