Antivirenprogramm – Wikipedia

Ein Antivirenprogramm, Virenscanner oder Virenschutz-Programm (Abkürzung: AV) ist eine Software, die Schadprogramme wie z. B. Computerviren, Computerwürmer oder Trojanische Pferde aufspüren, blockieren, gegebenenfalls betroffene Nutzer informieren und die Schadsoftware beseitigen soll.

Die meisten Computerviren, die Anfang und Mitte der 1980er Jahre geschrieben wurden, waren auf Selbstreproduktion beschränkt und verfügten auch oft nicht unbedingt über eine spezifische Schadfunktion. Erst als die Technik der Virenprogrammierung breiteren Kreisen bekannt wurde, tauchten zunehmend Schadprogramme auf, die gezielt Daten auf infizierten Rechnern manipulierten oder zerstörten. Damit entstand die Notwendigkeit, spezielle Antivirenprogramme zur Bekämpfung dieser Schadsoftware zu erwägen.[1]

Es gibt konkurrierende Ansprüche, wer sich Erfinder des ersten Antivirenprogramms nennen darf. Das erste Programm zur Bekämpfung des Creeper-Virus im ARPA-Net wurde bereits 1971 entwickelt. Die wahrscheinlich erste öffentlich dokumentierte Entfernung eines Computervirus mit einem Tool wurde von Bernd Fix im Jahr 1987 durchgeführt.[2] Fred Cohen, der schon 1984 durch seine Arbeiten das Thema "Computerviren" öffentlich gemacht hatte,[3] entwickelte ab 1988 Strategien zur Virenbekämpfung. Diese wurden später für Antivirenprogramme genutzt und weiterentwickelt.

Ebenfalls 1988 entstand im BITNET/EARN-Rechnerverbund eine Mailingliste namens "VIRUS-L", in der vor allem über das Auftauchen neuer Viren sowie über die Möglichkeiten zur Virenbekämpfung diskutiert wurde. Einige Teilnehmer dieser Liste, wie zum Beispiel John McAfee oder Eugene Kaspersky, gründeten in Folge Unternehmen, die kommerzielle Antivirenprogramme entwickelten und anboten. Vier Jahre zuvor, 1984, war schon Arcen Data (heute Norman ASA) gegründet worden, das sich Ende der 1980er Jahre mit dem Auftauchen der ersten Computerviren in Norwegen ebenfalls auf Antivirenprogramme spezialisierte.[4] Im Jahr 1987 stellte das Unternehmen G DATA Software das weltweit erste kommerzielle Virenschutzprogramm vor, welches speziell für den Atari ST entwickelt wurde.[5][6][7]

Bevor eine Internet-Verbindung üblich wurde, verbreiteten sich Viren typischerweise über Disketten. Antivirenprogramme wurden zwar manchmal verwendet, aber nur unregelmäßig auf einen aktuellen Stand gebracht. Während dieser Zeit prüften diese nur die ausführbaren Programme sowie die Boot-Sektoren auf Disketten und Festplatten. Mit der Verbreitung des Internets begannen Viren auf diesem Weg, neue Rechner zu infizieren, damit eine allgemeinere Gefahr darzustellen und sich sehr viel schneller weiterzuverbreiten.[8]

Mit der Zeit wurde es für Antivirenprogramme immer wichtiger, verschiedene Dateitypen (und nicht nur ausführbare Programme) auf verborgene Viren zu untersuchen. Dies hatte unterschiedliche Gründe:

  • Die Verwendung von Makros in Textverarbeitungsprogrammen wie Microsoft Word stellte ein zusätzliches Infektionsrisiko dar, da Virenprogrammierer begannen, schädliche Makros in Dokumente einzubetten. Dies bedeutete, dass Computer allein dadurch infiziert werden konnten, dass ein eingebettetes Makrovirus in einem Dokument ausgeführt wurde.[9] Das Makro installierte externe Schadsoftware wie Trojanisches Pferde, Rootkits und meist Botnets, um deren Betreibern den Zugang zum infizierten System zu verschaffen.
  • Spätere E-Mail-Programme, insbesondere Microsoft Outlook Express und Microsoft Outlook, waren verwundbar für Viren, die in E-Mails eingebunden waren. Damit konnte ein Rechner schon durch das Öffnen der E-Mail infiziert werden.

Mit der steigenden Anzahl vorhandener Viren wurde auch die kontinuierliche Aktualisierung der Antivirenprogramme notwendig. Doch selbst unter diesen Umständen konnte sich ein neuartiger Virus innerhalb kurzer Zeit stark verbreiten, bevor Hersteller von Antivirenprogrammen darauf mit einer Aktualisierung reagieren konnten.

Typen von Antivirenprogrammen

[Bearbeiten | Quelltext bearbeiten]

Echtzeitscanner

[Bearbeiten | Quelltext bearbeiten]

Der Echtzeitscanner (englisch on-access scanner, real-time protection, background guard), auch "Zugriffsscanner" oder "residenter Scanner" genannt, ist im Hintergrund als Systemdienst (Windows) oder Daemon (Unix) aktiv und scannt alle Dateien, Programme, den Arbeitsspeicher und evtl. den HTTP- wie den FTP-Verkehr. Um dies zu erreichen, werden so genannte Filtertreiber vom Antivirenprogramm installiert, welche die Schnittstelle zwischen dem Echtzeitscanner und dem Dateisystem bereitstellen. Findet der Echtzeitscanner etwas Verdächtiges, fragt er in der Regel den Benutzer nach dem weiteren Vorgehen. Dies ist das Blockieren des Zugriffs, das Löschen der Datei, das Verschieben in die Quarantäne oder, wenn möglich, ein Reparaturversuch. Generell kann beim Echtzeitschutz zwischen zwei Strategien unterschieden werden:

  1. Scannen beim Öffnen von Dateien (Lesevorgang)
  2. Scannen beim Erstellen / Ändern von Dateien (Schreibvorgang)

Es kann der Fall eintreten, dass eine virulente Datei gespeichert wurde, bevor eine Virensignatur, durch welche der Virus erkannt wird, für sie verfügbar war. Nach einem Signatur-Update ist es aber möglich, sie beim Öffnen zu erkennen. In diesem Fall ist also ein Scanvorgang beim Öffnen der Datei dem Scanvorgang beim Schreiben der Datei überlegen. Um die Belastung der verfügbaren Rechnerleistung durch den Echtzeitscanner zu verringern, werden meist bestimmte Dateiformate, komprimierte Dateien (Archive) oder Ähnliches nur teilweise oder gar nicht gescannt.

Manueller Scanner

[Bearbeiten | Quelltext bearbeiten]

Der manuelle Scanner (englisch on-demand scanner), auch als "Dateiscanner" bezeichnet, muss vom Benutzer manuell oder zeitgesteuert gestartet werden (On-Demand). Findet ein Scanner schädliche Software, erscheint eine Warnmeldung und in der Regel auch eine Abfrage der gewünschten Aktion: Reinigung, Quarantäne oder Löschung der befallenen Datei(en).

Online-Virenscanner

[Bearbeiten | Quelltext bearbeiten]

Als Online-Virenscanner werden Antivirenprogramme bezeichnet, die sowohl ihren Programmcode als auch die Viren-Signaturen über ein Netzwerk (online) laden. Im Gegensatz zu fest installierten Virenscannern arbeiten sie nur im On-Demand-Modus. Das heißt, der persistente Schutz durch einen On-Access-Modus ist nicht gewährleistet. Online-Virenscanner werden oftmals als sogenannte "Second-Opinion-Scanner" benutzt, um sich zusätzlich zum bereits installierten Virenscanner eine „zweite Meinung“ zu eventuellem Befall einzuholen.

Weiterhin gibt es Webseiten, die es ermöglichen, einzelne Dateien mit verschiedenen Virenscannern zu prüfen. Für diese Art des Scans muss der Benutzer selbst aktiv die Datei hochladen, es ist also eine Spezialform des On-Demand-Scans.

Ein Beispiel dafür ist die Seite VirusTotal, welche mithilfe von mehreren Antivirenprogrammen sowie YARA feststellt, ob eine gegebene Datei schädlich einzuordnen ist.[10]

Sonstige Scanner

[Bearbeiten | Quelltext bearbeiten]

Neben dem Echtzeit- und dem manuellen Scanner gibt es noch eine Reihe weiterer Scanner.

  • Die meisten davon arbeiten, indem sie den Netzwerkverkehr analysieren. Dazu scannen sie den Datenstrom und führen bei einer Auffälligkeit eine definierte Operation aus, wie etwa das Sperren des Datenverkehrs.
  • Eine andere Lösung ist der Einsatz von Proxy-Software. Manche Proxys erlauben das Anbinden von Antivirensoftware. Wird eine Datei so heruntergeladen, wird diese zunächst am Proxy untersucht und geprüft, ob sie verseucht ist. Je nach Ergebnis wird sie dann an den Client ausgeliefert oder gesperrt. Ein deutlicher Nachteil besteht jedoch in der Tatsache, dass dies bei einer Ende-zu-Ende-Verschlüsselung quasi wirkungslos ist. Eine Variante dieser Proxy-Virusfilter sind Mail-Relay-Server mit Antivirus-Software, teilweise als „Online-Virusfilter“ bezeichnet (vgl. aber oben). Dabei werden E-Mails zunächst auf den Relay-Server geleitet, dort gescannt und abgewiesen, unter Quarantäne gestellt oder gesäubert und dann auf den Mailserver des Empfängers weitergeleitet.

Funktionsweise und Erfolgswahrscheinlichkeit

[Bearbeiten | Quelltext bearbeiten]

Virenscanner können prinzipiell nur bekannte Schadprogramme (Viren, Würmer, Trojaner etc.) bzw. Schadlogiken (englisch Evil Intelligence) erkennen und somit nicht vor allen Viren und Würmern schützen. Daher können Virenscanner generell nur als Ergänzung zu allgemeinen Vorsichtsmaßnahmen betrachtet werden, die Vorsicht und aufmerksames Handeln bei der Internetnutzung unentbehrlich macht. So erreichte die Stiftung Warentest bei einem „internationalen Gemeinschaftstest“[11][12] Anfang 2012 gegen 1.800 eingesetzte „aktuelle“ Schädlinge mit 18 Antivirusprogrammen Werte von 36 % bis 96 % aufgespürten Signaturen.[13] Symantec-Vizechef Brian Dye gestand gegenüber dem Wall Street Journal ein, dass Antivirensoftware nur etwa 45 % aller Angriffe erkenne.[14]

Grundsätzlich kann bei der Erkennung zwischen zwei Techniken unterschieden werden. Aufgrund der Vor- und Nachteile werden bei aktuellen Virenscannern beide Techniken eingesetzt, um die Schwächen der jeweils anderen auszugleichen.

  • Reaktiv: Bei dieser Art der Erkennung wird ein Schädling erst erkannt, wenn eine entsprechende Signatur (oder bekannter Hash-Wert in der Cloud) seitens des Herstellers der Antivirensoftware zur Verfügung gestellt wurde. Dies ist die klassische Art der Virenerkennung, welche von praktisch jeder Antivirensoftware verwendet wird.
    • Vorteil: Eine Signatur kann innerhalb kurzer Zeit erstellt werden und bildet daher immer noch das Rückgrat eines jeden Scanners (bei Online-Verbindungen zusätzlich Cloud-basierte Erkennung)
    • Nachteil: Ohne aktualisierte Signaturen werden keine neuen Schadprogramme erkannt.
  • Proaktiv: Dies bezeichnet die Erkennung von Malware, ohne dass eine entsprechende Signatur zur Verfügung steht. Aufgrund der rapiden Zunahme neuer Schadprogramme werden solche Techniken immer wichtiger. Proaktive Verfahren sind etwa die Heuristik, die Verhaltensanalyse oder SandBox-Techniken[15][16].
    • Vorteil: Erkennung noch unbekannter Schadprogramme.
    • Nachteil: Die komplexe Technik bedarf hoher Entwicklungskosten und langer Entwicklungszyklen. Proaktive Techniken haben prinzipbedingt gegenüber reaktiven Techniken eine höhere Fehlalarmquote.

Unter einer "Scanengine" versteht man den Programmteil eines Virenscanners, der für die Untersuchung eines Computers oder Netzwerkes auf Schadprogramme verantwortlich ist[17]. Eine Scanengine ist somit unmittelbar für die Effizienz von Antivirensoftware verantwortlich. Gewöhnlich sind Scanengines Softwaremodule, die unabhängig vom Rest eines Virenscanners aktualisiert und eingesetzt werden können. Es gibt Antivirensoftware, welche neben der eigenen Scanengine auch lizenzierte Scanengines anderer AV-Hersteller einsetzt[18]. Durch den Einsatz mehrerer Scanengines kann zwar die Erkennungsrate theoretisch gesteigert werden, jedoch führt dies immer zu drastischen Performance-Verlusten. Ob sich Virenscanner mit mehreren Scanengines als sinnvoll erweisen, bleibt daher fragwürdig, hängt vom Sicherheitsanspruch oder dem Anspruch an System-Performance ab und muss von Fall zu Fall entschieden werden.

Die Leistungsfähigkeit eines signaturbasierten Antivirenscanners bei der Erkennung von schädlichen Dateien hängt nicht nur von den verwendeten Viren-Signaturen ab. Oftmals werden die ausführbaren Dateien vor ihrer Verbreitung so gepackt, dass sie sich später selbst entpacken können (Laufzeitkomprimierung). So kann ein eigentlich bekannter Virus der Erkennung durch manche Scanner entgehen, weil diese nicht in der Lage sind, den Inhalt des laufzeitkomprimierten Archives zu untersuchen. Bei diesen Scannern kann nur das Archiv als solches in die Signaturen aufgenommen werden. Wird das Archiv neu gepackt (ohne den Inhalt zu ändern), müsste dieses Archiv ebenfalls in die Signaturen aufgenommen werden. Ein Scanner mit der Fähigkeit, möglichst viele Formate entpacken zu können, ist hier im Vorteil, weil er den Inhalt der Archive untersucht. Somit sagt auch die Anzahl der verwendeten Signaturen noch nichts über die Erkennungsleistung des Scanners aus.

Eine Engine beinhaltet mehrere Module, die je nach Hersteller unterschiedlich implementiert und integriert sind und miteinander interagieren:

  • Dateiformat-Analyse (wie Programme (PE, ELF), Skripte (VBS, JavaScript), Datendateien (PDF, GIF))
  • Pattern-Matcher (Mustererkennung) für die klassischen Signaturen
  • Entpack-Routinen für
  • Code-Emulation (vergleichbar mit einer Art Mini-Sandbox oder es greift eine Sandbox darauf zurück, nützlich für generische Erkennung oder bei polymorphen Schadprogrammen)
  • Heuristik für unterschiedliche Typen (PE, Scripte, Makros)
  • diverse Filter (In ELF-Dateien muss nicht nach PE-Signaturen gesucht werden oder per Zugriffsschutz geblockten Dateien, Entweder gibt es vordefinierte Regeln oder der Filter muss selbst konfiguriert werden.)

Des Weiteren oder vorrangig beim Echtzeitschutz eingesetzt:

  • Verhaltensanalyse
  • Cloud-Technik
  • Sandbox

Einige Virenscanner verfügen über die Möglichkeit, auch nach allgemeinen Merkmalen zu suchen (Heuristik),[12] um unbekannte Viren zu erkennen, oder sie bringen ein rudimentäres Intrusion Detection System (IDS) mit. Die Wichtigkeit dieser – präventiven – Art der Erkennung nimmt stetig zu, da die Zeiträume, in denen neue Viren und Varianten eines Virus in Umlauf gebracht werden (auf den Markt drängen), immer kürzer werden. Für die Hersteller von Antiviren-Software wird es somit immer aufwändiger und schwieriger, alle Schädlinge zeitnah durch eine entsprechende Signatur zu erkennen.

Heuristika sollten nur als Zusatzfunktion des Virenscanners angesehen werden. Die tatsächliche Erkennung noch unbekannter Schadprogramme ist eher gering, da die Schadprogramm-Autoren meistens ihre „Werke“ mit den bekanntesten Scannern testen und sie so ändern, dass sie nicht mehr erkannt werden.

Um die Erkennung von unbekannten Viren und Würmern zu erhöhen, stellte der norwegische Antivirenhersteller Norman im Jahr 2001 eine neue Technik vor, bei der die Programme in einer gesicherten Umgebung, der Sandbox, ausgeführt werden. Dieses System funktioniert, vereinfacht ausgedrückt, wie ein Computer im Computer. In dieser Umgebung wird die Datei ausgeführt und es wird analysiert, welche Aktionen sie startet. Bei Bedarf kann die Sandbox auch Netzwerkfunktionalitäten, etwa die eines Mail- oder IRC-Servers, bereitstellen. Die Sandbox erwartet bei der Ausführung der Datei eine für diese typische Verhaltensweise. Weicht das Verhalten von einem gewissen Grad zu sehr ab, klassifiziert die Sandbox diese als potentielle Gefahr. Dabei kann sie beispielsweise folgende Gefährdungen unterscheiden:

Als Ergebnis liefert sie zudem eine Ausgabe, die zeigt, welche Aktionen die Datei auf dem System ausgeführt hätte und welcher Schaden dabei angerichtet worden wäre. Diese Information kann auch nützlich sein, um die Bereinigung eines infizierten Computersystems vorzunehmen. Durch die Sandbox-Technik konnten nach Tests von AV-Test[19] 39 % noch unbekannter Viren und Würmer erkannt werden, bevor eine Signatur bereitstand. Im Vergleich zu einer herkömmlichen Heuristik ist dies ein wirklicher Fortschritt in proaktiver Erkennung. Nachteil der Sandbox-Technik ist, dass sie durch die Code-Emulation recht Ressourcen-intensiv und langsamer als klassisches Scannen nach Signaturen ist. Daher wird sie primär in den Labors der Antiviren-Hersteller verwendet, um die Analyse- und damit die Reaktionszeit zu verbessern.

Ähnlich wie bei Online-Scannern stellen verschiedene Anbieter Web-Oberflächen ihrer Sandboxen zur Analyse einzelner verdächtiger Dateien zur Verfügung. Dabei werden Basisfunktionen oft kostenlos und erweiterte Funktionen gegen ein Entgelt zur Verfügung gestellt.[20][21][22][23][24][25][26][27]

Verhaltensanalyse

[Bearbeiten | Quelltext bearbeiten]

Die Verhaltensanalyse (englisch Behavior Analysis/Blocking, oft auch als "Host-based Intrusion Detection System" bezeichnet, vgl. NIDS) soll ähnlich wie Sandbox und Heuristik anhand von typischen Verhaltensweisen Schadprogramme erkennen und blockieren. Allerdings wird die Verhaltensanalyse nur bei der Echtzeitüberwachung eingesetzt. Dies deshalb, da dabei die Aktionen eines Programms – im Gegensatz zur Sandbox – auf dem echten Computer mitverfolgt werden. Sie kann damit vor Überschreiten einer Reizschwelle (Summe der verdächtigen Aktionen) oder bei Verstößen gegen bestimmte Regeln (vor offensichtlich destruktiven Aktionen wie z. B. Festplatten-Formatierung, Löschen von Systemdateien) einschreiten. Bei der Verhaltensanalyse wird oft mit Statistik (Bayes Spamfilter), neuronalen Netzwerken, genetischen Algorithmen oder anderen „trainierbaren“ bzw. „lernfähigen“ Algorithmen gearbeitet.

Nachträgliche Erkennung

[Bearbeiten | Quelltext bearbeiten]

Einen neuartigen Ansatz verfolgt der Münchner IT-Dienstleister Retarus mit seiner "Patient Zero Detection" genannten Lösung. Diese bildet Hash-Werte über alle Anhänge von E-Mails, die über die Infrastruktur des IT-Dienstleisters ankommen, und schreibt sie in eine Datenbank. Wird zu einem späteren Zeitpunkt ein identischer Anhang von einem Scanner als infiziert aussortiert, können die bereits mit dem Schadcode zugestellten Nachrichten anhand der Prüfsumme nachträglich identifiziert, und der Administrator und Empfänger umgehend darüber benachrichtigt werden. Wurden die infizierten Mails noch nicht geöffnet, lassen sie sich ungelesen löschen; in jedem Fall wird die IT-Forensik erleichtert.[28]

Der prinzipielle Unterschied der Cloud-Technik (dt. ‚Wolke‘) zu „normalen“ Scannern ist, dass die Signaturen „in der Cloud“ (auf den Servern der Hersteller) liegen und nicht auf der lokalen Festplatte des eigenen Computers oder auch in der Art der Signaturen (Hash-Werte statt klassischer Virensignaturen wie Bytefolge ABCD an Position 123). Die Signaturen werden nicht bei allen Produkten lokal zwischengespeichert,[29] sodass ohne Internetverbindung nur eine reduzierte oder gar keine Erkennungsleistung verfügbar ist. Manche Hersteller bieten für Unternehmen eine Art „Cloud Proxy“ an, welcher die Hash-Werte lokal zwischenpuffert. Ein großer Vorteil der Cloud-Technik ist die Reaktion nahezu in Echtzeit. Die Hersteller verfolgen unterschiedliche Ansätze. Bekannt sind die Programme Panda Cloud Antivirus[30] (arbeitet inzwischen mit einem lokalen Cache[31]), McAfee Global Threat Intelligence – GTI (früher Artemis),[32] F-Secure Realtime Protection Network,[33] Microsoft Morro SpyNet[34] und Immunet ClamAV für Windows[35] sowie Symantec mit Nortons SONAR 3 und das Kaspersky Security Network.[36]

  1. Die Mehrheit der Hersteller übertragen lediglich Hash-Werte. Das heißt, wenn sich die Datei eines (Schad-)Programms nur um 1 Bit ändert, wird es nicht mehr erkannt. Bis dato ist nicht bekannt (wobei es aber anzunehmen ist), ob Hersteller ebenfalls „unscharfe“ Hashes (z. B. ssdeep[37]) einsetzen, die eine gewisse Toleranz erlauben.
  2. Es werden Fehlerkennungen minimiert, da die White- und Blacklists bei den Herstellern ständig mit neuen Hash-Werten von Dateien aktualisiert werden.
  3. Ressourcen-Einsparung: Bereits analysierte Dateien werden nicht mehr erneut aufwendig in einem Emulator oder Sandbox beim Endbenutzer am Computer analysiert.
  4. Statistische Auswertung der Ergebnisse beim Hersteller: Von Symantec ist bekannt, dass Hash-Werte von neuen, unbekannten und wenig verbreiteten Dateien als verdächtig eingestuft werden. Unrühmliche Bekanntheit hat diese Funktion unter anderem bei Firefox-Aktualisierungen erlangt.[38]

Automatische Aktualisierung

[Bearbeiten | Quelltext bearbeiten]

Die sogenannte Auto-, Internet- oder auch Live-Updatefunktion, mit der automatisch beim Hersteller aktuelle Virensignaturen heruntergeladen werden, ist bei Virenscannern von besonderer Bedeutung. Wenn sie aktiviert ist, wird der Benutzer regelmäßig daran erinnert, nach aktuellen Updates zu suchen, oder die Software sucht selbstständig danach. Es empfiehlt sich, diese Option zu nutzen, um sicherzugehen, dass das Programm wirklich auf dem aktuellen Stand ist.

Probleme mit Virenscannern

[Bearbeiten | Quelltext bearbeiten]

Da Virenscanner sehr tief ins System eingreifen, kommt es bei einigen Anwendungen zu Problemen, wenn sie gescannt werden. Zumeist kommen diese Probleme beim Echtzeitscan zum Tragen. Um Komplikationen mit diesen Anwendungen zu verhindern, erlauben die meisten Virenscanner das Führen einer Ausschlussliste, in der definiert werden kann, welche Daten nicht vom Echtzeitscanner überwacht werden sollen. Häufige Probleme treten auf mit:

  • Zeitkritischen Anwendungen: Da die Daten immer erst gescannt werden, entsteht eine gewisse Verzögerung. Für einige Applikationen ist diese zu groß und sie erzeugen Fehlermeldungen oder Funktionsstörungen. Besonders häufig tritt dieses Verhalten auf, wenn auf Daten über eine Netzwerkfreigabe zugegriffen wird und an diesem entfernten Rechner ebenfalls eine Antivirensoftware läuft.
  • Datenbanken (jeglicher Art): Da auf Datenbanken für gewöhnlich ein ständiger Zugriff stattfindet und sie oftmals sehr groß sind, versucht der Echtzeitscanner, diese dauerhaft zu scannen. Dies kann zu Timeout-Problemen, ansteigender Systemlast, Beschädigungen der Datenbank bis hin zum völligen Stillstand des jeweiligen Computersystems führen.
  • Mailserver: Viele Mailserver speichern E-Mails MIME- oder ähnlich codiert auf der Festplatte ab. Viele Echtzeitscanner können diese Dateien decodieren und Viren entfernen. Da der E-Mailserver jedoch von dieser Entfernung nichts wissen kann, „vermisst“ er diese Datei, was ebenfalls zu Funktionsstörungen führen kann.
  • Parsing: Weil Antivirensoftware viele verschiedene, teils unbekannte Dateiformate mit Hilfe eines Parsers untersucht, kann sie selbst zum Ziel von Angreifern werden.[39][40]
  • Häufig erlauben es Virenscanner nicht, noch einen zweiten Virenscanner parallel auszuführen.
  • False Positives, also Fehlalarme, die bei einigen Virenscannern zu einer automatischen Löschung, Umbenennung etc. führen und teilweise nur sehr schwer deaktiviert werden können. Nach einer Rückumbenennung „erkennt“ das Programm erneut diese Datei und benennt sie wieder um.

Kritik an Virenscannern

[Bearbeiten | Quelltext bearbeiten]

Die Zuverlässigkeit und Wirksamkeit von Virenscannern wird oft angezweifelt. So vertrauen nach einer Umfrage aus dem Jahr 2009 drei Viertel der befragten Systemadministratoren (Admins) oder Netzwerkbetreuer den Virenscannern nicht. Hauptgrund sei die tägliche Flut neuester unterschiedlichster Varianten von Schädlingen, die das Erstellen und Verteilen von Signaturen immer unpraktikabler machten. 40 Prozent der befragten Administratoren hatten bereits darüber nachgedacht, die Virenscanner zu entfernen, weil diese die Performance des Systems negativ beeinflussen. Vielfach werden Virenscanner eingesetzt, weil die Unternehmensrichtlinien dieses forderten, so die Umfrage.[41] Diese Studie wurde allerdings von einem Unternehmen in Auftrag gegeben, das eine konkurrierende Software vertrieb, die anhand von Positivlisten das Ausführen von Programmen erlaubt. Dieser „Whitelisting“-Ansatz hat je nach Einsatzgebiet ebenso Vor- und Nachteile.[42][43] Im Jahr 2008 sagte Eva Chen, CEO von Trend Micro, dass die Hersteller von Antivirenprogrammen die Wirksamkeit ihrer Produkte seit 20 Jahren übertrieben und ihre Kunden damit angelogen hätten. Sinngemäß: Kein Antivirusprogramm könne alle Viren blockieren, dafür gäbe es zu viele.[44]

Eine Sicherheitsstudie ergab 2014, dass nahezu alle untersuchten Antivirenprogramme verschiedenste Fehler aufweisen und damit teilweise die Systeme, auf denen sie installiert sind, angreifbar machen.[45][46]

Das BSI fasst die grundlegende Problematik des Einsatzes von Virenscannern wie folgt zusammen:

„Antivirensoftware, einschließlich der damit verbundenen echtzeitfähigen Clouddienste, verfügt über weitreichende Systemberechtigungen und muss systembedingt (zumindest für Aktualisierungen) eine dauerhafte, verschlüsselte und nicht prüfbare Verbindung zu Servern des Herstellers unterhalten. Daher ist Vertrauen in die Zuverlässigkeit und den Eigenschutz eines Herstellers sowie seiner authentischen Handlungsfähigkeit entscheidend für den sicheren Einsatz solcher Systeme. Wenn Zweifel an der Zuverlässigkeit des Herstellers bestehen, birgt Virenschutzsoftware ein besonderes Risiko für eine zu schützende IT-Infrastruktur.“[47]

Unzureichende Prüfung von digitalen Signaturen

[Bearbeiten | Quelltext bearbeiten]

Signaturen sollen sicherstellen, dass Dateien (z. B. von einer Software) tatsächlich vom erwartenden Urheber (Hersteller/Entwickler) stammen und nicht unbemerkt von Dritten manipuliert wurden. Hierfür besitzt der erwartende Urheber ein Zertifikat, womit er die Signatur in seinem Namen durchführen lassen kann. Die Gegenstelle (z. B. das System eines Nutzers) prüft, ob eine Signatur vorhanden und gültig ist. Signierte Software wird beispielsweise vom Betriebssystem Microsoft Windows als vertrauenswürdig erachtet und kann dadurch eine Reihe an Sicherheitsmaßnahmen umgehen. Auch Antivirensoftware verhält sich ähnlich.

2017 zeigte eine Untersuchung jedoch noch weitaus schwerwiegendere Mängel in Antivirenscannern: Sicherheitsforscher signierten bekannte Schadprogramme (die folglich von den Virenscannern erkannt wurden) mit einem ungültigen Zertifikat. Sämtliche Antivirenprogramme erkannten mindestens eine der zehn Schadprogramme nicht und vertrauten der abgelaufenen Signatur. Die schlechtesten Produkte erkannten bis zu 8 von 10 ungültig signierten Schadprogramme nicht. Viele Computer ließen sich über diesen Weg trotz des vorhandenen Antivirenprogramms relativ einfach infizieren.

Darüber hinaus existieren tiefer gehende Probleme mit digitalen Signaturen, die durch das pauschale Vertrauen von Virenscannern und Betriebssystemen zu Sicherheitsproblemen führen. So stellten die Forscher fest, dass 75 von 189 analysierten Malware-Proben mit einer gültigen Signatur versehen waren, die zuvor jedoch bereits für legitime Programme genutzt wurde. In diesen Fällen hat der rechtmäßige Inhaber des Zertifikats dieses aber nicht ausreichend geschützt, sodass dieses zur Signierung von Schadsoftware in seinem Namen missbraucht werden konnte.[48]

Überprüfen der Konfiguration des Virenscanners

[Bearbeiten | Quelltext bearbeiten]

Die Funktion des Virenscanners kann nach der Installation und nach größeren Systemupdates überprüft werden. Damit kein „echter“ Virus zum Test der Virenscanner-Konfiguration verwendet werden muss, hat das European Institute of Computer Antivirus Research in Verbindung mit den Virenscanner-Herstellern die sogenannte EICAR-Testdatei entwickelt. Sie ist kein Virus, wird aber von jedem namhaften Virenscanner als Virus erkannt. Mit dieser Datei kann getestet werden, ob das Antivirenprogramm korrekt eingerichtet ist und ob alle Arbeitsschritte des Virenscanners fehlerfrei arbeiten.

Antivirensoftware

[Bearbeiten | Quelltext bearbeiten]

Antivirensoftware gibt es kostenlos oder als kostenpflichtige Angebote. Häufig bieten kommerzielle Hersteller auch kostenlose Versionen mit abgespecktem Funktionsumfang an.[49] Die Stiftung Warentest kam im Frühjahr 2017 zum Ergebnis, dass guter Schutz auch ohne Kosten zur Verfügung steht.[50] Die folgende Tabelle gibt nur einen kleinen Überblick über einige relevante Hersteller, Produkte und Marken.

Hersteller Relevante Produkte / Marken Angebote für die folgenden Plattformen Lizenz deutschsprachig darunter kostenlose Angebote
Deutschland/Vereinigte StaatenVereinigte Staaten Avira Avira Antivirus Windows, macOS, Android, iOS Proprietär ja ja
Tschechien/Vereinigtes KonigreichVereinigtes Königreich/Vereinigte StaatenVereinigte Staaten Avast Avast Antivirus Windows, macOS, Android, iOS Proprietär ja ja
AVG Antivirus Windows, macOS, Android Proprietär ja ja
Rumänien Bitdefender Bitdefender Antivirus Windows, macOS, Android Proprietär ja ja
Vereinigte StaatenVereinigte Staaten Cisco ClamAV Windows, Unixähnliche (darunter Linux) GPL nein ja
Neuseeland Emsisoft Emsisoft Anti-Malware Windows, Android Proprietär ja nein
Slowakei ESET ESET NOD32 Antivirus Windows, macOS, Linux, Android Proprietär ja nein
Finnland F-Secure Corporation F-Secure Anti-Virus Windows, macOS, Android Proprietär ja nein
Deutschland G Data CyberDefense G Data Antivirus Windows, macOS, Android, iOS Proprietär ja nein
RusslandRussland Kaspersky Lab Kaspersky Anti-Virus Windows, macOS, Android, iOS Proprietär ja ja
Vereinigte StaatenVereinigte Staaten Malwarebytes Inc. Malwarebytes Windows, macOS, Android Proprietär ja ja
Vereinigte StaatenVereinigte Staaten McAfee McAfee VirusScan Windows, macOS, Android, iOS Proprietär ja nein
Vereinigte StaatenVereinigte Staaten Microsoft Microsoft Defender Windows Proprietär ja ja
Tschechien/Vereinigtes KonigreichVereinigtes Königreich/Vereinigte StaatenVereinigte Staaten NortonLifeLock (ehemals Symantec) Norton AntiVirus Windows, macOS, Android, iOS Proprietär ja nein
JapanJapan Trend Micro Trend Micro Internet Security Windows Proprietär ja nein
Wiktionary: Antivirenprogramm – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. Eine kurze Geschichte der Viren (Memento vom 12. Februar 2011 im Internet Archive) auf computerviren-info.de
  2. Kaspersky Lab Virus list (Memento vom 13. Juli 2009 im Internet Archive) (englisch)
  3. eecs.umich.edu Fred Cohen 1984 „Computer Viruses – Theory and Experiments“ (englisch)
  4. Zeitleiste Norman 1989 bis 2009 (Memento vom 5. Oktober 2013 im Internet Archive). In: norman.no (PDF; 901 kB), (englisch).
  5. CyberDefense – Made in Germany – G DATA ab sofort mit neuem Namen. In: wallstreet-online.de. 30. September 2019, abgerufen am 9. Juni 2023.
  6. Andreas Lüning gründete weltweit aktive IT-Security Firma: Virenbekämpfer aus Wanne-Eickel. In: inherne.net. 27. Februar 2019, abgerufen am 9. Juni 2023.
  7. Hubert Popiolek, Dany Dewitz: Virenschutz made in Germany: Das steht hinter G Data. Computer Bild, 22. Mai 2015, archiviert vom Original am 19. Mai 2021; abgerufen am 19. Mai 2021.
  8. (II) Evolution of computer viruses. Panda Security, April 2004, archiviert vom Original am 2. August 2009; abgerufen am 20. Juni 2009 (englisch).
  9. Peter Szor: The Art of Computer Virus Research and Defense. Addison-Wesley, 2005, ISBN 0-321-30454-3, S. 66–67 (englisch).
  10. VirusTotal, auf chip.de, abgerufen am 12. November 2023
  11. Antivirushersteller über Stiftung Warentest verstimmt. 4. April 2012, abgerufen am 11. September 2012.
  12. a b Das Antivirus-Lexikon: Was bedeutet eigentlich… In: heise Security. Abgerufen am 6. März 2018.
  13. Angriff aus dem Internet. 13. April 2012, archiviert vom Original (nicht mehr online verfügbar) am 23. August 2017; abgerufen am 11. September 2012.
  14. Jörg Thoma: Symantec-Vizechef Brian Dye – Antivirensoftware erkennt nur etwa 45 % aller Angriffe. golem.de; abgerufen am 5. Mai 2014
  15. Was ist die heuristische Analyse? In: kaspersky.de. Kaspersky, 2024, abgerufen am 15. Juni 2024.
  16. Felix Bauer: Wie arbeiten Virenscanner? Erkennungstechniken erklärt. In: www.bundespolizei-virus.de. Initiative "Bleib virenfrei", 9. August 2023, abgerufen am 15. Juni 2024.
  17. Was sind Virenscanner? Wichtige Begriffe aus dem Umfeld der Virenscanner. In: security-insider.de. Security Insider, 1. Juni 2017, abgerufen am 15. Juni 2024.
  18. Debarshi: Zweitmeinungs-Anti-Malware-Scanner mit 68 Scan-Engines. In: futuriq.de. FUTURIQ, 2. Juni 2022, abgerufen am 15. Juni 2024.
  19. Testbericht von 2004 auf av-test.org, ZIP-Format (Memento vom 6. Februar 2006 im Internet Archive)
  20. ISecLab
  21. Anubis (Memento vom 21. Juni 2012 im Internet Archive)
  22. Wepawet (Memento vom 17. März 2009 im Internet Archive) (Projekt der TU-Wien, Eurecom France und UC Santa Barbara)
  23. ZeroWINE (Open-Source)
  24. Norman Sandbox (Memento vom 19. Oktober 2009 im Internet Archive)
  25. CWSandbox
  26. ThreatExpert
  27. Joebox (Memento vom 17. Dezember 2010 im Internet Archive)
  28. Malte Jeschke: E-Mail-Sicherheit: Den Patient Zero identifizieren. TechTarget, 1. Februar 2017, abgerufen am 8. März 2017.
  29. Jürgen Schmidt: Schutzbehauptung. In: c’t Magazin. Nr. 2, 2009, S. 77 (Auszug auf heise.de).
  30. Website von Panda Security
  31. Pedro Bustamante: Arguments against cloud-based antivirus – A cloud-based antivirus needs to check everything against the cloud. Takes more time. Panda, 1. Dezember 2009, abgerufen am 21. Juni 2010 (englisch).
  32. McAfee Global Threat Intelligence Technology (Memento vom 23. Dezember 2010 im Internet Archive)
  33. DeepGuard – Der schnellste Schutz in der Online-Welt (Memento vom 6. April 2010 im Internet Archive)
  34. Microsoft veröffentlicht Beta-Version seiner kostenlosen Antivirenlösung. In: heise.de vom 24. Juni 2009
  35. Clam AV: Windows Antivirus (Memento vom 13. Dezember 2011 im Internet Archive)
  36. media.kasperskycontenthub.com
  37. ssdeep
  38. Norton-Fehlalarm bei Firefox-Update. Heise, 28. Juni 2010, abgerufen am 27. Februar 2011.
  39. Katharina Friedmann: Virenscanner öffnen Hackern die Türen. Computerwoche, 26. November 2007, abgerufen am 25. Dezember 2021.
  40. Anti-Virus Parsing Engines. In: nruns.com, 2007 (Memento vom 9. Juli 2008 im Internet Archive)
  41. Drei Viertel der Admins trauen dem Virenscanner nicht. In: heise.de vom 14. September 2009
  42. anti-virus-rants – the rise of whitelisting. In: anti-virus-rants.blogspot.com vom 29. März 2006
  43. welivesecurity.com
  44. Tom Espiner: Trend Micro: Antivirus industry lied for 20 years. ZDNet, 30. Juni 2008, abgerufen am 25. Dezember 2018 (englisch).
  45. Kim Rixecker: Sicherheitsstudie: Virenscanner machen Rechner angreifbar. t3n.de, 30. Juli 2014.
  46. Joxean Koret: Breaking Antivirus Software. (PDF; 1,3 MB) COSEINC, SYSCAN 360, 2014.
  47. publisher: BSI warnt vor dem Einsatz von Kaspersky-Virenschutzprodukten. Archiviert vom Original am 17. März 2022; abgerufen am 15. März 2022.  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.bsi.bund.de
  48. Redaktion: Digital signierte Malware wesentlich häufiger als bisher angenommen. 6. November 2017, abgerufen am 2. Mai 2023 (deutsch).
  49. Welches Virenschutzprogramm ist empfehlenswert? Bundesamt für Sicherheit in der Informationstechnik, archiviert vom Original am 7. Juni 2021; abgerufen am 7. Juni 2021.  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.bsi.bund.de
  50. Sicherheitssoftware Auch Gratisprogramme bieten guten Schutz. Stiftung Warentest, 22. Februar 2017, abgerufen am 25. Dezember 2021.