Proaktiver Schutz vor der WannaCry-Ransomware (nicht dem Exploit)
Die WannaCry Ransomware hat in den letzten Tagen für Schlagzeilen gesorgt. Sie hat weltweit Hunderttausende von Computern infiziert (vor allem in Russland), darunter einige bekannte Unternehmen und Institutionen. Alle Programme in unserer öffentlichen Haupttestreihe erkennen die WannaCry-Malware-Samples nun anhand von Signaturen, aber wir haben beschlossen, herauszufinden, welche dieser Programme das Malware-Sample (nicht den Exploit) proaktiv blockiert hätten, d. h. bevor der Ausbruch begann und die Malware-Samples bekannt wurden.
Wir haben einen proaktiven Schutztest durchgeführt, d.h. wir haben anfällige Windows 7-Systeme mit Definitionen vor dem 12. Mai verwendet... Ein Beispiel für WannaCry-Malware wurde dann auf Offline-Systemen ausgeführt. Die folgende Liste zeigt, welche der getesteten Programme das System geschützt hätten und welche nicht.
Adaware Pro Security | Protected |
Avast Free Antivirus | Protected |
AVG Free Antivirus | Protected |
AVIRA Antivirus Pro | Protected |
Bitdefender Internet Security | Protected |
BullGuard Internet Security | Protected |
CrowdStrike Falcon Prevent | Protected |
Emsisoft Anti-Malware | Protected |
eScan Corporate 360 | Protected |
F-Secure SAFE | Protected |
Fortinet FortiClient | Nicht geschützt |
Kaspersky Internet Security | Protected |
McAfee Internet Security | Nicht geschützt |
Microsoft Security Essentials | Nicht geschützt |
Panda Free Antivirus | Protected |
Seqrite Endpoint Security | Protected |
Tencent PC-Manager | Protected |
Symantec Norton Security | Protected |
Trend Micro Internet Security | Protected |
VIPRE Erweiterte Sicherheit für Zuhause | Protected |
Wie oben zu sehen ist, schützten die meisten dieser Produkte vor dieser Ransomware, aber mehr als 200.000 Systeme weltweit wurden dennoch von ihr befallen. Es könnten neue Varianten auftauchen, und die Ergebnisse des nächsten Ausbruchs könnten anders aussehen. Den Nutzern wird empfohlen, ihre Systeme mit Patches zu versorgen, den AV-Schutz zu aktivieren (d. h. keine Funktionen zu deaktivieren) und auf dem neuesten Stand zu halten sowie auf eine sichere Computernutzung zu achten.
* Bei diesem Test wurde nur geprüft, ob der Ransomware-Teil (WannaCry-Ransomware) blockiert worden wäre.
ESET (aus der obigen Tabelle entfernt) möchten darauf hinweisen, dass ihre Netzschutzmodul hat den Exploit/Verbreitungsteil (EternalBlue-Exploit) bereits seit dem 25. April entdeckt - und damit die Nutzer geschützt.