Diese Website verwendet Cookies, um Ihnen die bestmögliche Nutzung unserer Website zu ermöglichen.
Bitte beachten Sie, dass Sie sich durch die weitere Nutzung dieser Website mit den Bedingungen unserer Politik zum Schutz der Privatsphäre .
Einige unserer Partnerdienste befinden sich in den USA. Nach Rechtsprechung des Europäischen Gerichtshofs existiert derzeit in den USA kein angemessener Datenschutz. Es besteht das Risiko, dass Ihre Daten durch US-Behörden kontrolliert und überwacht werden. Dagegen können Sie keine wirksamen Rechtsmittel vorbringen.
Akzeptieren

False Alarm Test September 2023

Datum September 2023
Sprache English
Letzte Revision 12. Oktober 2023

Anhang zum Malware Protection Test September 2023


Datum der Veröffentlichung 2023-10-15
Datum der Überarbeitung 2023-10-12
Prüfzeitraum September 2023
Online mit Cloud-Konnektivität checkbox-checked
Update erlaubt checkbox-checked
False-Alarm Test inklusive checkbox-checked
Plattform/OS Microsoft Windows

Einleitung

Dieser Bericht ist als Ergänzung im Malware Protection Test September 2023 zu finden und bietet eine Auflistung von Details zu den entdeckten Fehlalarmen.

Beim AV testen ist es wichtig, nicht nur die Erkennungsfähigkeit, sondern auch die Zuverlässigkeit zu messen. Ein Aspekt der Zuverlässigkeit ist die Fähigkeit, saubere Dateien als solche zu erkennen und keine Fehlalarme (False-Positives) zu produzieren. Kein Produkt ist vor False-Positives (FPs) gefeit, aber einige produzieren mehr als andere. False Positives Tests (False-Alarm Tests) messen, welche Programme in dieser Hinsicht am besten abschneiden, d. h. saubere Dateien trotz ihres Kontexts von schädlichen Dateien unterscheiden können. Da es keine vollständige Sammlung aller legitimen Dateien gibt, kann kein „ultimativer“ Test auf FPs durchgeführt werden. Was getan werden kann und sinnvoll ist, ist die Erstellung und Verwendung eines Sets von sauberen Dateien, die unabhängig voneinander gesammelt werden. Wenn bei Verwendung eines solchen Sets ein Produkt z. B. 15 FPs aufweist und ein anderes nur 2, ist es wahrscheinlich, dass das erste Produkt anfälliger für FPs ist als das andere. Das bedeutet nicht, dass das Produkt mit 2 FPs insgesamt nicht mehr als 2 FPs hat, aber es ist die relative Anzahl, die wichtig ist.

Geprüfte Produkte

Testverfahren

Um dem Nutzer mehr Informationen über die Fehlalarme (False-Positives – FPs) zu geben, versuchen wir, die Häufigkeit der Fehlalarme zu bewerten. Dateien, die digital signiert wurden, werden als bedeutender eingestuft. Daher wird eine Datei mit der niedrigsten Prävalenz stufe (Level 1) und einer gültigen digitalen Signatur auf die nächste Stufe hochgestuft (z. B. Prävalenz „Level 2“). Erloschene Dateien, die laut mehreren Telemetriequellen keine Prävalenz aufwiesen, wurden den Anbietern zur Verfügung gestellt, um sie zu korrigieren, wurden aber auch aus dem Set entfernt und nicht als Fehlalarm gezählt.

Die Prävalenz wird in fünf Kategorien angegeben und mit den folgenden Farben gekennzeichnet:

fp_prevalence

LevelGeschätzte Anzahl der betroffenen UserKommentare
1fp_prevalence_1Wahrscheinlich weniger als Hundert UserEinzelfälle, alte oder selten genutzte Dateien, sehr geringe Prävalenz
2fp_prevalence_2Wahrscheinlich mehrere Hundert User


Die initiale Verbreitung solcher Dateien war wahrscheinlich viel höher, aber die derzeitige Nutzung auf aktuellen Systemen ist geringer (trotz ihres Vorhandenseins), weshalb auch bekannte Software nur noch eine Verbreitung von einigen Hundert oder Tausend Nutzern haben bzw. betreffen.
3fp_prevalence_3Wahrscheinlich mehrere Tausend User
4fp_prevalence_4Wahrscheinlich mehrere Zehntausend (oder mehr) User
5fp_prevalence_5Wahrscheinlich mehrere Hunderttausend oder Millionen UserSolche Fälle werden bei einem False-Alarm Test, der zu einem bestimmten Zeitpunkt durchgeführt wird, wahrscheinlich sehr viel seltener auftreten, da solche Dateien in der Regel entweder auf einer Whitelist stehen oder sehr schnell bemerkt und behoben werden würden.

Die meisten Fehlalarme werden wahrscheinlich (hoffentlich) in die ersten beiden Kategorien fallen.

Unserer Meinung nach sollten Antivirus-Produkte keine Fehlalarme auslösen und das bei allen Arten von sauberen Dateien, unabhängig davon, wie viele User derzeit davon betroffen sind. Auch wenn einige AV-Anbieter das Risiko von Fehlalarmen herunterspielen und das Risiko von Malware hochspielen, werden wir Produkte nicht auf der Grundlage der angeblichen Häufigkeit von Fehlalarmen bewerten. Wir lassen bereits eine bestimmte Anzahl von Fehlalarmen (derzeit 10) innerhalb unseres sauberen Satzes zu, bevor wir anfangen, Punkte abzuziehen. Unserer Meinung nach ist es bei Produkten, die eine höhere Anzahl von Fehlalarmen produzieren, auch wahrscheinlicher, dass sie bei verbreiteten Dateien (oder in anderen Sets von sauberen Dateien) Fehlalarme produzieren. Die Prävalenzdaten, die wir für saubere Dateien angeben, dienen nur zu Informationszwecken. Die angegebene Prävalenz kann innerhalb des Berichts abweichen, je nachdem, bei welcher Datei/Version der Fehlalarm auftrat und/oder wie viele Dateien derselben Art betroffen waren.

Testfälle

Alle aufgeführten Fehlalarme traten zum Zeitpunkt der Prüfung auf. Fehlalarme, die durch unverschlüsselte Datenblöcke in Antivirus-bezogenen Dateien verursacht werden, wurden nicht gezählt. Wenn ein Produkt mehrere Fehlalarme hatte, die zur gleichen Anwendung gehören, wird es hier nur als ein Fehlalarm gezählt. Cracks, Keygens oder andere höchst fragwürdige Tools, einschließlich FPs, die in erster Linie von Anbietern verbreitet werden (die mehrere Tausend sein können) oder von anderen nicht unabhängigen Quellen, werden hier nicht als False-Positives gezählt.

Test-Ergebnisse

Die Anzahl der False-Positives, die von zwei verschiedenen Programmen erzeugt werden, die dieselbe Engine („principal detection component“) verwenden, kann unterschiedlich sein. So kann etwa Anbieter A seine Detection-Engine an Anbieter B lizenzieren, aber das Produkt von Anbieter A kann mehr oder weniger False-Positives aufweisen, als das Produkt von Anbieter B. Dies kann auf Faktoren wie unterschiedliche interne Einstellungen, Unterschiede bei anderen Komponenten und Diensten, wie zusätzliche oder unterschiedliche sekundäre Engines/Signaturen/Whitelist-Datenbanken/Cloud-Dienste/Qualitätssicherung, auf einer möglichen Verzögerung zwischen der Veröffentlichung der ursprünglichen Signaturen und der Verfügbarkeit der Signaturen für Produkte von Drittanbietern, zurückzuführen sein.

False Positives (FPs) sind ein wichtiges Maß für die Qualität von AV. Überdies ist der Test nützlich und notwendig, um zu verhindern, dass die Hersteller ihre Produkte so optimieren, dass sie in Tests gut abschneiden, indem sie den Kontext berücksichtigen. Daher werden saubere Dateien gemischt und auf die gleiche Weise getestet wie Tests mit Malware. Eine FP-Meldung von einem Kunden kann zu einem großen Aufwand an Technik und Support führen, um das Problem zu beheben. Manchmal kann dies sogar zu erheblichen Datenverlusten oder zur Nichtverfügbarkeit des Systems führen. Selbst „unbedeutende“ FPs (oder FPs in älteren Anwendungen) verdienen Erwähnung und Aufmerksamkeit, da FPs wahrscheinlich das Ergebnis von prinzipiellen Regelerkennungen sind und sich das FP nur zufällig in einer unbedeutenden Datei befand. Daher ist es wahrscheinlich, dass die Möglichkeit zu einem FP im Produkt bestehen bleibt und dies könnte dann erneut eine FP in einer wichtigeren Datei verursachen. Sie sind also immer noch erwähnenswert und müssen erkannt werden. Nachfolgend finden Sie einige Informationen zu den Fehlalarmen, die wir in unserem unabhängigen Set von sauberen Dateien beobachtet haben. Rote Einträge markieren Fehlalarme bei Dateien, die digital signiert wurden.

Die angezeigten Erkennungsnamen stammen größtenteils aus den Scan-Protokollen vor der Ausführung (sofern verfügbar). Wenn ein Threat bei/während/nach der Ausführung blockiert wurde (oder kein eindeutiger Erkennungsname zu sehen war), geben wir in der Spalte „Erkannt als“ als „Blocked“ an.

1.TotalAV0sehr wenige FPs
2.Avast, AVG, Avira, ESET1
3.G Data, Trend Micro2 wenige FPs
4.Bitdefender, Total Defense4
5.Microsoft, Panda5
6.Kaspersky6
7.McAfee10
8.Norton12 viele FPs
9.K717
10.F-Secure25 sehr viele FPs

Details zu den aufgedeckten Fehlalarmen

 
total av Keine Fehlalarme

 

 
Avast 1 Fehlalarm
Fehlalarm in einigen Teilen von Erkannt als Voraussichtliche Prävalenz
Skype package Blocked

 

 
AVG 1 Fehlalarm
Fehlalarm in einigen Teilen von Erkannt als Voraussichtliche Prävalenz
Skype package Blocked

 

 
Avira 1 Fehlalarm
Fehlalarm in einigen Teilen von Erkannt als Voraussichtliche Prävalenz
Barcode package Blocked

 

 
ESET 1 Fehlalarm
Fehlalarm in einigen Teilen von Erkannt als Voraussichtliche Prävalenz
Fotograf package ML/Augur trojan

 

 
G Data 2 Falsche Alarme
Fehlalarm in einigen Teilen von Erkannt als Voraussichtliche Prävalenz
Kuebler package Win32.Trojan.PSE.RYYJMQ
Spybot package Win32.Trojan.PSE.P9P6IR

 

 
Trend Micro 2 Falsche Alarme
Fehlalarm in einigen Teilen von Erkannt als Voraussichtliche Prävalenz
Jujitsu package Blocked
Tennis package Blocked

 

 
Bitdefender 4 Fehlalarme
Fehlalarm in einigen Teilen von Erkannt als Voraussichtliche Prävalenz
Maple package Blocked
Moorhuhn package Blocked
Screensaver package Blocked
Start package Blocked

 

 
Total Defense 4 Fehlalarme
Fehlalarm in einigen Teilen von Erkannt als Voraussichtliche Prävalenz
Maple package Blocked
Moorhuhn package Blocked
Screensaver package Blocked
Start package Blocked

 

 
Microsoft 5 Fehlalarme
Fehlalarm in einigen Teilen von Erkannt als Voraussichtliche Prävalenz
AutoHotKey package Blocked
Databecker package Blocked
GTRacing package Blocked
Infernal package Blocked
WinPower package Blocked

 

 
Panda 5 Fehlalarme
Fehlalarm in einigen Teilen von Erkannt als Voraussichtliche Prävalenz
Feratel package Security risk detected Unknown name
FoxIT package Trojan detected Unknown name
Kyokumi package Blocked
Meldemax package Security risk detected Unknown name
Pause package Blocked

 

 
Kaspersky 6 Fehlalarme
Fehlalarm in einigen Teilen von Erkannt als Voraussichtliche Prävalenz
Autoconnect package Trojan.Win32.Generic
HostLib package Trojan.Win32.Generic
HP package Trojan.Win32.Generic
KTE package Trojan.Win32.Generic
Muehle package Trojan.Win32.Generic
Tiscali package UDS:DangerousObject.Multi.Generic

 

 
McAfee 10 Falsche Alarme
Fehlalarm in einigen Teilen von Erkannt als Voraussichtliche Prävalenz
Arcsoft package ti!4FCFFD6D7836
Brockhaus package ti!703947EDFA7D
Databecker package ti!34DB112587F4
DeltaForce package Real Protect-LS!3d09a9653c18
EA package ti!7000FE74349F
Execute package ti!34101C3B6DFE
FineReader package Real Protect-LS!876549f2c659
JoWood package ti!8CF4CB8FBF11
PaperOffice package ti!AB0E8DFDC02E
Tennis package Blocked

 

 
Norton 12 Falsche Alarme
Fehlalarm in einigen Teilen von Erkannt als Voraussichtliche Prävalenz
Alpx package Heur.AdvML.B
BioRythm package Heur.AdvML.B
CDDVDburner package Heur.AdvML.B
Databecker package Blocked
EvilPlayer package Heur.AdvML.B
Musicbase package Blocked
NeverWinter package Heur.AdvML.C
PCW package Blocked
Tennis package Blocked
Trans package Heur.AdvML.B
USBaccess package Blocked
Zabkat package Heur.AdvML.B

 

 
K7 17 Falsche Alarme
Fehlalarm in einigen Teilen von Erkannt als Voraussichtliche Prävalenz
Aston package Blocked
ComTest package Blocked
CoolPlayer package Trojan ( 005a42411 )
Dreikampf package Blocked
Fotograf package Blocked
JoWood package Blocked
KTE package Blocked
LG package Blocked
Macrorecorder package Blocked
Macrovision package Blocked
Mathcad package Blocked
Maxx package Blocked
PDFmachine package Riskware ( 0040eff71 )
PEtoUSB package Blocked
Shareware package Blocked
Unreal package Blocked
Wonderfox package Blocked

 

 
F-Secure 25 Falsche Alarme
Fehlalarm in einigen Teilen von Erkannt als Voraussichtliche Prävalenz
AAMS package Blocked
Boer package Blocked
Dallas package Blocked
DLLscan package Blocked
DpZip package Blocked
DrSoftware package Blocked
EasyVideo package Blocked
ExtraKeys package Blocked
Freshdow package Blocked
GetMP3 package Packed:MSIL/SmartIL.A
Kyokumi package Blocked
LG package Blocked
Maple package Blocked
Maxxpi package Blocked
Musicbase package Blocked
Samurize package Trojan-Downloader:JS/TeslaCrypt.C
Starttime package Blocked
StartupStar package Blocked
SyncEXP package Blocked
TakeColor package Blocked
Tiscali package Blocked
TrojanRemover package Blocked
USBaccess package Blocked
Warner package Blocked
Wsarc package Blocked

 

Copyright und Haftungsausschluss

Diese Veröffentlichung ist Copyright © 2023 von AV-Comparatives ®. Jegliche Verwendung der Ergebnisse, etc. im Ganzen oder in Teilen, ist NUR nach ausdrücklicher schriftlicher Zustimmung der Geschäftsführung von AV-Comparatives vor einer Veröffentlichung erlaubt. AV-Comparatives und seine Tester können nicht für Schäden oder Verluste haftbar gemacht werden, die sich aus der Verwendung der in diesem Dokument enthaltenen Informationen ergeben könnten. Wir bemühen uns mit aller Sorgfalt um die Richtigkeit der Basisdaten, eine Haftung für die Richtigkeit der Testergebnisse kann jedoch von keinem Vertreter von AV-Comparatives übernommen werden. Wir übernehmen keine Gewähr für die Richtigkeit, Vollständigkeit oder Eignung für einen bestimmten Zweck der zu einem bestimmten Zeitpunkt bereitgestellten Informationen/Inhalte. Niemand, der an der Erstellung, Produktion oder Lieferung von Testergebnissen beteiligt ist, haftet für indirekte, besondere oder Folgeschäden oder entgangenen Gewinn, die sich aus der Nutzung oder der Unmöglichkeit der Nutzung der auf der Website angebotenen Dienste, Testdokumente oder damit zusammenhängenden Daten ergeben oder damit zusammenhängen.

Für weitere Informationen über AV-Comparatives und die Testmethoden besuchen Sie bitte unsere Website.

AV-Comparatives
(Oktober 2023)