Diese Website verwendet Cookies, um Ihnen die bestmögliche Nutzung unserer Website zu ermöglichen.
Bitte beachten Sie, dass Sie durch die weitere Nutzung dieser Website den Bedingungen unserer Privacy and Data Protection Policy zustimmen.
Akzeptieren

Proaktiver Schutz vor der WannaCry-Ransomware (nicht dem Exploit)

Der WannaCry Ransomware hat in den letzten Tagen für Schlagzeilen gesorgt. Sie hat weltweit Hunderttausende von Computern infiziert (vor allem in Russland), darunter einige bekannte Unternehmen und Institutionen. Alle Programme in unserer öffentlichen Haupttestreihe erkennen die WannaCry-Malware-Samples nun anhand von Signaturen, aber wir haben beschlossen, herauszufinden, welche dieser Programme das Malware-Sample (nicht den Exploit) proaktiv blockiert hätten, d. h. bevor der Ausbruch begann und die Malware-Samples bekannt wurden.

Wir haben einen proaktiven Schutztest durchgeführt, d.h. wir haben anfällige Windows 7-Systeme mit Definitionen vor dem 12. Mai verwendet... Ein Beispiel für WannaCry-Malware wurde dann auf Offline-Systemen ausgeführt. Die folgende Liste zeigt, welche der getesteten Programme das System geschützt hätten und welche nicht.

Adaware Pro Security Protected
Avast Free Antivirus Protected
AVG Free Antivirus Protected
AVIRA Antivirus Pro Protected
Bitdefender Internet Security Protected
BullGuard Internet Security Protected
CrowdStrike Falcon Prevent Protected
Emsisoft Anti-Malware Protected
eScan Corporate 360 Protected
F-Secure SAFE Protected
Fortinet FortiClient Nicht geschützt
Kaspersky Internet Security Protected
McAfee Internet Security Nicht geschützt
Microsoft Security Essentials Nicht geschützt
Panda Free Antivirus Protected
Seqrite Endpoint Security Protected
Tencent PC-Manager Protected
Symantec Norton Security Protected
Trend Micro Internet Security Protected
VIPRE Erweiterte Sicherheit für Zuhause Protected

Wie oben zu sehen ist, schützten die meisten dieser Produkte vor dieser Ransomware, aber mehr als 200.000 Systeme weltweit wurden dennoch von ihr befallen. Es könnten neue Varianten auftauchen, und die Ergebnisse des nächsten Ausbruchs könnten anders aussehen. Den Nutzern wird empfohlen, ihre Systeme mit Patches zu versorgen, den AV-Schutz zu aktivieren (d. h. keine Funktionen zu deaktivieren) und auf dem neuesten Stand zu halten sowie auf eine sichere Computernutzung zu achten.

* Bei diesem Test wurde nur geprüft, ob der Ransomware-Teil (WannaCry-Ransomware) blockiert worden wäre.

ESET (aus der obigen Tabelle entfernt) möchten darauf hinweisen, dass ihre Netzschutzmodul hat den Exploit/Verbreitungsteil (EternalBlue-Exploit) bereits seit dem 25. April entdeckt - und damit die Nutzer geschützt.

Dieser Blogbeitrag wurde am 18. Mai aktualisiert.