Zuhause Bewertungen Malwarebytes Anti-Exploit Premium Review & Rating

Malwarebytes Anti-Exploit Premium Review & Rating

Video: Malwarebytes Anti Exploit Premium | How to download And Install Malwarebytes (September 2024)

Video: Malwarebytes Anti Exploit Premium | How to download And Install Malwarebytes (September 2024)
Anonim

Ein Symantec-Vizepräsident gab kürzlich bekannt, dass Antivirus-Programme nicht mehr installiert sind. Viele würden dem nicht zustimmen, aber es stimmt, dass ein herkömmliches Antivirenprogramm nicht vor Zero-Day-Exploits schützen kann, die Sicherheitslücken im Betriebssystem und in den Anwendungen angreifen. Hier kommt Malwarebytes Anti-Exploit Premium (24, 95 US-Dollar) ins Spiel. Es wurde speziell entwickelt, um Exploit-Angriffe zu erkennen und abzuwehren, und es ist keine vorherige Kenntnis des betreffenden Exploits erforderlich.

Da es keine Signaturdatenbank gibt, ist das Produkt recht klein, nur 3 MB. Regelmäßige Updates sind ebenfalls nicht erforderlich. Eine kostenlose Edition namens Malwarebytes Anti-Exploit Free fügt die Schutz-DLL in gängige Browser (Chrome, Firefox, Internet Explorer und Opera) und Java ein. Die hier vorgestellte Premium Edition erweitert diesen Schutz auf Microsoft Office-Anwendungen sowie auf beliebte PDF-Reader und Media-Player. Mit der Premium Edition können Sie benutzerdefinierte Schutzschilde auch für andere Programme hinzufügen.

Wie es funktioniert

Laut der Dokumentation umfasst Malwarebytes Anti-Exploit Premium "geschützte Anwendungen in drei Verteidigungsebenen". Die erste Schicht dieses zum Patent angemeldeten Schutzsystems sucht nach Versuchen, die Sicherheitsfunktionen des Betriebssystems zu umgehen, darunter Data Execution Prevention (DEP) und Address Space Layout Randomization (ASLR). Die zweite Schicht behält den Speicher im Auge, insbesondere wenn versucht wird, Exploit-Code aus dem Speicher auszuführen. Die dritte Ebene blockiert Angriffe auf die geschützte Anwendung selbst, einschließlich "Sandbox-Escapes und Speicherumgehungen".

Das hört sich alles gut an. Es wäre für jeden Angreifer ziemlich schwierig, ein anfälliges Programm auszunutzen, ohne einen dieser Tripwires zu treffen. Das einzige Problem ist, dass es furchtbar schwierig ist, diesen Schutz in Aktion zu sehen.

Schwer zu testen

Die meisten Antivirus-, Suite- und Firewall-Produkte, die Exploit-Schutz enthalten, verarbeiten diesen ähnlich wie Antivirus-Scans. Für jeden bekannten Exploit generieren sie eine Verhaltenssignatur, die den Exploit auf Netzwerkebene erkennen kann. Beim Testen von Norton AntiVirus (2014) mithilfe von Exploits, die mit dem Penetrationstool CORE Impact erstellt wurden, wurden alle blockiert und für viele die genaue CVE-Nummer (Common Vulnerabilities and Explosures) angegeben.

McAfee AntiVirus Plus 2014 hat etwa 30 Prozent der Angriffe abgefangen, jedoch nur eine Handvoll anhand des CVE-Namens identifiziert. Trend Micro Titanium Antivirus + 2014 hat etwas mehr als die Hälfte gefangen und die meisten als "gefährliche Seiten" identifiziert.

Die meisten dieser Exploits hätten wahrscheinlich keinen Schaden anrichten können, selbst wenn sie nicht von Norton geblockt worden wären. In der Regel funktioniert ein Exploit gegen eine sehr spezielle Version eines bestimmten Programms und stützt sich auf eine weit verbreitete Verbreitung, um sicherzustellen, dass genügend anfällige Systeme betroffen sind. Ich mag die Tatsache, dass Norton mir mitteilt, dass auf einer Website ein Exploit versucht wurde. Ich werde nicht wieder dort hin gehen! Meistens konnte der erkannte Exploit jedoch keinen Schaden anrichten.

Der Schutz von Malwarebytes wird in jede geschützte Anwendung eingefügt. Sofern ein tatsächlicher Exploit-Angriff nicht auf die genaue Version dieser Anwendung abzielt, wird überhaupt nichts unternommen. Ein vom Unternehmen bereitgestelltes Test-Tool hat die Funktionsfähigkeit der Software überprüft, und ein von mir verwendetes Analyse-Tool hat gezeigt, dass die Malwarebytes-DLL in alle geschützten Prozesse eingefügt wurde. Aber wo ist meine praktische Bestätigung, dass es einen echten Exploit blockieren wird?

Test in Auftrag gegeben

Da es so schwer ist, dieses Produkt zu testen, hat Malwarebytes die Dienste eines Sicherheitsbloggers in Anspruch genommen, der nur als Kafeine bekannt ist. Kafeine griff ein Testsystem mit 11 weit verbreiteten Exploit-Kits an: Angler EK, Fiesta, FlashPack, Gondad, GrandSoft, HiMan EK, Unendlich, Magnitude, Nuclear Pack, Styx und Sweet Orange. In jedem Fall versuchte er verschiedene Variationen des Basisangriffs.

Während dieser Test einen Fehler im Produkt aufdeckte, machte er, sobald dieser Fehler behoben war, eine saubere Sache. In jedem Fall wurde der Exploit-Angriff erkannt und verhindert. Den vollständigen Bericht finden Sie in Kafeins Blog "Malware braucht keinen Kaffee".

Malwarebytes Anti-Exploit Premium Review & Rating