{"id":11001,"date":"2025-12-05T22:42:27","date_gmt":"2025-12-05T21:42:27","guid":{"rendered":"https:\/\/u-labs.de\/portal\/?p=11001"},"modified":"2025-12-05T22:44:19","modified_gmt":"2025-12-05T21:44:19","slug":"gefahr-antivirensoftware","status":"publish","type":"post","link":"https:\/\/u-labs.de\/portal\/gefahr-antivirensoftware\/","title":{"rendered":"So gef\u00e4hrden dich Antivirenprogramme, statt zu sch\u00fctzen"},"content":{"rendered":"<p>Die Antivirus-Industrie hat euch seit 20 Jahren belogen: Das sagte keine geringerer als die Gesch\u00e4ftsf\u00fchrerin von Trend Micro &#8211; schon 2008.<sup data-fn=\"59a6c4ee-0924-4da8-a031-5e436ba2748d\" class=\"fn\"><a href=\"#59a6c4ee-0924-4da8-a031-5e436ba2748d\" id=\"59a6c4ee-0924-4da8-a031-5e436ba2748d-link\">1<\/a><\/sup> Trotzdem behaupten selbst renommierte Quellen, ein Virenschutz sei f\u00fcr die Sicherheit unverzichtbar. In Unternehmen geh\u00f6rt er oft zur Standard-Ausstattung. Bieten Virenscanner \u00fcberhaupt Schutz? Existieren bessere Alternativen? Mit \u00fcber 90 Quellen wirft dieser Beitrag einen umfassenden Blick auf die dunkle Seite der Antiviren-Industrie bis heute, abseits von bunten Werbeversprechen. Sie sieht deutlich d\u00fcsterer aus, als es viele Hersteller bis heute mit ihrem Buzzword-Bingo suggerieren.<\/p>\n<h2 class=\"wp-block-heading\">Wie funktionieren Antivirenprogramme?<\/h2>\n<p>Auf Desktop-Computern und Laptops wird seit ich denken kann von vielen ein Antivirenscanner empfohlen. Der urspr\u00fcngliche Gedanke dabei: Die Hersteller der Programme sammeln Pr\u00fcfsummen (<em>Fingerabdr\u00fccke<\/em>) von Viren, Trojanern und anderer bekannten Sch\u00e4dlingen in einer Datenbank. Das Antivirenprogramm pr\u00fcft alle Inhalte auf dem lokalen Computer, ob sie mit den bekannten Virensignaturen \u00fcberein stimmen. Man kann es sich vorstellen wie beim Check-in am Flughafen: Alle Passagiere werden mit verschiedenen Listen von bekannten, gesuchten Kriminellen abgeglichen. Nur wenn es keine Treffer gibt, d\u00fcrfen die Personen an Board.<\/p>\n<p>Das Flugzeug ist damit aber nicht 100% frei von kriminellen, sondern von <strong>bekannten<\/strong> Kriminellen. Jemand der z.B. mit einer falschen Identit\u00e4t eingecheckt hat oder bisher nicht erwischt wurde, befindet sich in keiner Fahndungsdatenbank und wird folglich an Board gelassen. Dieses Problem haben auch die Antivirenscanner: Neue Schadsoftware erkennen sie oft nicht sofort, sondern erst nach einiger Verz\u00f6gerung &#8211; wie Banditen an der Einlasskontrolle. Und das ist ein ernstes Problem: Das Bundesamt f\u00fcr Informationssicherheit (BSI) stellt auf Seite 13 ihres Berichtes von Mitte 2021 bis Mitte 2022 durchschnittlich rund 319.000 neue Varianten von Schadprogrammen fest &#8211; pro Tag. W\u00e4hrend du erst den Anfang des Beitrags gelesen hast, sind schon hunderte neue Sch\u00e4dlinge in Umlauf.<sup data-fn=\"e1876285-6869-4715-8ec3-3a5bbe2bb6da\" class=\"fn\"><a href=\"#e1876285-6869-4715-8ec3-3a5bbe2bb6da\" id=\"e1876285-6869-4715-8ec3-3a5bbe2bb6da-link\">2<\/a><\/sup><\/p>\n<h2 class=\"wp-block-heading\">Erkennungsrate: Top oder Flop?<\/h2>\n<p>Es ist daher sehr schwierig, objektiv zu messen, wie hoch die Erkennungsquote wirklich ist. Die Stiftung Warentest ermittelte bei einem 2012 durchgef\u00fchrten Test von 18 Antivirenscannern mit 1.800 Sch\u00e4dlingen Erkennungsquoten von 36 bis 96%.<sup data-fn=\"f6635538-cfc1-41da-8267-12a5744e51a2\" class=\"fn\"><a href=\"#f6635538-cfc1-41da-8267-12a5744e51a2\" id=\"f6635538-cfc1-41da-8267-12a5744e51a2-link\">3<\/a><\/sup> Der Vizechef von Symantec gab 2014 zu, dass Antivirenscanner nur durchschnittlich 45% aller Angriffe erkennt &#8211; und sprach aufgrund dieser schlechten Quote vom Tot der Branche.<sup data-fn=\"e848ab6b-79bd-43ac-a8e2-9969195040a1\" class=\"fn\"><a href=\"#e848ab6b-79bd-43ac-a8e2-9969195040a1\" id=\"e848ab6b-79bd-43ac-a8e2-9969195040a1-link\">4<\/a><\/sup> Noch desastr\u00f6ser war das Praxisexperiment vom Sicherheits-Blogger Brian Krebs: Er hatte alle Schadsoftware der Uni <em>Alabama at Birmingham<\/em> auf Virustotal hochgeladen. Dort werden sie mit einer Vielzahl von Antivirenscannern gepr\u00fcft. Die durchschnittliche Erkennungsrate lag bei rund 25%.<sup data-fn=\"7abeea0e-aa37-4624-a8d4-99c0c40c90ec\" class=\"fn\"><a href=\"#7abeea0e-aa37-4624-a8d4-99c0c40c90ec\" id=\"7abeea0e-aa37-4624-a8d4-99c0c40c90ec-link\">5<\/a><\/sup> Ein direkter Vergleich ist aufgrund der unterschiedlichen Messmethoden schwierig. In jedem Falle zeigen die Ergebnisse: Ein Gro\u00dfteil der bekannten Schadsoftware wird nicht zuverl\u00e4ssig erkannt.<sup data-fn=\"1f0632d6-2a33-4158-891e-095e86fbb4bf\" class=\"fn\"><a href=\"#1f0632d6-2a33-4158-891e-095e86fbb4bf\" id=\"1f0632d6-2a33-4158-891e-095e86fbb4bf-link\">6<\/a><\/sup><\/p>\n<p>Um das zu verbessern, wurde versucht, das bislang reaktive Vorgehen durch ein proaktives zu erg\u00e4nzen: Neben bekannten Signaturen schaut sich der Virenscanner an, ob ein Programm irgendwie verd\u00e4chtig ist. Bei einer heuristische Analyse wird versucht, den Quellcode zu dekompilieren. Stimmt ein gewisser Prozentsatz mit bekannter Schadsoftware \u00fcberein, stuft man sie ebenfalls als sch\u00e4dlich ein. Oder der Virenscanner \u00fcberwacht, was ein Programm tut. Bestimmte Verhaltensweisen f\u00fchren zu einer Erkennung als Virus. Theoretisch sollen damit auch neue, bisher unbekannte Varianten sofort erkannt werden. Hier entfernt man sich aber zunehmend von einer seri\u00f6sen, auf Fakten basierten Bedrohungsabwehr, wodurch eine hohe Fehlerrate entsteht. Zeitgleich l\u00e4sst sich diese schon damals als angeblich revolution\u00e4r beworbene Technik auch heutzutage noch immer recht leicht austricksen.<sup data-fn=\"9419768e-1419-4d7a-9e54-d1c4166829a6\" class=\"fn\"><a href=\"#9419768e-1419-4d7a-9e54-d1c4166829a6\" id=\"9419768e-1419-4d7a-9e54-d1c4166829a6-link\">7<\/a><\/sup><\/p>\n<h2 class=\"wp-block-heading\">Die Probleme<\/h2>\n<p>Unabh\u00e4ngig davon, ob wir nun 36% oder \u00fcber 90% Erkennungsrate haben: Im weniger schlechtesten Falle kommen mindestens tausende Sch\u00e4dlinge durch &#8211; pro Tag und trotz Virenscanner. Gerade die, wo nicht erkannt werden, sind unter Umst\u00e4nden genau jene, welche im eigenen Land am verbreitetsten sind.<sup data-fn=\"e2899a3f-f8f6-4eb0-94fa-0c70db4ac4ff\" class=\"fn\"><a href=\"#e2899a3f-f8f6-4eb0-94fa-0c70db4ac4ff\" id=\"e2899a3f-f8f6-4eb0-94fa-0c70db4ac4ff-link\">8<\/a><\/sup> Selbst wenn man Labortests glauben mag, in denen die besten \u00fcber 99% Erkennungsrate lieferten, sagt das in der Praxis wenig. Schon einer reicht, um eure Daten zu verschl\u00fcsseln, zu klauen, in eurem Namen Straftaten zu begehen usw.<\/p>\n<p>Nun kann man argumentieren, dass selbst vom schlechtesten Antivirenprogramm ja mehr als nichts gefunden wird &#8211; also kann es im Zweifel nicht schaden? \u00dcbersehen wird hierbei, welche Macht und Komplexit\u00e4t solche Programme mitbringen. Sie enthalten Code f\u00fcr extrem viele Dateiformate, um pr\u00fcfen zu k\u00f6nnen, ob etwas sch\u00e4dliches drin ist. Das ist ein Risiko, weil viele Formate eben auch Sicherheitsl\u00fccken enthalten. Antivirenprogramme laufen mit hohen Rechten, um alles auf dem Computer anschauen zu d\u00fcrfen. Sie nisten sich tief ins System ein. Durch Sicherheitsl\u00fccken in Virenscannern erlangen Angreifer oft volle Rechte ohne Zutun des Nutzers.<sup data-fn=\"2d5afc67-06b7-479a-8bc7-92ee5b7e8ed1\" class=\"fn\"><a href=\"#2d5afc67-06b7-479a-8bc7-92ee5b7e8ed1\" id=\"2d5afc67-06b7-479a-8bc7-92ee5b7e8ed1-link\">9<\/a><\/sup><sup data-fn=\"62d62939-7fbb-4330-998f-7bd45f08d246\" class=\"fn\"><a href=\"#62d62939-7fbb-4330-998f-7bd45f08d246\" id=\"62d62939-7fbb-4330-998f-7bd45f08d246-link\">10<\/a><\/sup><sup data-fn=\"ea8e6519-f238-4c0d-b8b5-30d5d40635af\" class=\"fn\"><a href=\"#ea8e6519-f238-4c0d-b8b5-30d5d40635af\" id=\"ea8e6519-f238-4c0d-b8b5-30d5d40635af-link\">11<\/a><\/sup><sup data-fn=\"7eaa77c6-23f4-4401-8f1b-6f0d39cec286\" class=\"fn\"><a href=\"#7eaa77c6-23f4-4401-8f1b-6f0d39cec286\" id=\"7eaa77c6-23f4-4401-8f1b-6f0d39cec286-link\">12<\/a><\/sup><sup data-fn=\"e7f1f7d2-1f98-4b0c-86c9-0b2f85138907\" class=\"fn\"><a href=\"#e7f1f7d2-1f98-4b0c-86c9-0b2f85138907\" id=\"e7f1f7d2-1f98-4b0c-86c9-0b2f85138907-link\">13<\/a><\/sup><sup data-fn=\"3c55918a-7a0e-4381-8f92-fbb316e83e1a\" class=\"fn\"><a href=\"#3c55918a-7a0e-4381-8f92-fbb316e83e1a\" id=\"3c55918a-7a0e-4381-8f92-fbb316e83e1a-link\">14<\/a><\/sup><sup data-fn=\"60e0183f-30c9-4185-a0d9-7c54ace2d7d0\" class=\"fn\"><a href=\"#60e0183f-30c9-4185-a0d9-7c54ace2d7d0\" id=\"60e0183f-30c9-4185-a0d9-7c54ace2d7d0-link\">15<\/a><\/sup><sup data-fn=\"97d6097f-ee20-4445-9eb1-d8eade656013\" class=\"fn\"><a href=\"#97d6097f-ee20-4445-9eb1-d8eade656013\" id=\"97d6097f-ee20-4445-9eb1-d8eade656013-link\">16<\/a><\/sup><sup data-fn=\"3a378a09-a5d9-436c-a81b-2c4df2a02408\" class=\"fn\"><a href=\"#3a378a09-a5d9-436c-a81b-2c4df2a02408\" id=\"3a378a09-a5d9-436c-a81b-2c4df2a02408-link\">17<\/a><\/sup><sup data-fn=\"f48f8541-c0f0-42fa-ad41-6074076b6ff7\" class=\"fn\"><a href=\"#f48f8541-c0f0-42fa-ad41-6074076b6ff7\" id=\"f48f8541-c0f0-42fa-ad41-6074076b6ff7-link\">18<\/a><\/sup><sup data-fn=\"dc159afe-e93e-4780-a558-3b373c3dde8c\" class=\"fn\"><a href=\"#dc159afe-e93e-4780-a558-3b373c3dde8c\" id=\"dc159afe-e93e-4780-a558-3b373c3dde8c-link\">19<\/a><\/sup><sup data-fn=\"ff2e1923-44ab-450d-a7bc-0ece613c5936\" class=\"fn\"><a href=\"#ff2e1923-44ab-450d-a7bc-0ece613c5936\" id=\"ff2e1923-44ab-450d-a7bc-0ece613c5936-link\">20<\/a><\/sup><sup data-fn=\"00e336b7-8ee9-4ba9-8684-9b0d2909d057\" class=\"fn\"><a href=\"#00e336b7-8ee9-4ba9-8684-9b0d2909d057\" id=\"00e336b7-8ee9-4ba9-8684-9b0d2909d057-link\">21<\/a><\/sup><sup data-fn=\"5fb94153-124c-45b5-93d6-5ebe2206d058\" class=\"fn\"><a href=\"#5fb94153-124c-45b5-93d6-5ebe2206d058\" id=\"5fb94153-124c-45b5-93d6-5ebe2206d058-link\">22<\/a><\/sup><sup data-fn=\"45d1c1bd-d65a-4749-88c2-4e7b1053bd49\" class=\"fn\"><a href=\"#45d1c1bd-d65a-4749-88c2-4e7b1053bd49\" id=\"45d1c1bd-d65a-4749-88c2-4e7b1053bd49-link\">23<\/a><\/sup><sup data-fn=\"8b9ce41a-090a-43bf-9ca9-e913c7a40730\" class=\"fn\"><a href=\"#8b9ce41a-090a-43bf-9ca9-e913c7a40730\" id=\"8b9ce41a-090a-43bf-9ca9-e913c7a40730-link\">24<\/a><\/sup><sup data-fn=\"d81e0e5b-4c9e-4f80-93c8-27d829581097\" class=\"fn\"><a href=\"#d81e0e5b-4c9e-4f80-93c8-27d829581097\" id=\"d81e0e5b-4c9e-4f80-93c8-27d829581097-link\">25<\/a><\/sup><sup data-fn=\"5743467a-f5ce-47d6-8a4e-509ddb23b5c0\" class=\"fn\"><a href=\"#5743467a-f5ce-47d6-8a4e-509ddb23b5c0\" id=\"5743467a-f5ce-47d6-8a4e-509ddb23b5c0-link\">26<\/a><\/sup><sup data-fn=\"c02cf8d4-e73c-4458-8a46-703c856a85d0\" class=\"fn\"><a href=\"#c02cf8d4-e73c-4458-8a46-703c856a85d0\" id=\"c02cf8d4-e73c-4458-8a46-703c856a85d0-link\">27<\/a><\/sup><sup data-fn=\"7e44e7f6-9656-41df-93ef-b586827642aa\" class=\"fn\"><a href=\"#7e44e7f6-9656-41df-93ef-b586827642aa\" id=\"7e44e7f6-9656-41df-93ef-b586827642aa-link\">28<\/a><\/sup> Teilweise erm\u00f6glichen sie das Zerst\u00f6ren von Daten<sup data-fn=\"8ae26991-f9c9-4664-b299-907ec2374f31\" class=\"fn\"><a href=\"#8ae26991-f9c9-4664-b299-907ec2374f31\" id=\"8ae26991-f9c9-4664-b299-907ec2374f31-link\">29<\/a><\/sup><sup data-fn=\"a7dfb7c2-6c89-4fad-9450-94356245fb1e\" class=\"fn\"><a href=\"#a7dfb7c2-6c89-4fad-9450-94356245fb1e\" id=\"a7dfb7c2-6c89-4fad-9450-94356245fb1e-link\">30<\/a><\/sup> oder helfen Schadsoftware bei der Infektion.<sup data-fn=\"477ed5c4-2313-4ee0-96d0-8279e134d92d\" class=\"fn\"><a href=\"#477ed5c4-2313-4ee0-96d0-8279e134d92d\" id=\"477ed5c4-2313-4ee0-96d0-8279e134d92d-link\">31<\/a><\/sup><sup data-fn=\"079df874-2fde-4fae-bb5d-6c0e60a70c2c\" class=\"fn\"><a href=\"#079df874-2fde-4fae-bb5d-6c0e60a70c2c\" id=\"079df874-2fde-4fae-bb5d-6c0e60a70c2c-link\">32<\/a><\/sup> Es gibt F\u00e4lle, in denen der Besuch einer pr\u00e4parierten Seite ausreicht, um beliebigen Schadcode auf dem System des Opfers ausf\u00fchren zu k\u00f6nnen.<sup data-fn=\"3efa295c-bcf5-4b23-867f-6162241f1b5c\" class=\"fn\"><a href=\"#3efa295c-bcf5-4b23-867f-6162241f1b5c\" id=\"3efa295c-bcf5-4b23-867f-6162241f1b5c-link\">33<\/a><\/sup><sup data-fn=\"9d592178-a533-4a69-9db8-50bc755b1259\" class=\"fn\"><a href=\"#9d592178-a533-4a69-9db8-50bc755b1259\" id=\"9d592178-a533-4a69-9db8-50bc755b1259-link\">34<\/a><\/sup> Bei Microsoft wurde Beispielsweise die Liste von Ausnahmen nicht gesch\u00fctzt: Viren &amp; co. konnten sich somit einfach selbst als Ausnahme eintragen, um vom Virenscanner vollst\u00e4ndig ignoriert zu werden. Der Konzern hielt es nicht einmal f\u00fcr n\u00f6tig, die Nutzer dar\u00fcber zu informieren. <sup data-fn=\"893f50a6-8937-45f8-99b1-638f0c21c07a\" class=\"fn\"><a href=\"#893f50a6-8937-45f8-99b1-638f0c21c07a\" id=\"893f50a6-8937-45f8-99b1-638f0c21c07a-link\">35<\/a><\/sup> Dies ist besonders brisant, weil Microsoft ihren eigenen Antivirenscanner in Windows 10\/11 integriert und automatisch aktiviert haben. Auch in anderen F\u00e4llen gelang es Angreifern, durch Fehler in der Antivirensoftware diese abzuschalten, um ungest\u00f6rt Schadcode ausf\u00fchren zu k\u00f6nnen.<sup data-fn=\"999448f4-a94e-4b47-9a29-31814aa03017\" class=\"fn\"><a href=\"#999448f4-a94e-4b47-9a29-31814aa03017\" id=\"999448f4-a94e-4b47-9a29-31814aa03017-link\">36<\/a><\/sup><\/p>\n<h2 class=\"wp-block-heading\">Schwere M\u00e4ngel: Mehr Alltag als Ausnahme<\/h2>\n<p>Und Schwachstellen sind keine Seltenheit. Trend Micros brachte es in einem Update auf satte f\u00fcnf Sicherheitsm\u00e4ngel &#8211; bei zwei davon war bekannt, dass sie vor Verf\u00fcgbarkeit einer Korrektur bereits ausgenutzt wurden (0day Exploit).<sup data-fn=\"0ad7c081-3420-4f42-8a8a-a93cb84f334a\" class=\"fn\"><a href=\"#0ad7c081-3420-4f42-8a8a-a93cb84f334a\" id=\"0ad7c081-3420-4f42-8a8a-a93cb84f334a-link\">37<\/a><\/sup> Es passiert teilweise sogar, dass Hersteller mehrere Anl\u00e4ufe brauchen, um diese wirklich abzudichten. Bei Avast waren es vier Anl\u00e4ufe f\u00fcr insgesamt zehn kritische Sicherheitsm\u00e4ngel.<sup data-fn=\"45f4ee0a-b4a2-4794-80d8-d64a4264ae52\" class=\"fn\"><a href=\"#45f4ee0a-b4a2-4794-80d8-d64a4264ae52\" id=\"45f4ee0a-b4a2-4794-80d8-d64a4264ae52-link\">38<\/a><\/sup> Obwohl diese Software besonders sicherheitskritisch ist, machen solche F\u00e4lle deutlich, wie erschreckend niedrig die Sicherheitsvorkehrungen sowie Standards dort sein m\u00fcssen. Von keiner Reinigungsfachkraft, die zum Mindestlohn angestellt ist, w\u00fcrde man es sich bieten lassen, dass sie zehn schwere Fehler begeht und 4x nachbessern muss. Besonders zerst\u00f6rerisch war eine 2020 entdeckte Schwachstelle, die nicht mal nur auf ein bestimmtes Antivirus-Produkt beschr\u00e4nkt war: Sage und schreibe 28 Antivirenscanner besa\u00dfen Sicherheitsm\u00e4ngel, wodurch Angreifer beliebige Dateien l\u00f6schen konnten &#8211; inklusive Teile des Antivirenprogramms selbst.<sup data-fn=\"424a8332-76ec-41e5-b41d-973156abf06d\" class=\"fn\"><a href=\"#424a8332-76ec-41e5-b41d-973156abf06d\" id=\"424a8332-76ec-41e5-b41d-973156abf06d-link\">39<\/a><\/sup><\/p>\n<p>Dank der WikiLeaks-Enth\u00fcllungen wissen wir auch, was der Auslandsgeheimdienst der USA von Antivirensoftware h\u00e4lt. Sie haben sich verschiedene angeschaut, mit meist sehr ern\u00fcchternden Ergebnissen: Comodo sei eine Nervens\u00e4ge in damals \u00e4lteren Versionen, die neueren dagegen deutlich leichter zu knacken. Avira sei etwa typischerweise leicht um zugehen. F-Secure sehen sie als ein Produkt der unteren Kategorie, dass ihnen kaum Schwierigkeiten bereite. Bei AVG fanden sie einen Trick, der als &#8222;total s\u00fc\u00df&#8220; beschrieben wurde. Kaspersky lie\u00df sich ebenfalls durch eine Schwachstelle austricksen.<sup data-fn=\"4a02afbd-0b80-448c-a223-c3e6d29c3d42\" class=\"fn\"><a href=\"#4a02afbd-0b80-448c-a223-c3e6d29c3d42\" id=\"4a02afbd-0b80-448c-a223-c3e6d29c3d42-link\">40<\/a><\/sup><\/p>\n<h2 class=\"wp-block-heading\">Noch mehr Gefahren: Keine neue Erkenntnis<\/h2>\n<p>Dies sind nur ein paar der extremsten Beispiele aus der letzten Zeit. Da Antivirenprogramme auch gerne in den Datenverkehr eingreifen, um ihn zu \u00fcberwachen, sorgen sie auch an anderer Stelle f\u00fcr Gef\u00e4hrdung: Bei Kaspersky etwa erhielten unbefugte Dritte Zugriff auf den Surfverlauf.<sup data-fn=\"7de44da4-ce52-41cc-906a-914f72936b5d\" class=\"fn\"><a href=\"#7de44da4-ce52-41cc-906a-914f72936b5d\" id=\"7de44da4-ce52-41cc-906a-914f72936b5d-link\">41<\/a><\/sup> Avast Antivirus verkaufte die Daten seiner Nutzer sogar \u00fcber ein Tochterunternehmen.<sup data-fn=\"96e8529c-8fc0-4b7b-92fc-df5851e6ae9f\" class=\"fn\"><a href=\"#96e8529c-8fc0-4b7b-92fc-df5851e6ae9f\" id=\"96e8529c-8fc0-4b7b-92fc-df5851e6ae9f-link\">42<\/a><\/sup> Es gibt noch viele weitere F\u00e4lle, sowohl aktuellere als auch \u00e4ltere.<sup data-fn=\"8145b2c7-e0a3-4a5d-8ddd-730a3f29bf1f\" class=\"fn\"><a href=\"#8145b2c7-e0a3-4a5d-8ddd-730a3f29bf1f\" id=\"8145b2c7-e0a3-4a5d-8ddd-730a3f29bf1f-link\">43<\/a><\/sup> So entdeckten beispielsweise bereits 2007 Sicherheitsforscher die Antivirenscanner als Einfallstor und stellten seit l\u00e4ngerem eine schlechte Qualit\u00e4t bei deren Sicherheit fest.<sup data-fn=\"6078e8ac-6f47-450e-b868-796098c8e1b4\" class=\"fn\"><a href=\"#6078e8ac-6f47-450e-b868-796098c8e1b4\" id=\"6078e8ac-6f47-450e-b868-796098c8e1b4-link\">44<\/a><\/sup> 2009 ergab eine Umfrage unter Administratoren, dass 3\/4 dem Antivirenschutz nicht vertrauen. Er werde oft nur aus Gr\u00fcnden der Compliance eingesetzt.<sup data-fn=\"2f08c93e-ce21-471f-95ab-f87082eb89a9\" class=\"fn\"><a href=\"#2f08c93e-ce21-471f-95ab-f87082eb89a9\" id=\"2f08c93e-ce21-471f-95ab-f87082eb89a9-link\">45<\/a><\/sup> Daran \u00e4nderte sich auch Jahre sp\u00e4ter wenig.<sup data-fn=\"2698fc44-1542-4a6f-bb49-b46de26997d7\" class=\"fn\"><a href=\"#2698fc44-1542-4a6f-bb49-b46de26997d7\" id=\"2698fc44-1542-4a6f-bb49-b46de26997d7-link\">46<\/a><\/sup><\/p>\n<p>BitDefender illustrierte dies mit zlib: Die Bibliothek wurde dort eingebaut, um Archive entpacken und pr\u00fcfen zu k\u00f6nnen. Allerdings in einer schon damals uralten Version aus dem Jahre 1998. Sie enthielt eine schwere Sicherheitsl\u00fccke, die bereits seit 2005 bekannt war. BitDefender vers\u00e4umte es nicht nur viele Monate, diese Updates einzuspielen. Der Hersteller von Antivirenprogramme wurden von den Sicherheitsforschern mehrfach auf das Problem aufmerksam gemacht. Selbst danach haben sie die Sicherheitsm\u00e4ngel nicht behoben, sondern schlichtweg ignoriert. Als \u00fcber ein Jahr lang keine Reaktion erfolgte, ver\u00f6ffentlichten die Entdecker ihren Fund.<sup data-fn=\"6293927c-e7bd-464b-8751-14d0b7907318\" class=\"fn\"><a href=\"#6293927c-e7bd-464b-8751-14d0b7907318\" id=\"6293927c-e7bd-464b-8751-14d0b7907318-link\">47<\/a><\/sup><\/p>\n<p>Auch 2014 war das Urteil desastr\u00f6s: Bei einer Untersuchung von 17 Antivirenprogrammen wurden in 14 Sicherheitsm\u00e4ngel entdeckt. BitDefender hob sich zwar als besonders Fehlerhaft hervor. Doch die anderen Programme waren kaum besser und enthielten ebenfalls schwere Sicherheitsl\u00fccken, die Angreifern eine erfolgreiche Infektion mindestens erleichtert oder sogar \u00fcberhaupt erst m\u00f6glich macht. Der Sicherheitsspezialist Thierry Zolle zeigte sich schockiert: Er hatte 2007 und 2009 ebenfalls Antivirenscanner auf Schwachstellen untersucht. Teile der 2014 von Kollegen entdeckten Funde waren die gleiche Art von Fehlern, wie bei seiner damaligen Analyse.<sup data-fn=\"def90637-1c3a-4cdc-af3c-fee86848be12\" class=\"fn\"><a href=\"#def90637-1c3a-4cdc-af3c-fee86848be12\" id=\"def90637-1c3a-4cdc-af3c-fee86848be12-link\">48<\/a><\/sup> Es hat sich sieben Jahre sp\u00e4ter also nichts getan.<\/p>\n<p>Der Pentester J\u00e9r\u00f4me Nokin hielt 2013 einen Vortrag mit dem (\u00fcbersetzten) Titel &#8222;Verwandle dein verwaltetes Anti-Virus in mein Botnetz&#8220;. Darin untersuchte er McAffee und Symantec, die sich an Unternehmenskunden richten. Darin fand er verschiedene Schwachstellen, unter anderem SQL-Injection &amp; Directory Path Traversal sowie zwei Wege, um durch die Antivirensoftware Code ausf\u00fchren zu k\u00f6nnen &#8211; sp\u00e4testens hier also ein Totalschaden. Dabei zeigte er unter anderem auf, wie mehrere f\u00fcr sich genommen weniger kritische Schwachstellen in Kombination zu einer \u00dcbernahme der kompletten Systeme f\u00fchren. Die Qualit\u00e4t ist in jenen Produkten, die sich explizit an Unternehmen richten, somit ebenfalls nicht besser.<sup data-fn=\"62ce3f81-73c8-4e7a-a191-47ecba35e90d\" class=\"fn\"><a href=\"#62ce3f81-73c8-4e7a-a191-47ecba35e90d\" id=\"62ce3f81-73c8-4e7a-a191-47ecba35e90d-link\">49<\/a><\/sup><\/p>\n<p>Statt daran irgend etwas zu verbessern, wird der Kundenkreis erweitert: 2019 sorgte Samsung f\u00fcr Aufsehen mit der Empfehlung, man solle seinen smarten Fernseher alle paar Wochen mit einem Antivirenprogramm \u00fcberpr\u00fcfen lassen &#8211; das sei wichtig, damit er reibungslos funktioniert.<sup data-fn=\"1cbc31f6-9eae-4b34-807c-333737a81b46\" class=\"fn\"><a href=\"#1cbc31f6-9eae-4b34-807c-333737a81b46\" id=\"1cbc31f6-9eae-4b34-807c-333737a81b46-link\">50<\/a><\/sup><\/p>\n<h2 class=\"wp-block-heading\">Wir verlagern die Antivirenprogramme in die Cloud!<\/h2>\n<p>Der Hype, alles in <em>die Cloud<\/em> zu schieben, machte auch vor Antivirenscannern nicht halt. Ist dort nun alles besser? Hier muss man differenzieren zwischen klassischen Antivirenprogrammen, die nach wie auf dem Computer installiert werden und Dateien des Nutzers in deren Cloud laden. Dies ist eher eine Art Erg\u00e4nzung zu den klassischen Techniken: Die Software entscheidet, welche Dateien sie f\u00fcr verd\u00e4chtig h\u00e4lt. \u00dcber die Cloud hat der Antivirenhersteller Zugriff auf solche Daten und kann diese weiter analysieren. Dem Abfluss von sensiblen Daten ist damit allerdings ebenfalls T\u00fcr und Tor ge\u00f6ffnet: So landeten beispielsweise bereits 2014 geheime Daten des US-Geheimdienstes NSA bei Kaspersky, einem russischen Unternehmen.<sup data-fn=\"3dab4c80-4329-48a1-b9cb-5f52a8df9b72\" class=\"fn\"><a href=\"#3dab4c80-4329-48a1-b9cb-5f52a8df9b72\" id=\"3dab4c80-4329-48a1-b9cb-5f52a8df9b72-link\">51<\/a><\/sup><\/p>\n<p>Als politische Reaktion folgte damals ein Verbot von Kaspersky auf Systemen der Regierung. Das zugrunde liegende Problem wird damit jedoch nicht gel\u00f6st: Viele Antivirenprogramme entscheiden eigenm\u00e4chtig, welche Dateien des Nutzers sie als <em>verd\u00e4chtig<\/em> erachten und an die Server des Herstellers \u00fcbermitteln. Als Nutzer kann man nur darauf vertrauen, dass der Anbieter diese Daten nicht missbraucht oder weitergibt.<sup data-fn=\"50892b19-9be6-4fc1-ac23-15d3056a4285\" class=\"fn\"><a href=\"#50892b19-9be6-4fc1-ac23-15d3056a4285\" id=\"50892b19-9be6-4fc1-ac23-15d3056a4285-link\">52<\/a><\/sup> Schon durch Partnerschaften ist letzteres nicht der Fall. So hat Microsoft bereits seit 2016 eine Partnerschaft mit FireEye, die ebenfalls Zugriff auf Telemetriedaten enthalten. Datenlecks sind in der Branche ebenfalls kein Fremdwort.<sup data-fn=\"2237beeb-3bf3-4748-bb24-7e35c65174e3\" class=\"fn\"><a href=\"#2237beeb-3bf3-4748-bb24-7e35c65174e3\" id=\"2237beeb-3bf3-4748-bb24-7e35c65174e3-link\">53<\/a><\/sup> Auch muss man auf den Schutz dieser fremden Server hoffen, damit unbefugte dort keine Dateien stehlen k\u00f6nnen.<sup data-fn=\"f06570cf-0b4f-4601-85fc-affc221b6554\" class=\"fn\"><a href=\"#f06570cf-0b4f-4601-85fc-affc221b6554\" id=\"f06570cf-0b4f-4601-85fc-affc221b6554-link\">54<\/a><\/sup><\/p>\n<p>Avast hat ihre <em>Qualifikation<\/em> daf\u00fcr besonders deutlich unter Beweis gestellt: Ihr Netzwerk wurden gehackt und haben den Angriff \u00fcber Monate hinweg lang nicht bemerkt.<sup data-fn=\"521e29ac-cc94-402d-ab5a-734e331f07c9\" class=\"fn\"><a href=\"#521e29ac-cc94-402d-ab5a-734e331f07c9\" id=\"521e29ac-cc94-402d-ab5a-734e331f07c9-link\">55<\/a><\/sup> Wie glaubw\u00fcrdig macht sich damit ein Unternehmen, das behauptet, Sicherheitsprobleme in Echtzeit zu erkennen und zu beheben?<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/09\/grafik-1.png\"><img loading=\"lazy\" decoding=\"async\" width=\"890\" height=\"282\" src=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/09\/grafik-1.png\" alt=\"\" class=\"wp-image-11014\" srcset=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/09\/grafik-1.png 890w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/09\/grafik-1-300x95.png 300w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/09\/grafik-1-768x243.png 768w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/09\/grafik-1-730x231.png 730w\" sizes=\"auto, (max-width: 890px) 100vw, 890px\" \/><\/a><\/figure>\n<\/div>\n<p>Auch bei anderen Antivirenprogrammen ist die Cloud-Anbindung ein Problem. Da die dortigen Sandboxen oft Netzwerkzugriffe erlauben, k\u00f6nnen sie sogar hervorragend daf\u00fcr missbraucht werden, um Daten vom PC des Opfers zu klauen: Die Schadsoftware erzeugt eine Datei mit den Daten, welche man herausschmuggeln will. Das Antivirenprogramm l\u00e4dt sie unauff\u00e4llig in die Hersteller-Cloud. Durch das dortige Ausf\u00fchren kann sie wiederum ihre erbeuteten Daten an einen Server des Angreifers \u00fcbertragen.<sup data-fn=\"deeff871-1aa3-4448-bcd5-22022e82a9cb\" class=\"fn\"><a href=\"#deeff871-1aa3-4448-bcd5-22022e82a9cb\" id=\"deeff871-1aa3-4448-bcd5-22022e82a9cb-link\">56<\/a><\/sup><\/p>\n<p>Dienste wie Virustotal verlagern den kompletten Pr\u00fcfprozess auf die Server des Anbieters. Sie sind dazu gedacht, um einzelne Dateien pr\u00fcfen zu lassen. Das Konzept klingt erst einmal sinnvoll: Die hochgeladenen Dateien werden von dutzenden (derzeit 70) Antivirenprogrammen gepr\u00fcft. Man erh\u00e4lt einen Bericht, welcher Virenscanner etwas gefunden hat. Das bringt seine eigenen Herausforderungen mit sich: Manche erkennen eine Datei als Schadsoftware, andere nicht. Aufgrund der o.g. Probleme gibt es nicht selten immer irgend einen Scanner, der glaubt, etwas gefunden zu haben. Selbst bei nachweislich harmlosen Programmen wie dem ~9 Monate alten ShareX f\u00fcr Bildschirmfotos. Ab wann ist eine Datei aber wirklich gef\u00e4hrlich? Wie viele von 70 Scannern m\u00fcssen anschlagen? 5? 10? Die H\u00e4lfte? Alle? Diese schwierige Interpretation bleibt dem Nutzer \u00fcberlassen.<sup data-fn=\"369621b9-6f71-4c23-b408-3ab714b920be\" class=\"fn\"><a href=\"#369621b9-6f71-4c23-b408-3ab714b920be\" id=\"369621b9-6f71-4c23-b408-3ab714b920be-link\">57<\/a><\/sup><\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><a href=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/09\/grafik.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"345\" src=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/09\/grafik-1024x345.png\" alt=\"\" class=\"wp-image-11008\" srcset=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/09\/grafik-1024x345.png 1024w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/09\/grafik-300x101.png 300w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/09\/grafik-768x259.png 768w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/09\/grafik-730x246.png 730w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/09\/grafik.png 1292w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/div>\n<p>Wie bei allen Diensten, die von Fremden betrieben werden, ist auch dieser nicht ohne Risiken: 2022 konnte jeder bei Virustotal einbrechen, eigenen Code ausf\u00fchren und hatte damit Vollzugriff auf die Systeme zur Analyse der hochgeladenen Dateien.<sup data-fn=\"82d6924a-0108-40af-85e3-024f58cae281\" class=\"fn\"><a href=\"#82d6924a-0108-40af-85e3-024f58cae281\" id=\"82d6924a-0108-40af-85e3-024f58cae281-link\">58<\/a><\/sup> Selbst ein Konto kann jedoch f\u00fcr einige schon problematisch sein: Erst 2023 kam es zu einem Datenleck in der Nutzerdatenbank. Dadurch wurden Namen und E-Mail Adressen von rund 5.600 Kunden \u00f6ffentlich bekannt. Darunter sind zahlreiche, die solche Informationen lieber nicht \u00f6ffentlich sehen wollen &#8211; beispielsweise Nachrichten- und Geheimdienste von Deutschland sowie den USA.<sup data-fn=\"d53bc932-9cdf-4776-9cbf-6c93302977bf\" class=\"fn\"><a href=\"#d53bc932-9cdf-4776-9cbf-6c93302977bf\" id=\"d53bc932-9cdf-4776-9cbf-6c93302977bf-link\">59<\/a><\/sup><\/p>\n<p>Bei anderen Diensten waren die hochgeladenen Inhalte sogar f\u00fcr jeden einsehbar. Dadurch wurden sensible, personenbezogene Unterlagen wie Bewerbungen, Arbeitsvertr\u00e4ge und sogar Unfallgutachten sowie Arztberichte \u00f6ffentlich. Vertrauliche Inhalte auf solchen Seiten hochzuladen, wie etwa eingehende E-Mail Anh\u00e4nge, ist also keine gute Idee.<sup data-fn=\"57cedaf6-abf0-4646-9abe-d207de234201\" class=\"fn\"><a href=\"#57cedaf6-abf0-4646-9abe-d207de234201\" id=\"57cedaf6-abf0-4646-9abe-d207de234201-link\">60<\/a><\/sup><\/p>\n<p>Im Zuge des aktuellen KI-Hypes auch interessant: Bei den Cloudscans wird seit einigen Jahren zunehmend auf maschinelles Lernen zur\u00fcckgegriffen. Das Update-Programm des Dolphin-Emulators f\u00fcr GameCube\/Wii-Konsolen erkennt Microsofts Antivirenscanner als Malware, weil er automatisch Programme aktualisiert, was ja sein legitimer Zweck ist. Es war aber unklar, wie das neurale Netz zu diesem Fehler kommt. Sie wissen daher nicht, wie sie das korrigieren sollen und pflegen daher stattdessen das Dolphin Update-Programm als manuelle Ausnahme nach. Dies gilt aber nur f\u00fcr die aktuelle Version. Sobald sie was am Updater ver\u00e4ndern, wird der Windows Defender es wieder f\u00e4lschlicherweise als Schadsoftware erkennen&#8230;<sup data-fn=\"625a976f-6f0c-49f4-84bb-b3b86f694743\" class=\"fn\"><a href=\"#625a976f-6f0c-49f4-84bb-b3b86f694743\" id=\"625a976f-6f0c-49f4-84bb-b3b86f694743-link\">61<\/a><\/sup><\/p>\n<h2 class=\"wp-block-heading\">Legitime Werkzeuge m\u00fcssen Methoden von Schadsoftware nutzen<\/h2>\n<p>Weil falsche Alarme keine Seltenheit sind, ist es interessant zu sehen, wie betroffene Entwickler damit umgehen. Ein prominentes Beispiel ist die IT-Zeitschrift c&#8217;t: \u00dcber Nacht hielten zahlreiche Antivirenscanner eine von Ihnen f\u00fcr die Leser entwickelte Software pl\u00f6tzlich f\u00fcr sch\u00e4dlich. Sogar die Browser selbst verweigerten schon das Herunterladen. Hier machte sich die Heuristik bemerkbar, die bestimmte Verhaltensweisen pauschal als Trojaner zu werten scheint &#8211; unabh\u00e4ngig vom Kontext, da sie in diesem Falle legitim waren. Teilweise ersparen sich die Hersteller sogar eine eigene Analyse und kopieren die Ergebnisse der Konkurrenz, wenn diese eine Datei als schadhaft erkannt hat.<\/p>\n<p>Einen zentralen Weg zur Meldung eines falschen Fundes gibt es nicht: Man muss also jeden Anbieter, der angeblich etwas gefunden hat, \u00fcber unterschiedliche Kommunikationskan\u00e4le h\u00e4ndisch kontaktieren &#8211; sofern er dies denn erlaubt. Manche bieten \u00fcberhaupt keinen Weg, um Fehlalarme zu melden oder dieser kam nicht an. Und auch wer Meldungen annimmt, reagiert nicht immer. Teilweise wurden sie wegen eines nicht n\u00e4her beschriebenen Sicherheitsproblems schlichtweg abgelehnt, oder es erfolgte keine Reaktion. Kurzum: Viel Arbeit und wenig Aussicht darauf, den Fehlalarm \u00fcberall abstellen zu k\u00f6nnen &#8211; obwohl es sich bei der Software von c&#8217;t um quelloffene Software handelte, die man \u00fcberpr\u00fcfen konnte. Zumal sich die Ergebnisse mit der Zeit unterscheiden und ggf. weitere Meldungen notwendig werden.<\/p>\n<p>Schlussendlich sah Heise jedoch keinen anderen Weg, als die Antivirenscanner mit einem Trick zu \u00fcberlisten: Statt die Bin\u00e4rdatei (Windows Exe) direkt anzubieten, wurde sie in ein ZIP-Archiv verpackt und dieses wiederum mit einem simplen Passwort gesch\u00fctzt. Dies k\u00f6nnen sie nicht auspacken und somit erfolgt keine Analyse &#8211; man umgeht die Programme schlichtweg. Hier sind nat\u00fcrlich auf Wegen, welche auch von Kriminellen gegangen werden. Schlie\u00dflich m\u00f6chten sie auch ihre Schadsoftware vor Antivirenprogrammen verstecken.<sup data-fn=\"0f34fba8-81f7-4793-9721-54ee547b3d23\" class=\"fn\"><a href=\"#0f34fba8-81f7-4793-9721-54ee547b3d23\" id=\"0f34fba8-81f7-4793-9721-54ee547b3d23-link\">62<\/a><\/sup> Interessant ist so etwas insbesondere f\u00fcr Schwachstellen in Antivirensoftware, die z.B. das Manipulieren der Ausnahmeliste erm\u00f6glicht: Ein Schadprogramm kann sich selbst als erlaubte Ausnahme festlegen und erst dann die sch\u00e4dlichen Bestandteile auspacken, die zum Schutz vor Entdeckung mit einem Passwort gesch\u00fctzt wurden. Oder noch besser: Gleich den Virenscanner selbst verwenden, wie es bei Rising passierte.<sup data-fn=\"cc0b6bea-62e3-45b1-b7c2-f5f0a4fd4a7d\" class=\"fn\"><a href=\"#cc0b6bea-62e3-45b1-b7c2-f5f0a4fd4a7d\" id=\"cc0b6bea-62e3-45b1-b7c2-f5f0a4fd4a7d-link\">63<\/a><\/sup><\/p>\n<p>Wer Googles Programmiersprache Go nutzt, muss damit rechnen, dass selbst ein nahezu leeres &#8222;Hello World&#8220; Programm von Antivirenprogrammen als Schadsoftware erkannt und blockiert wird. Hier zeigt sich: Es wird offensichtlich keine inhaltliche Analyse gemacht. Eine <em>ungew\u00f6hnliche<\/em> Bin\u00e4rdatei, die weniger Verbreitet ist als die anderer Compiler, reicht bereits aus<sup data-fn=\"ee14706f-7265-478d-bacb-14c456821b76\" class=\"fn\"><a href=\"#ee14706f-7265-478d-bacb-14c456821b76\" id=\"ee14706f-7265-478d-bacb-14c456821b76-link\">64<\/a><\/sup><sup data-fn=\"b6532c50-e22a-4fe6-b642-bc72b1b160db\" class=\"fn\"><a href=\"#b6532c50-e22a-4fe6-b642-bc72b1b160db\" id=\"b6532c50-e22a-4fe6-b642-bc72b1b160db-link\">65<\/a><\/sup> &#8211; nach dem Motto: Der Schwarze unter lauten Wei\u00dfen wird schon was verbrochen haben, sonst w\u00e4re er ja nicht schwarz&#8230;<\/p>\n<h2 class=\"wp-block-heading\">Konflikte<\/h2>\n<p>Lokal installierte Antivirenprogramme greifen tief in das Betriebssystem ein, um an vielen Stellen \u00fcberwachen zu k\u00f6nnen. Das bleibt nicht ohne Folgen: In weniger schlimmen F\u00e4llen verursacht das <em>nur<\/em> Leistungsprobleme beim Arbeiten.<sup data-fn=\"18e1a124-e5e6-4ee6-a70a-55f7fb40eb69\" class=\"fn\"><a href=\"#18e1a124-e5e6-4ee6-a70a-55f7fb40eb69\" id=\"18e1a124-e5e6-4ee6-a70a-55f7fb40eb69-link\">66<\/a><\/sup><sup data-fn=\"77a86dfe-2b3c-4133-bf34-5f986db6b743\" class=\"fn\"><a href=\"#77a86dfe-2b3c-4133-bf34-5f986db6b743\" id=\"77a86dfe-2b3c-4133-bf34-5f986db6b743-link\">67<\/a><\/sup> Es kann auch zu Konflikten mit anderen Programmen kommen, wie j\u00fcngst der unter Windows verbreitete Acrobat Reader zeigte: Adobe blockiert die Injektionen, mit der Antivirenscanner versuchen, andere Software zu \u00fcberwachen. Somit k\u00f6nnen diese keine PDF-Dateien analysieren, die mit dem Acrobat Reader ge\u00f6ffnet wurden &#8211; doppelt gef\u00e4hrlich f\u00fcr Nutzer, die sich arglos auf den Schutz ihrer Antivirensoftware verlassen.<sup data-fn=\"ecb5a67c-8217-424c-8571-bf31afb1bba5\" class=\"fn\"><a href=\"#ecb5a67c-8217-424c-8571-bf31afb1bba5\" id=\"ecb5a67c-8217-424c-8571-bf31afb1bba5-link\">68<\/a><\/sup><\/p>\n<p>Symantecs Antivirus fiel schon mehrfach damit auf, verschiedene andere Programme zu besch\u00e4digen: 2019 war sogar die Update-Funktion des Betriebssystems betroffen. Unter MacOS startete im gleichen Jahr der Webbrowser Google Chrome nicht mehr und nach der Installation von Windows Updates klagten Nutzer \u00fcber Bluescreens. Gegen Ende 2019 brachte Symantecs Schutzl\u00f6sung die Browsertabs von Google Chrome auch unter Windows zum Absturz. Damit betroffene wieder im Web surfen konnten, half nur die Deaktivierung der Sandbox. Ironischerweise handelt es sich dabei um eine Sicherheitsfunktion von Google, die Seiteninhalte isolieren soll.<sup data-fn=\"8878d3df-cc41-4def-aa54-41c4d440d3a7\" class=\"fn\"><a href=\"#8878d3df-cc41-4def-aa54-41c4d440d3a7\" id=\"8878d3df-cc41-4def-aa54-41c4d440d3a7-link\">69<\/a><\/sup> Durch das Sperren von Dateien konnte Chrome eine Zeit lang keine Lesezeichen speichern. Workaround: Mehrfaches Aufrufen der Funktion.<sup data-fn=\"3a7cba16-e1c6-482b-b440-b8bb77bf324b\" class=\"fn\"><a href=\"#3a7cba16-e1c6-482b-b440-b8bb77bf324b\" id=\"3a7cba16-e1c6-482b-b440-b8bb77bf324b-link\">70<\/a><\/sup> AVG hat es ebenfalls bereits geschafft, die vom Nutzer im Browser gespeicherten Passw\u00f6rter zu besch\u00e4digen.<sup data-fn=\"e1f79736-fceb-4945-9d97-5386e9aed6d6\" class=\"fn\"><a href=\"#e1f79736-fceb-4945-9d97-5386e9aed6d6\" id=\"e1f79736-fceb-4945-9d97-5386e9aed6d6-link\">71<\/a><\/sup><\/p>\n<p>Es ist grunds\u00e4tzlich Problematisch, wenn Antivirenprogramme wild Dateien sperren, womit andere Software nicht gerechnet. Damit habe ich selbst schon schlechte Erfahrungen gemacht, vor allem auf Servern. Auch auf dem Desktop gibt es zahlreiche Beispiele von fehlerhaften Antivirenprogrammen, die zu verschiedenen Problemen gef\u00fchrt haben. Auff\u00e4llig oft erkennen sie Teile von Windows selbst als angebliche Sch\u00e4dlinge, wodurch ggf. die Windows-Installation zerst\u00f6rt wird.<sup data-fn=\"d88cf076-4057-4fb6-a829-c147a2f98d37\" class=\"fn\"><a href=\"#d88cf076-4057-4fb6-a829-c147a2f98d37\" id=\"d88cf076-4057-4fb6-a829-c147a2f98d37-link\">72<\/a><\/sup><sup data-fn=\"112b4e75-5ae4-4b22-a2b7-6ada3d4b4db5\" class=\"fn\"><a href=\"#112b4e75-5ae4-4b22-a2b7-6ada3d4b4db5\" id=\"112b4e75-5ae4-4b22-a2b7-6ada3d4b4db5-link\">73<\/a><\/sup><sup data-fn=\"9f610488-9855-4744-93eb-82306dbe4195\" class=\"fn\"><a href=\"#9f610488-9855-4744-93eb-82306dbe4195\" id=\"9f610488-9855-4744-93eb-82306dbe4195-link\">74<\/a><\/sup><sup data-fn=\"31625ff6-79fa-42af-bc74-f200578b9131\" class=\"fn\"><a href=\"#31625ff6-79fa-42af-bc74-f200578b9131\" id=\"31625ff6-79fa-42af-bc74-f200578b9131-link\">75<\/a><\/sup><sup data-fn=\"2b693945-6d93-49fc-9df9-18cc625dc147\" class=\"fn\"><a href=\"#2b693945-6d93-49fc-9df9-18cc625dc147\" id=\"2b693945-6d93-49fc-9df9-18cc625dc147-link\">76<\/a><\/sup><sup data-fn=\"289a22ba-880a-4c6a-9234-4f1fb042aca0\" class=\"fn\"><a href=\"#289a22ba-880a-4c6a-9234-4f1fb042aca0\" id=\"289a22ba-880a-4c6a-9234-4f1fb042aca0-link\">77<\/a><\/sup> Ebenfalls nicht zu verachten ist das Blockieren von Windows Updates selbst. In zahlreichen F\u00e4llen konnten offizielle Microsoft Aktualisierungen nicht installiert werden. Immer wieder betrifft dies Sicherheitsupdates, etwa bei Meldown-Spectre. In diesem Falle sind die Computer ohne Antivirenscanner gegen die Schwachstellen gesch\u00fctzt, jene mit jedoch weiterhin angreifbar.<sup data-fn=\"84ab76ab-843a-4832-9eae-103584586b65\" class=\"fn\"><a href=\"#84ab76ab-843a-4832-9eae-103584586b65\" id=\"84ab76ab-843a-4832-9eae-103584586b65-link\">78<\/a><\/sup><sup data-fn=\"603e8b70-77cd-42d7-b502-797bcf3c10e0\" class=\"fn\"><a href=\"#603e8b70-77cd-42d7-b502-797bcf3c10e0\" id=\"603e8b70-77cd-42d7-b502-797bcf3c10e0-link\">79<\/a><\/sup><sup data-fn=\"70a9dc4a-935a-40a8-b9e2-3418e7971f76\" class=\"fn\"><a href=\"#70a9dc4a-935a-40a8-b9e2-3418e7971f76\" id=\"70a9dc4a-935a-40a8-b9e2-3418e7971f76-link\">80<\/a><\/sup><\/p>\n<p>Ein \u00e4hnlicher Konflikt ergibt sich bei Verschl\u00fcsselung: Verschiedene <em>Schutzprogramme<\/em>, darunter u.a. Antivirenscanner, versuchen seit Jahren, gesch\u00fctzte Verbindungen wie z.B. HTTPS aufzubrechen. Sonst k\u00f6nnen sie nicht hinein schauen. Dadurch k\u00f6nnen sie aber nicht nur \u00fcberwachen und somit potenziell Daten abflie\u00dfen lassen.<sup data-fn=\"17b603f5-3196-4fc3-8965-5354eff68b81\" class=\"fn\"><a href=\"#17b603f5-3196-4fc3-8965-5354eff68b81\" id=\"17b603f5-3196-4fc3-8965-5354eff68b81-link\">81<\/a><\/sup> Viel schlimmer: Sie schaffen Sicherheitsrisiken. 13 von 29 untersuchten Antivirenprogrammen klinkten sich in TSL-Verbindungen ein. Bei fast allen verschlechterte sich dadurch die Sicherheit, weil TLS beim Handshake aushandelt, welche Verfahren verwendet. Ein Antivirenscanner kann dies manipulieren und die Sicherheit durch alte, schwache Verfahren schw\u00e4chen. Beispielsweise das schon damals als unsicher geltende RC4. Aus Sicht der Forscher handeln die Hersteller dabei fahrl\u00e4ssig und fordern dazu auf, HTTPS-Verbindungen nicht mehr aufzubrechen.<sup data-fn=\"001a6057-4578-47bb-8344-e8371c3edbac\" class=\"fn\"><a href=\"#001a6057-4578-47bb-8344-e8371c3edbac\" id=\"001a6057-4578-47bb-8344-e8371c3edbac-link\">82<\/a><\/sup><\/p>\n<p>Ein damaliger Firefox-Entwickler beschwert sich, wie Antivirenhersteller st\u00e4ndig die gleichen Sicherheitsprobleme verursachen und dabei wirklich effektiven Schutzma\u00dfnahmen im Wege stehen. Letztendlich muss Mozilla daf\u00fcr viel Arbeitszeit aufwenden, obwohl diese Fehler nicht von ihnen, sondern durch Antivirensoftware entstanden. Daher riet er schon 2017 zur Deinstallation von AV-Software auf.<sup data-fn=\"99cb6216-c46c-4436-bd37-5faac885dca5\" class=\"fn\"><a href=\"#99cb6216-c46c-4436-bd37-5faac885dca5\" id=\"99cb6216-c46c-4436-bd37-5faac885dca5-link\">83<\/a><\/sup><\/p>\n<p>Die Muster, welche Antivirenscanner zur Erkennung von Schadhaften Inhalten verwenden, k\u00f6nnen ebenfalls fehlerhaft sein. Das mussten 2021 Unternehmenskunden von Sophos XG schmerzlich erfahren: Mittags holte sich der AV neue Muster vom Hersteller, daraufhin funktionierte der Mailversand nicht mehr. Neustarts \u00e4nderten daran nichts. Erst in der darauffolgenden Nacht l\u00f6ste sich das Problem von alleine &#8211; mutma\u00dflich durch ein weiteres Update der Erkennungsmuster. Auch das ist nur ein Auszug, der zeigt: Konflikte schr\u00e4nken sowohl die Schutzwirkung weiter ein und verursachen zudem Probleme bei der normalen Nutzung des Systems.<\/p>\n<h2 class=\"wp-block-heading\">Die Folgen: Totalschaden trotz &#8211; oder gerade wegen &#8211; Antivirenprogrammen<\/h2>\n<p>Es ist daher kein Wunder, dass Systeme nicht nur trotz Antivirensoftware erfolgreich angegriffen werden &#8211; sondern \u00fcberhaupt erst dadurch: Das bekannteste Opfer d\u00fcrfte im Jahre 2020 der Konzern Mitsubishi sein. Sie setzten Antivirensoftware ein, die \u00fcber einen 0day Exploit angreifbar war &#8211; somit existierte kein Update, um diesen Mangel zu beseitigen. Die Angreifer erbeuteten pers\u00f6nliche Daten von tausenden Mitarbeitern sowie Gesch\u00e4ftsgeheimnisse.<sup data-fn=\"9b38da34-3208-41bf-89ab-b63f98dd47d7\" class=\"fn\"><a href=\"#9b38da34-3208-41bf-89ab-b63f98dd47d7\" id=\"9b38da34-3208-41bf-89ab-b63f98dd47d7-link\">84<\/a><\/sup><\/p>\n<p>Ein gro\u00dfer d\u00e4nischer Cloudanbieter verlor j\u00fcngst s\u00e4mtliche Kundendaten, da er sich mit Ransomware infizieren lie\u00df. Auch hier war ausdr\u00fccklich Antivirensoftware vorhanden, konnte dem Totalschaden jedoch offensichtlich nichts entgegensetzen.<sup data-fn=\"859a9db6-ebff-43c9-9b89-d2efafd059e9\" class=\"fn\"><a href=\"#859a9db6-ebff-43c9-9b89-d2efafd059e9\" id=\"859a9db6-ebff-43c9-9b89-d2efafd059e9-link\">85<\/a><\/sup> \u00c4hnlich sah es beim Kammergericht Berlin aus: <em>McAfee Endpoint Protection<\/em> konnte der Emotet Ransomware nichts anhaben.<sup data-fn=\"d50b67a2-46be-4b59-a020-f0f0cc6e62e0\" class=\"fn\"><a href=\"#d50b67a2-46be-4b59-a020-f0f0cc6e62e0\" id=\"d50b67a2-46be-4b59-a020-f0f0cc6e62e0-link\">86<\/a><\/sup> An der Hochschule Freiburg erkannte der Virenhersteller Emotet ebenfalls erst nach der Infektion. Hier wurde Schlimmeres nur durch Menschen verhindert, weil sich das angeblich per Mail angeh\u00e4ngte Dokument (die Schadsoftware) nicht \u00f6ffnete und man den PC darauf hin sehr schnell vom Netz genommen hatte.<sup data-fn=\"0a6ca753-83c1-4407-9505-f32cc053fffe\" class=\"fn\"><a href=\"#0a6ca753-83c1-4407-9505-f32cc053fffe\" id=\"0a6ca753-83c1-4407-9505-f32cc053fffe-link\">87<\/a><\/sup><\/p>\n<p>In kritischen Bereichen wird die Verwendung solcher vermeintlicher Schutzsoftware ohnehin noch gef\u00e4hrlicher. Der Gesundheitssektor ist ebenfalls betroffen: Beim Roten Kreuz Rheinland-Pfalz \u00fcbernahm Ransomware die gesamte IT, sodass diese heruntergefahren wurde &#8211; auch hier &#8222;trotz Firewall und aktualisierter Antivirensoftware&#8220;, die neuesten Antivirenpattern haben also ebenfalls nichts gebracht.<sup data-fn=\"3b976fba-cc40-4d4f-ba8c-4bec6d619209\" class=\"fn\"><a href=\"#3b976fba-cc40-4d4f-ba8c-4bec6d619209\" id=\"3b976fba-cc40-4d4f-ba8c-4bec6d619209-link\">88<\/a><\/sup><\/p>\n<p>Sogar Geldautomaten laufen mit Antivirensoftware. Bei einer Pr\u00fcfung fiel auf, dass der Virenscanner voller Sicherheitsl\u00fccken war und somit umgangen werden konnte. Der Angriff war Trivial: Man h\u00e4ngt gro\u00dfe Mengen Datenm\u00fcll an eine Schadsoftware an. Der Antivirenscanner berechnet eine Pr\u00fcfsumme, um abzugleichen, ob die Datei als sch\u00e4dlich bekannt ist. Es ist jedoch ein Timeout eingebaut. Ben\u00f6tigt die Berechnung l\u00e4nger als die maximal festgelegte Zeit, wird die Schadsoftware ohne Pr\u00fcfung einfach gestartet. Alternativ kann man die Pr\u00fcffunktion auch mit einer speziellen Anfrage an den Treiber abschalten.<sup data-fn=\"d29644a1-5229-40f0-8fab-986d58dc79d4\" class=\"fn\"><a href=\"#d29644a1-5229-40f0-8fab-986d58dc79d4\" id=\"d29644a1-5229-40f0-8fab-986d58dc79d4-link\">89<\/a><\/sup><\/p>\n<p>Beim Gewerbeverband St. Gallen wurde nicht nur alles lahm gelegt, sondern zudem Daten gestohlen. Absurde Sofortma\u00dfnahme: Die Sicherheitsstufe im Antivirenprogramm erh\u00f6hen. Es war also bereits vorher eines da, das nichts geholfen hat. Mit h\u00f6herer &#8222;Sicherheitsstufe&#8220; (was auch immer das hei\u00dfen mag) soll das nun pl\u00f6tzlich besser werden?<sup data-fn=\"60bb3d8c-cb65-4cbe-8e36-dba6cc6bdb53\" class=\"fn\"><a href=\"#60bb3d8c-cb65-4cbe-8e36-dba6cc6bdb53\" id=\"60bb3d8c-cb65-4cbe-8e36-dba6cc6bdb53-link\">90<\/a><\/sup><\/p>\n<p>Die Uni Gie\u00dfen war Ende 2020 ebenfalls komplett offline. Auf der Info-Seite erkl\u00e4rte man, dass alle Windows-Laptops mit zwei Virenscannern gepr\u00fcft werden m\u00fcssen: Einmal mit der Aktuellen Virenschutzl\u00f6sung, das Zweite mit einem &#8222;spezialisierten Scan&#8220; f\u00fcr den neuen Virentyp, mit dem man erfolgreich angegriffen worden sei. Hierf\u00fcr habe man einen eigenen Virenscanner entwickelt, beide werden auf tausenden USB-Sticks verteilt. Das spricht schon B\u00e4nde.<sup data-fn=\"dc9ffc71-a80c-4253-803b-1adc31ae3913\" class=\"fn\"><a href=\"#dc9ffc71-a80c-4253-803b-1adc31ae3913\" id=\"dc9ffc71-a80c-4253-803b-1adc31ae3913-link\">91<\/a><\/sup><\/p>\n<p>Man k\u00f6nnte die Liste solcher Beispiele noch erweitern. Selbst der ehemalige Leiter der Sicherheitsabteilung bei Microsoft erkl\u00e4rte 2018 die tiefen Eingriffe in den Kernel durch Antivirensoftware als Sicherheitsrisiko. Jahrelang habe er vergeblich versucht, ihnen zu erkl\u00e4ren, dass ihre Hacks problematisch und \u00e4hnlich zu denen von Schadsoftware sind. Zu der Zeit waren \u00fcbrigens 70% der Bluescreens von schlampigen Treibern verursacht, die nicht unterst\u00fctzte Schnittstellen nutzen &#8211; allen voran die Hersteller von Antivirenprogrammen.<sup data-fn=\"36ee7872-727c-476f-b2e0-d3a99129fe16\" class=\"fn\"><a href=\"#36ee7872-727c-476f-b2e0-d3a99129fe16\" id=\"36ee7872-727c-476f-b2e0-d3a99129fe16-link\">92<\/a><\/sup><\/p>\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>At one point, something like 70% of all Windows system crashes (\u201cblue screens\u201d) were caused by these third party drivers and their unwillingness to use supported APIs to implement their functionality. Antivirus vendors were notorious for using this approach.<\/p>\n<p><cite>Ben Fathi<\/cite><\/p><\/blockquote>\n<h2 class=\"wp-block-heading\">Die Dunkelziffer ist viel h\u00f6her<\/h2>\n<p>In vielen F\u00e4llen erfahren wir die Ursache nicht: Unternehmen sind oft so schweigsam wie m\u00f6glich \u00fcber jegliche Sicherheitsvorf\u00e4lle und ver\u00f6ffentlichen wenig bis keine Details. Auch Mutsubishi hat sich erst einige Monate sp\u00e4ter dazu entschlossen. Bei Privatpersonen werden schlichtweg kaum Analysen durchgef\u00fchrt: Das Opfer ist froh, wenn die Schadsoftware weg ist und m\u00f6chte in aller Regel nicht viel Geld ausgeben, um den Grund zu erfahren. Das BSI Digitalbarometer 2022 spricht jedoch daf\u00fcr, dass Antivirensoftware auch hier zumindest wenig hilft: 39% waren in den vergangenen 12 Monaten von Internetverbrechen betroffen. 79% davon erlitten einen Schaden. Und das, obwohl mehr als die H\u00e4lfte angab, ein &#8222;Aktuelles Antivirenprogramm&#8220; als Schutz zu verwenden.<sup data-fn=\"19bd6262-9f4b-4a19-806c-728e4d90f9ec\" class=\"fn\"><a href=\"#19bd6262-9f4b-4a19-806c-728e4d90f9ec\" id=\"19bd6262-9f4b-4a19-806c-728e4d90f9ec-link\">93<\/a><\/sup><\/p>\n<h2 class=\"wp-block-heading\">Nutzen-Risiko-Verh\u00e4ltnis von Antivirenprogrammen<\/h2>\n<p>Im Labor m\u00f6gen die Erkennungsraten inzwischen relativ hoch sein. Dennoch kommt es immer wieder zu erfolgreichen Angriffen, die nicht nur trotz Antivirenscanner m\u00f6glich waren. Sondern teilweise nur durch ihn. Sie lassen sich leicht austricksen und obwohl das seit weit \u00fcber 10 Jahren bekannt ist, passiert nichts. Schwere Sicherheitsm\u00e4ngel sind an der Tagesordnung, die teilweise mehrere <em>Versuche<\/em> ben\u00f6tigen, um korrigiert zu werden. Das kann nicht der Anspruch an eine Schutzl\u00f6sung sein. Daher \u00fcberwiegen aus meiner Sicht die Risiken dem m\u00f6glichen Nutzen deutlich.<\/p>\n<p>Sicherheitsexperten sehen Antivirenprogramme ebenfalls kritisch.<sup data-fn=\"78d797fd-7afe-4c6a-a26b-28734891b307\" class=\"fn\"><a href=\"#78d797fd-7afe-4c6a-a26b-28734891b307\" id=\"78d797fd-7afe-4c6a-a26b-28734891b307-link\">94<\/a><\/sup> Sogar Google selbst hinterfragt beim Analysieren einer Sicherheitsl\u00fccke in ESET, ob wir uns der Abw\u00e4gung zwischen &#8222;Risiko und Nutzen&#8220; bewusst sind. Das ist eine gute Frage, die wir uns stellen sollten. Schlussendlich basiert jede (fundierte) Entscheidung darauf, m\u00f6glicherweise unbewusst. Jede Kopfschmerztablette beispielsweise besitzt Nebenwirkungen. Wer sie nimmt, hat den Nutzen gegen\u00fcber den m\u00f6glichen Nebenwirkungen h\u00f6her gewichtet. Eine Versicherung f\u00fcr das ~200 Euro Smartphone werden sich viele wohl eher sparen und sich im Falle eines gr\u00f6\u00dferen Defekts gleich ein neues Modell kaufen.<\/p>\n<h2 class=\"wp-block-heading\">Antivirenprogramme zeigen uns, wie man es nicht machen sollte<\/h2>\n<p>Ironischerweise sind Antivirenprogramme ein Mahnmal daf\u00fcr, wo die Gefahren lauern: In veralteter Software. Viele Angreifer nutzen Schwachstellen, die l\u00e4ngst behoben wurden. Statt mit Antivirenscannern die Angriffsfl\u00e4che noch weiter zu vergr\u00f6\u00dfern, sollten lieber Aktualisierungen f\u00fcr genutzte Software zeitnah eingespielt werden.<\/p>\n<p>Der zweite Feind hei\u00dft Komplexit\u00e4t, auch das demonstriert Comodo Antivirus: Sie schafft eine emulierte, virtuelle Umgebung, um Schadsoftware darin zu analysieren. Weil manche Viren das erkennen und sich dort unauff\u00e4llig verhalten, werden manche Systembefehle an das <em>echte<\/em> Windows Betriebssystem geleitet, also ohne Isolation. Das macht alles noch umfangreicher und f\u00fchrt zu neuen Schwachstellen, in denen die Schadsoftware bei der Analyse ausbrechen kann. Auch hier muss der Nutzer nichts tun, da der Antivirenscanner den Viren hilft.<sup data-fn=\"0979d677-a10e-4429-a1b7-b61ca84c3559\" class=\"fn\"><a href=\"#0979d677-a10e-4429-a1b7-b61ca84c3559\" id=\"0979d677-a10e-4429-a1b7-b61ca84c3559-link\">95<\/a><\/sup><sup data-fn=\"d57c7459-d56b-4e43-8d70-dcdc478a786f\" class=\"fn\"><a href=\"#d57c7459-d56b-4e43-8d70-dcdc478a786f\" id=\"d57c7459-d56b-4e43-8d70-dcdc478a786f-link\">96<\/a><\/sup><sup data-fn=\"4a30eb0f-2f19-44fa-874f-60608e70e9f4\" class=\"fn\"><a href=\"#4a30eb0f-2f19-44fa-874f-60608e70e9f4\" id=\"4a30eb0f-2f19-44fa-874f-60608e70e9f4-link\">97<\/a><\/sup><\/p>\n<p>Aber auch bei der klassischen Muster-Erkennung enthalten die Antivirenprogramme sehr viel versteckte Komplexit\u00e4t: Sie m\u00fcssen Bibliotheken enthalten, um alle m\u00f6glichen Dateien \u00f6ffnen zu k\u00f6nnen &#8211; Schon 2007 waren das &#8222;bis zu 3.000 Formate&#8220;<sup data-fn=\"9a963f46-2c47-4b07-bfd3-b810e18d2bfb\" class=\"fn\"><a href=\"#9a963f46-2c47-4b07-bfd3-b810e18d2bfb\" id=\"9a963f46-2c47-4b07-bfd3-b810e18d2bfb-link\">98<\/a><\/sup>. Das f\u00fchrt zu folgendem Problem: Ein Dateiformat oder eine Bibliothek daf\u00fcr enth\u00e4lt eine Schwachstelle. Ohne Antivirenscanner sind nur Nutzer betroffen, die das Format bzw. die Bibliothek tats\u00e4chlich nutzen &#8211; etwa ein bestimmtes Office-Programm. Im Virenscanner sind jedoch extrem viele Parser eingebaut. Durch das Virenprogramm ist somit ein Nutzer selbst dann verwundbar, wenn er gar keine Software nutzt, die mit dem betroffenen Format etwas anfangen kann. In diesem Falle kann es ausreichen, eine verseuchte Datei abzuspeichern. Der Virenscanner versucht diese zu scannen und f\u00fchrt damit den Schadcode aus.<\/p>\n<h2 class=\"wp-block-heading\">Was konkret kann als Privatperson passieren?<\/h2>\n<p>Manch einer mag nun denken: Betroffen sind ja \u00fcberwiegend Unternehmen, Beh\u00f6rden, Vereine &#8211; als privater Benutzer ist man sicherlich kein so lukratives Ziel. Falls doch, nutzt man Werkzeuge wie c&#8217;t Desinfekt, Malware Bytes und Konsorten, um das System wieder zu bereinigen. F\u00fcr den schlimmsten Falle hat man die Daten auf externen Festplatten oder anderen Medien gesichert, die nicht permanent mit dem PC verbunden sind. Im Falle eines Totalschadens spielt man diese Sicherung wieder ein.<\/p>\n<p>Das greift jedoch viel zu kurz: Schadsoftware kann Code auf eurem PC ausf\u00fchren und hat damit die Kontrolle \u00fcber ein Ger\u00e4t mit euren pers\u00f6nlichen Daten und Internetzugang. Dies gilt nicht nur f\u00fcr lokale Dateien, sondern alles, worauf euer PC Zugriff hat: Cloud-Konten, Webshops, Fernzugang zum Arbeitgeber und so weiter &#8211; hier kann die Schadsoftware in eurem Name agieren, ihr verliert die komplette Kontrolle dar\u00fcber.<\/p>\n<p>Ein paar Beispiele, wie sich das missbr\u00e4uchlich einsetzen l\u00e4sst:<\/p>\n<ul class=\"wp-block-list\">\n<li>Sensible Daten von euch weitergeben bzw. ver\u00f6ffentlichen (z.B. Kompromittierende Bilder, \u00e4rztliche Diagnosen, Tagebuch, usw).<\/li>\n<li>Sollten euch Daten von Dritten anvertraut worden sein (Kunden, Familie, &#8230;), seid ihr f\u00fcr deren Sicherheit mitverantwortlich.<\/li>\n<li>Das Vertrauen missbrauchen, welches eure bekannten Kontakte genie\u00dfen: E-Mail, Soziale Netzwerke, Messenger &#8211; beispielsweise gegen\u00fcber Freunden oder Familie eine Notsituation vort\u00e4uschen und Geld klauen, ihnen Schadsoftware schicken, private Daten von eurem PC.<\/li>\n<li>Betr\u00fcgerische Bestellungen auf eure Rechnung t\u00e4tigen<\/li>\n<li>Strafbare Inhalte in eurem Name ver\u00f6ffentlichen, etwa: Beleidigung, Leugnung des Holocaust, Ank\u00fcndigungen von Straftaten (Amoklauf, Terroranschlag, Mord, &#8230;)<\/li>\n<li>Illegale Inhalte auf eurem PC platzieren (Propaganda, urheberrechtlich gesch\u00fctztes Material, Kinderpornografie, &#8230;) und eine (Selbst-) Anzeige bei der Polizei aufgeben<\/li>\n<li>Identit\u00e4tsmissbrauch f\u00fcr Betrug<\/li>\n<li>Betrug \u00fcber euren Computer begehen: Kreditkartenbetrug, Phishing usw.<\/li>\n<li>&#8230;<\/li>\n<\/ul>\n<p>In all diesen F\u00e4llen habt ihr mindestens mit pers\u00f6nlichen\/beruflichen Problemen zu k\u00e4mpfen. Bei Straftaten wird fr\u00fcher oder sp\u00e4ter zudem gegen euch ermittelt und es l\u00e4sst sich beweisen, dass diese Verbrechen von eurem Internetanschluss begangen wurden &#8211; denn die Angreifer haben ja euren PC missbraucht. Je nach Schwere der Vorw\u00fcrfe und Einsch\u00e4tzung der Zust\u00e4ndigen werdet ihr zudem nicht \u00fcber einen Brief von der Polizei sanft darauf aufmerksam gemacht. Sondern eine ganze Mannschaft an Polizisten st\u00fcrmen fr\u00fch morgens eure Wohnung und durchsuchen alles. Bei besonders schweren Taten sogar ein bewaffnetes SWAT-Team. Mindestens s\u00e4mtliche IT-Ger\u00e4te werden nat\u00fcrlich als Beweismittel beschlagnahmt: Computer, Laptops, Handys, Tablets, NAS und so weiter, inklusive aller darauf liegenden Daten. Und nat\u00fcrlich m\u00f6glicher Zufallsfunde, die mit dem Fall gar nichts zutun haben.<\/p>\n<p>Sicherlich kann man versuchen, alle davon \u00fcberzeugen, dass man diese Taten nicht selbst begangen hat. Je nach Umst\u00e4nden wird vielleicht <em>nur<\/em> Fahrl\u00e4ssigkeit daraus, eventuell sogar ein Freispruch. Sollte die Schadsoftware ihre Spuren nicht verwischen, stehen die Chancen daf\u00fcr gut. Aber zu welchem Preis? Ihr seid erst mal dringender Tatverd\u00e4chtiger f\u00fcr schwere Straftaten, ggf. sogar in Untersuchungshaft. Wie viele Wochen oder Monate dauert es, bis ihr aus der Nummer wieder raus seid? Was passiert so lange mit eurem Leben? Ihr fallt in Ungnade bei Nachbarn, Freunde, Familie, dem Arbeitgeber, verliert ggf. den Job, verdient kein Geld mehr, k\u00f6nnt die Miete nicht mehr bezahlen. Selbst nach einem Freispruch bleibt bei einigen der Verdacht: Wenn morgens ein Gro\u00dfaufgebot alles durchsucht, muss ja irgendwas dran sein.<\/p>\n<p>Aus diesem Grunde gelangen derartige F\u00e4lle selten an die \u00d6ffentlichkeit. Dennoch gibt es belegte F\u00e4lle, in denen genau das schon vor Jahren passiert ist.<sup data-fn=\"323fa8d4-25db-49b1-8741-51dbc2313064\" class=\"fn\"><a href=\"#323fa8d4-25db-49b1-8741-51dbc2313064\" id=\"323fa8d4-25db-49b1-8741-51dbc2313064-link\">99<\/a><\/sup> Daf\u00fcr muss man freilich kein Pr\u00e4sident sein: Feinde gen\u00fcgen schon. Oder eben gew\u00f6hnliche Kriminelle, die gar kein Interesse an pers\u00f6nlicher Rache haben. Daf\u00fcr aber um so mehr an Profit. Mit einem gekaperten, unverd\u00e4chtigen PC kann man einiges verdienen. Vor allem, wenn sich auch noch Daten darauf befinden, mit denen sich zus\u00e4tzlich Geld ergaunern l\u00e4sst &#8211; etwa schutzlos gespeicherte Passw\u00f6rter im Browser oder schlicht gespeicherte Sitzungen aus vorherigen Anmeldungen.<\/p>\n<h2 class=\"wp-block-heading\">Was sind die besseren Alternativen?<\/h2>\n<p>Auch wenn es kein neuer Ratschlag ist, wird es oft vernachl\u00e4ssigt: Software auf dem aktuellen Stand halten und nur einsetzen, sofern sie aktiv mit Updates versorgt wird. Das gilt f\u00fcr Desktop-Systeme eben so wie Smartphones, Server, Router, IoT-Ger\u00e4te und mindestens alle sonstigen Systeme, die am Internet h\u00e4ngen. Generell nur die Programme installieren, welche tats\u00e4chlich ben\u00f6tigt werden, um die Angriffsfl\u00e4che zu reduzieren.<\/p>\n<p>Wie sch\u00fctzt man sich aber vor unbekannten Schwachstellen (0 day Exploits)? Hierf\u00fcr gibt es leider in der Tat noch keine perfekte L\u00f6sung, was erheblich daran liegt, dass sich Sicherheit v.a. in kommerzieller Software schlichtweg nicht lohnt. Den Kunden etwas von <em>krimineller Energie<\/em> der <em>hochprofessionellen Angreifer<\/em> zu erz\u00e4hlen, reicht offensichtlich oft als Ausrede v\u00f6llig aus und ist viel billiger: <a href=\"https:\/\/u-labs.de\/portal\/outlook-online-in-der-microsoft-365-cloud-gehackt-zahlreiche-organisationen-betroffen-u-a-die-us-regierun-betroffen\/\" data-type=\"post\" data-id=\"10728\">Microsoft<\/a> (sogar <a href=\"https:\/\/u-labs.de\/portal\/bingbang-hunderte-millionen-durch-azure-ad-konfigurationsfehler-bing-sicherheitsluecken-gefaehrdet-inklusive-microsoft-office-365-selbst\/\" data-type=\"post\" data-id=\"10292\">mehrfach<\/a>), <a href=\"https:\/\/u-labs.de\/portal\/barracuda-sicherheits-appliances-sind-so-unsicher-dass-nur-noch-neu-kaufen-hilft\/\" data-type=\"post\" data-id=\"10917\">Barracuda<\/a> und <a href=\"https:\/\/u-labs.de\/portal\/massenhafte-sicherheitsluecken-in-atlassian-software-wie-unsicher-sind-jira-confluence-bitbucket-bamboo-co\/\" data-type=\"post\" data-id=\"9541\">Atlassian<\/a> sind hier nur ein paar bekanntere, aktuellere Beispiele. Mehrere Regierungsorganisationen mussten das am eigenen Leibe erfahren, die bei durch eine schwere Sicherheitsl\u00fccke in Microsoft Exchange gehackt wurden, die wochenlang offen stand.<sup data-fn=\"af16e00c-4923-429a-a200-93562d38e06d\" class=\"fn\"><a href=\"#af16e00c-4923-429a-a200-93562d38e06d\" id=\"af16e00c-4923-429a-a200-93562d38e06d-link\">100<\/a><\/sup><\/p>\n<p>Hier hilft keine weitere Software, die magisch alle Sicherheitsprobleme findet und am besten gleich automatisch l\u00f6sen soll. Wer die Sicherheit effektiv erh\u00f6hen m\u00f6chte, muss sich anschauen, wie die Softwareanbieter mit Schwachstellen umgehen. Ist dieser katastrophal wie bei den o.g. Kandidaten, muss man daraus Konsequenzen ziehen. In einer 2020 durchgef\u00fchrten Umfrage gaben mehr als 3\/4 der Unternehmen an, Software mit Sicherheitsl\u00fccken wissentlich (!) produktiv gehen zu lassen. Bei 48% davon ist das sogar die Regel (!!!) &#8211; Funktionen zu bringen wird also breitfl\u00e4chig als viel wichtiger erachtet.<sup data-fn=\"1082e329-bcda-4eb6-951c-85b41029f79a\" class=\"fn\"><a href=\"#1082e329-bcda-4eb6-951c-85b41029f79a\" id=\"1082e329-bcda-4eb6-951c-85b41029f79a-link\">101<\/a><\/sup> Ihr habt es in der Hand, den Unternehmen mit Erfolg Recht zu geben, oder sie zur\u00fcck auf den Boden der Tatsachen zu holen.Wo ist ansonsten der Anreiz, etwas zu verbessern, wenn die Kunden weiterhin kaufen und abonnieren? Hier liegt die Ursache begraben: Sicherheitsl\u00fccken sind einkalkuliert &#8211; und keine &#8222;Naturkatastrophe&#8220;, wie es der Pr\u00e4sident der Uni Gie\u00dfen als &#8222;Laie in IT-Dingen&#8220; formuliert.<sup data-fn=\"35042b35-5c47-4f40-b599-bec5bb07ddb6\" class=\"fn\"><a href=\"#35042b35-5c47-4f40-b599-bec5bb07ddb6\" id=\"35042b35-5c47-4f40-b599-bec5bb07ddb6-link\">102<\/a><\/sup><\/p>\n<h2 class=\"wp-block-heading\">Quellen<\/h2>\n<ol class=\"wp-block-footnotes\">\n<li id=\"59a6c4ee-0924-4da8-a031-5e436ba2748d\">Trend Micro: Antivirus industry lied for 20 years\r\nhttps:\/\/www.zdnet.com\/article\/trend-micro-antivirus-industry-lied-for-20-years\/ <a href=\"#59a6c4ee-0924-4da8-a031-5e436ba2748d-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 1 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"e1876285-6869-4715-8ec3-3a5bbe2bb6da\">BSI Lagebericht 2022 (Umfasst Juni 2021 bis Mai 2022)\r\nhttps:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Publikationen\/Lageberichte\/Lagebericht2022.pdf?__blob=publicationFile&amp;v=8 <a href=\"#e1876285-6869-4715-8ec3-3a5bbe2bb6da-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 2 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"f6635538-cfc1-41da-8267-12a5744e51a2\">Stiftung Warentest zu Antivirenprogrammen (Artikel auf test.de nicht mehr abrufbar)\r\nhttps:\/\/web.archive.org\/web\/20150130043524\/https:\/\/www.test.de\/Antivirenprogramme-Angriff-aus-dem-Internet-4348485-0\/ <a href=\"#f6635538-cfc1-41da-8267-12a5744e51a2-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 3 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"e848ab6b-79bd-43ac-a8e2-9969195040a1\">Symantec: &#8222;Antivirensoftware ist tot&#8220;\r\nhttps:\/\/www.golem.de\/news\/symantec-antivirensoftware-ist-tot-1405-106251.html <a href=\"#e848ab6b-79bd-43ac-a8e2-9969195040a1-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 4 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"7abeea0e-aa37-4624-a8d4-99c0c40c90ec\">https:\/\/krebsonsecurity.com\/2012\/06\/a-closer-look-recent-email-based-malware-attacks\/ <a href=\"#7abeea0e-aa37-4624-a8d4-99c0c40c90ec-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 5 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"1f0632d6-2a33-4158-891e-095e86fbb4bf\">https:\/\/www.kuketz-blog.de\/antiviren-scanner-mehr-risiko-als-schutz-snakeoil-teil1\/ <a href=\"#1f0632d6-2a33-4158-891e-095e86fbb4bf-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 6 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"9419768e-1419-4d7a-9e54-d1c4166829a6\">EDR (Endpoint Detection and Response): Nachfolger der Antiviren-Software k\u00e4mpfen mit altbekannten Problemen\r\nhttps:\/\/www.heise.de\/news\/EDR-Nachfolger-der-Antiviren-Software-kaempfen-mit-altbekannten-Problemen-7241955.html <a href=\"#9419768e-1419-4d7a-9e54-d1c4166829a6-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 7 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"e2899a3f-f8f6-4eb0-94fa-0c70db4ac4ff\">Virenscanner: Testlabor analysiert das fehlende Prozent\r\nhttps:\/\/www.heise.de\/news\/Virenscanner-Testlabor-analysiert-das-fehlende-Prozent-2293206.html <a href=\"#e2899a3f-f8f6-4eb0-94fa-0c70db4ac4ff-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 8 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"2d5afc67-06b7-479a-8bc7-92ee5b7e8ed1\">Eset Virenscanner: Angreifer kann Root-Rechte erlangen\r\nhttps:\/\/www.linux-magazin.de\/blogs\/insecurity-bulletin\/eset-virenscanner-angreifer-kann-root-rechte-erlangen\/ <a href=\"#2d5afc67-06b7-479a-8bc7-92ee5b7e8ed1-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 9 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"62d62939-7fbb-4330-998f-7bd45f08d246\">Trend Micro Apex One: Hochriskante Schwachstellen ausgebessert\r\nhttps:\/\/www.heise.de\/news\/Virenschutz-Hochriskante-Sicherheitsluecken-in-Trend-Micros-Apex-One-9180965.html?wt_mc=rss.red.security.security.rdf.beitrag.beitrag <a href=\"#62d62939-7fbb-4330-998f-7bd45f08d246-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 10 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"ea8e6519-f238-4c0d-b8b5-30d5d40635af\">Sicherheitsupdates: Schwachstellen machen Schutzsoftware von Symantec angreifbar\r\nhttps:\/\/www.heise.de\/news\/Sicherheitsupdates-Schwachstellen-machen-Schutzsoftware-von-Symantec-angreifbar-9162943.html?wt_mc=rss.red.security.security.rdf.beitrag.beitrag <a href=\"#ea8e6519-f238-4c0d-b8b5-30d5d40635af-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 11 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"7eaa77c6-23f4-4401-8f1b-6f0d39cec286\">Virenschutz: Rechteausweitung durch Schwachstelle in AVG und Avast\r\nhttps:\/\/www.heise.de\/news\/Virenschutz-Rechteausweitung-durch-Schwachstelle-in-AVG-und-Avast-7367529.html <a href=\"#7eaa77c6-23f4-4401-8f1b-6f0d39cec286-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 12 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"e7f1f7d2-1f98-4b0c-86c9-0b2f85138907\">Einige Eset-Produkte k\u00f6nnten Angreifern System-Rechte verschaffen\r\nhttps:\/\/www.heise.de\/news\/Einige-Eset-Produkte-koennten-Angreifern-System-Rechte-verschaffen-6346867.html <a href=\"#e7f1f7d2-1f98-4b0c-86c9-0b2f85138907-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 13 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"3c55918a-7a0e-4381-8f92-fbb316e83e1a\">Erneut kritische L\u00fccke in Windows Defender &amp; Co\r\nhttps:\/\/www.heise.de\/news\/Erneut-kritische-Luecke-in-Windows-Defender-Co-3756013.html <a href=\"#3c55918a-7a0e-4381-8f92-fbb316e83e1a-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 14 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"60e0183f-30c9-4185-a0d9-7c54ace2d7d0\">McAfee Agent k\u00f6nnte als Schlupfloch f\u00fcr Schadcode dienen\r\nhttps:\/\/www.heise.de\/news\/McAfee-Agent-koennte-als-Schlupfloch-fuer-Schadcode-dienen-7193732.html <a href=\"#60e0183f-30c9-4185-a0d9-7c54ace2d7d0-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 15 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"97d6097f-ee20-4445-9eb1-d8eade656013\">Chinese Hackers Caught Exploiting Popular Antivirus Products to Target Telecom Sector\r\nhttps:\/\/thehackernews.com\/2022\/05\/chinese-hackers-caught-exploiting.html <a href=\"#97d6097f-ee20-4445-9eb1-d8eade656013-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 16 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"3a378a09-a5d9-436c-a81b-2c4df2a02408\">Sicherheitspatch: Bitdefender Endpoint Security als Einstiegspunkt f\u00fcr Angreifer\r\nhttps:\/\/www.heise.de\/news\/Sicherheitspatch-Bitdefender-Endpoint-Security-als-Einstiegspunkt-fuer-Angreifer-6237552.html <a href=\"#3a378a09-a5d9-436c-a81b-2c4df2a02408-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 17 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"f48f8541-c0f0-42fa-ad41-6074076b6ff7\">Kritische Sicherheitsl\u00fccke in Trend Micro ServerProtect remote ausnutzbar\r\nhttps:\/\/www.heise.de\/news\/Kritische-Sicherheitsluecke-in-Trend-Micro-ServerProtect-remote-ausnutzbar-6201982.html <a href=\"#f48f8541-c0f0-42fa-ad41-6074076b6ff7-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 18 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"dc159afe-e93e-4780-a558-3b373c3dde8c\">Microsoft fixes Defender zero-day in January 2021 Patch Tuesday\r\nhttps:\/\/www.zdnet.com\/article\/microsoft-fixes-defender-zero-day-in-january-2021-patch-tuesday\/ <a href=\"#dc159afe-e93e-4780-a558-3b373c3dde8c-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 19 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"ff2e1923-44ab-450d-a7bc-0ece613c5936\">McAfee Total Protection k\u00f6nnte Angreifer bef\u00f6rdern\r\nhttps:\/\/www.heise.de\/news\/McAfee-Total-Protection-koennte-Angreifer-befoerdern-4978645.html <a href=\"#ff2e1923-44ab-450d-a7bc-0ece613c5936-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 20 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"00e336b7-8ee9-4ba9-8684-9b0d2909d057\">Sicherheitsupdate: L\u00fccke in Trend Micro ServerProtect gef\u00e4hrdet Linux-Systeme\r\nhttps:\/\/www.heise.de\/news\/Sicherheitsupdate-Luecke-in-Trend-Micro-ServerProtect-gefaehrdet-Linux-Systeme-4974321.html <a href=\"#00e336b7-8ee9-4ba9-8684-9b0d2909d057-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 21 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"5fb94153-124c-45b5-93d6-5ebe2206d058\">Sicherheitsl\u00fccken in McAfee Endpoint Security machen Windows angreifbar\r\nhttps:\/\/www.heise.de\/news\/Sicherheitsluecken-in-McAfee-Endpoint-Security-machen-Windows-angreifbar-4970655.html <a href=\"#5fb94153-124c-45b5-93d6-5ebe2206d058-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 22 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"45d1c1bd-d65a-4749-88c2-4e7b1053bd49\">Antiviren-Software von Trend Micro unter Beschuss\r\nhttps:\/\/www.heise.de\/news\/Jetzt-patchen-Antiviren-Software-von-Trend-Micro-unter-Beschuss-4685096.html <a href=\"#45d1c1bd-d65a-4749-88c2-4e7b1053bd49-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 23 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"8b9ce41a-090a-43bf-9ca9-e913c7a40730\">Avast Antivirus JavaScript Interpreter (L\u00e4uft mit SYSTEM Rechten unter Windows = Vollzugriff)\r\nhttps:\/\/github.com\/taviso\/avscript <a href=\"#8b9ce41a-090a-43bf-9ca9-e913c7a40730-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 24 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"d81e0e5b-4c9e-4f80-93c8-27d829581097\">McAfees WebAdvisor f\u00fcr Chrome und Firefox kann Hacker einladen\r\nhttps:\/\/www.heise.de\/news\/McAfees-WebAdvisor-fuer-Chrome-und-Firefox-kann-Hacker-einladen-4667767.html <a href=\"#d81e0e5b-4c9e-4f80-93c8-27d829581097-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 25 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"5743467a-f5ce-47d6-8a4e-509ddb23b5c0\">FSC-2018-2: Remote Code Execution in F-Secure Windows Endpoint Protection Products\r\nhttps:\/\/archive.ph\/4RvNh <a href=\"#5743467a-f5ce-47d6-8a4e-509ddb23b5c0-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 26 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"c02cf8d4-e73c-4458-8a46-703c856a85d0\">Notfall-Patch f\u00fcr Windows &amp; Co.: Kritische Sicherheitsl\u00fccke im Virenscanner von Microsoft\r\nhttps:\/\/www.heise.de\/news\/Notfall-Patch-fuer-Windows-Co-Kritische-Sicherheitsluecke-im-Virenscanner-von-Microsoft-3913800.html <a href=\"#c02cf8d4-e73c-4458-8a46-703c856a85d0-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 27 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"7e44e7f6-9656-41df-93ef-b586827642aa\">Erneut kritische L\u00fccke in Windows Defender &amp; Co\r\nhttps:\/\/www.heise.de\/news\/Erneut-kritische-Luecke-in-Windows-Defender-Co-3756013.html <a href=\"#7e44e7f6-9656-41df-93ef-b586827642aa-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 28 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"8ae26991-f9c9-4664-b299-907ec2374f31\">Virenschutz: Malwarebytes erm\u00f6glicht L\u00f6schen beliebiger Dateien\r\nhttps:\/\/www.heise.de\/news\/Virenschutz-Malwarebytes-ermoeglicht-Rechteausweitung-7674565.html <a href=\"#8ae26991-f9c9-4664-b299-907ec2374f31-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 29 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"a7dfb7c2-6c89-4fad-9450-94356245fb1e\">Dateien l\u00f6schbar und Schadcode-Attacken: Updates f\u00fcr Trend-Micro-Schutzsoftware\r\nhttps:\/\/www.heise.de\/news\/Dateien-loeschbar-und-Schadcode-Attacken-Updates-fuer-Trend-Micro-Schutzsoftware-4964691.html <a href=\"#a7dfb7c2-6c89-4fad-9450-94356245fb1e-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 30 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"477ed5c4-2313-4ee0-96d0-8279e134d92d\">Virenscanner: Schwachstelle von McAfee erleichtert Angreifern das Einnisten\r\nhttps:\/\/www.heise.de\/news\/Virenscanner-Schwachstelle-von-McAfee-erleichtert-Angreifern-das-Einnisten-7235809.html <a href=\"#477ed5c4-2313-4ee0-96d0-8279e134d92d-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 31 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"079df874-2fde-4fae-bb5d-6c0e60a70c2c\">Trend Micro Anti-Threat Toolkit could be used to run malware on Win PCs\r\nhttps:\/\/securityaffairs.co\/92818\/hacking\/trend-micro-anti-threat-toolkit-flaw.html <a href=\"#079df874-2fde-4fae-bb5d-6c0e60a70c2c-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 32 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"3efa295c-bcf5-4b23-867f-6162241f1b5c\">Trend-Micro-Produkte \u00f6ffneten triviale Hintert\u00fcr\r\nhttps:\/\/www.heise.de\/news\/Trend-Micro-Produkte-oeffneten-triviale-Hintertuer-3159436.html <a href=\"#3efa295c-bcf5-4b23-867f-6162241f1b5c-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 33 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"9d592178-a533-4a69-9db8-50bc755b1259\">Exploiting Bitdefender Antivirus: RCE from any website\r\nhttps:\/\/palant.info\/2020\/06\/22\/exploiting-bitdefender-antivirus-rce-from-any-website\/ <a href=\"#9d592178-a533-4a69-9db8-50bc755b1259-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 34 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"893f50a6-8937-45f8-99b1-638f0c21c07a\">Schwachstelle im Virenschutz Microsoft-Defender stillschweigend abgedichtet\r\nhttps:\/\/www.heise.de\/news\/Schwachstelle-im-Virenschutz-Microsoft-Defender-stillschweigend-abgedichtet-6444399.html <a href=\"#893f50a6-8937-45f8-99b1-638f0c21c07a-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 35 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"999448f4-a94e-4b47-9a29-31814aa03017\">Terminator gegen Windows: Hacker-Tool schaltet Antiviren-Apps aus\r\nhttps:\/\/winfuture.de\/news,136567.html <a href=\"#999448f4-a94e-4b47-9a29-31814aa03017-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 36 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"0ad7c081-3420-4f42-8a8a-a93cb84f334a\">L\u00fccken in Trend Micros Sicherheitssoftware aktiv ausgenutzt\r\nhttps:\/\/www.golem.de\/news\/zero-day-luecken-in-trend-micros-sicherheitssoftware-aktiv-ausgenutzt-2003-147360.html <a href=\"#0ad7c081-3420-4f42-8a8a-a93cb84f334a-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 37 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"45f4ee0a-b4a2-4794-80d8-d64a4264ae52\">Bitdefender k\u00e4mpft mit schweren Sicherheitsproblemen (geht auch auf die zugrunde liegenden Probleme ein, die durch die Komplexit\u00e4t von AVs entstehen)\r\nhttps:\/\/www.heise.de\/news\/Bitdefender-kaemmpft-mit-schweren-Sicherheitsproblemen-4954654.html <a href=\"#45f4ee0a-b4a2-4794-80d8-d64a4264ae52-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 38 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"424a8332-76ec-41e5-b41d-973156abf06d\">Forscher entdeckten zerst\u00f6rerische Schwachstellen in 28 Antiviren-Programmen\r\nhttps:\/\/www.heise.de\/news\/Forscher-entdeckten-zerstoererische-Schwachstellen-in-28-Antiviren-Programmen-4710337.html <a href=\"#424a8332-76ec-41e5-b41d-973156abf06d-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 39 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"4a02afbd-0b80-448c-a223-c3e6d29c3d42\">What the CIA thinks of your anti-virus program\r\nhttps:\/\/apnews.com\/53d65013e05142bc8211dd6f1a6558dd\/What-the-CIA-thinks-of-your-anti-virus-program <a href=\"#4a02afbd-0b80-448c-a223-c3e6d29c3d42-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 40 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"7de44da4-ce52-41cc-906a-914f72936b5d\">Kasper-Spy: Kaspersky-Virenschutz gef\u00e4hrdet Privatsph\u00e4re der Nutzer\r\nhttps:\/\/www.heise.de\/news\/Kasper-Spy-Kaspersky-Virenschutz-gefaehrdet-Privatsphaere-der-Nutzer-4495127.html <a href=\"#7de44da4-ce52-41cc-906a-914f72936b5d-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 41 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"96e8529c-8fc0-4b7b-92fc-df5851e6ae9f\">Avast Antivirus verkauft massenhaft Browser-Daten seiner Nutzer\r\nhttps:\/\/www.heise.de\/news\/Avast-Antivirus-verkauft-massenhaft-Browser-Daten-seiner-Nutzer-4646926.html <a href=\"#96e8529c-8fc0-4b7b-92fc-df5851e6ae9f-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 42 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"8145b2c7-e0a3-4a5d-8ddd-730a3f29bf1f\">https:\/\/www.kuketz-blog.de\/browser-add-ons-wie-antiviren-hersteller-ihre-nutzer-ausspionieren\/ <a href=\"#8145b2c7-e0a3-4a5d-8ddd-730a3f29bf1f-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 43 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"6078e8ac-6f47-450e-b868-796098c8e1b4\">Antiviren-Software als Einfallstor\r\nhttps:\/\/www.heise.de\/hintergrund\/Antiviren-Software-als-Einfallstor-270932.html <a href=\"#6078e8ac-6f47-450e-b868-796098c8e1b4-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 44 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"2f08c93e-ce21-471f-95ab-f87082eb89a9\">Drei Viertel der Admins trauen dem Virenscanner nicht\r\nhttps:\/\/www.heise.de\/news\/Drei-Viertel-der-Admins-trauen-dem-Virenscanner-nicht-755737.html <a href=\"#2f08c93e-ce21-471f-95ab-f87082eb89a9-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 45 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"2698fc44-1542-4a6f-bb49-b46de26997d7\">Die Schlangen\u00f6l-Branche\r\nhttps:\/\/www.golem.de\/news\/antivirensoftware-die-schlangenoel-branche-1612-125148.html <a href=\"#2698fc44-1542-4a6f-bb49-b46de26997d7-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 46 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"6293927c-e7bd-464b-8751-14d0b7907318\">BitDefender, GSView und Curl wegen veralteter Kompressionsbibliothek verwundbar\r\nhttps:\/\/www.heise.de\/news\/BitDefender-GSView-und-Curl-wegen-veralteter-Kompressionsbibliothek-verwundbar-Update-187166.html <a href=\"#6293927c-e7bd-464b-8751-14d0b7907318-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 47 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"def90637-1c3a-4cdc-af3c-fee86848be12\">Schutzlose W\u00e4chter &#8211; Antiviren-Software als Sicherheitsl\u00fccke\r\nhttps:\/\/www.heise.de\/news\/Schutzlose-Waechter-Antiviren-Software-als-Sicherheitsluecke-2277782.html <a href=\"#def90637-1c3a-4cdc-af3c-fee86848be12-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 48 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"62ce3f81-73c8-4e7a-a191-47ecba35e90d\">Turning your managed Anti-Virus \u2026 into my Botnet \u263a\r\nhttps:\/\/web.archive.org\/web\/20221127054538\/https:\/\/funoverip.net\/wp-content\/uploads\/2013\/12\/Turning-your-managed-AV-into-my-botnet_OWASP2013_Nokin-Jerome_v1.1.pdf <a href=\"#62ce3f81-73c8-4e7a-a191-47ecba35e90d-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 49 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"1cbc31f6-9eae-4b34-807c-333737a81b46\">Kann Ihr Smart TV einen Virus haben? So scannen und entfernen Sie es\r\nhttps:\/\/windows.atsit.in\/de\/8144\/ <a href=\"#1cbc31f6-9eae-4b34-807c-333737a81b46-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 50 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"3dab4c80-4329-48a1-b9cb-5f52a8df9b72\">J\u00fcngster Datenverlust der NSA: Kaspersky r\u00e4umt \u201eBeteiligung\u201c ein\r\nhttps:\/\/web.archive.org\/web\/20250117074734\/https:\/\/www.zdnet.de\/88316747\/juengster-datenverlust-der-nsa-kaspersky-raeumt-beteiligung-ein\/ <a href=\"#3dab4c80-4329-48a1-b9cb-5f52a8df9b72-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 51 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"50892b19-9be6-4fc1-ac23-15d3056a4285\">TrendMicro Employee Sold Customer Info to Tech Support Scammers\r\nhttps:\/\/www.bleepingcomputer.com\/news\/security\/trendmicro-employee-sold-customer-info-to-tech-support-scammers\/ <a href=\"#50892b19-9be6-4fc1-ac23-15d3056a4285-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 52 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"2237beeb-3bf3-4748-bb24-7e35c65174e3\">Harvesting Cb Response Data Leaks for fun and profit\r\nhttps:\/\/www.directdefense.com\/harvesting-cb-response-data-leaks-fun-profit\/ <a href=\"#2237beeb-3bf3-4748-bb24-7e35c65174e3-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 53 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"f06570cf-0b4f-4601-85fc-affc221b6554\">Can FireEye up the cyber security ante through Microsoft partnership?\r\nhttps:\/\/www.arnnet.com.au\/article\/610583\/can-fireeye-change-cyber-security-stakes-through-microsoft-partnership\/ <a href=\"#f06570cf-0b4f-4601-85fc-affc221b6554-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 54 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"521e29ac-cc94-402d-ab5a-734e331f07c9\">Hackers Breach Avast Antivirus Network Through Insecure VPN Profile\r\nhttps:\/\/www.bleepingcomputer.com\/news\/security\/hackers-breach-avast-antivirus-network-through-insecure-vpn-profile\/ <a href=\"#521e29ac-cc94-402d-ab5a-734e331f07c9-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 55 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"deeff871-1aa3-4448-bcd5-22022e82a9cb\">Daten \u00fcber die Antiviren-Cloud herausschmuggeln\r\nhttps:\/\/www.golem.de\/news\/sandbox-leak-daten-ueber-die-antiviren-cloud-herausschmuggeln-1707-129188.html <a href=\"#deeff871-1aa3-4448-bcd5-22022e82a9cb-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 56 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"369621b9-6f71-4c23-b408-3ab714b920be\">VirusTotal: Virenscanner als Casting-Jury\r\nhttps:\/\/www.heise.de\/meinung\/VirusTotal-Virenscanner-als-Casting-Jury-8431464.html <a href=\"#369621b9-6f71-4c23-b408-3ab714b920be-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 57 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"82d6924a-0108-40af-85e3-024f58cae281\">Virustotal: Einbrecher f\u00fchren eigenen Code auf Googles Servern aus\r\nhttps:\/\/www.heise.de\/news\/Einbrecher-fuehren-eigenen-Code-auf-Googles-Virustotal-Servern-aus-7065048.html <a href=\"#82d6924a-0108-40af-85e3-024f58cae281-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 58 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"d53bc932-9cdf-4776-9cbf-6c93302977bf\">Virustotal: Nutzerdaten von Googles Analysedienst im Netz gelandet\r\nhttps:\/\/www.heise.de\/news\/Datenleck-bei-Googles-Analysedienst-Virustotal-9218040.html <a href=\"#d53bc932-9cdf-4776-9cbf-6c93302977bf-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 59 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"57cedaf6-abf0-4646-9abe-d207de234201\">Virenscan-Dienste: Vertrauliche Nutzer-Dokumente \u00f6ffentlich abrufbar\r\nhttps:\/\/www.heise.de\/hintergrund\/Virenscan-Dienste-Vertrauliche-Nutzer-Dokumente-oeffentlich-abrufbar-6678047.html <a href=\"#57cedaf6-abf0-4646-9abe-d207de234201-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 60 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"625a976f-6f0c-49f4-84bb-b3b86f694743\">https:\/\/twitter.com\/Dolphin_Emu\/status\/1184971556264374272 <a href=\"#625a976f-6f0c-49f4-84bb-b3b86f694743-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 61 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"0f34fba8-81f7-4793-9721-54ee547b3d23\">Viel L\u00e4rm um nichts\r\nFehlalarme von Antivirus-Software korrigieren\r\nhttps:\/\/www.heise.de\/select\/ct\/2023\/9\/2307617422466145316 <a href=\"#0f34fba8-81f7-4793-9721-54ee547b3d23-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 62 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"cc0b6bea-62e3-45b1-b7c2-f5f0a4fd4a7d\">Virenscanner infiziert Systeme mit Sality-Virus\r\nhttps:\/\/www.heise.de\/news\/Virenscanner-infiziert-Systeme-mit-Sality-Virus-3237654.html <a href=\"#cc0b6bea-62e3-45b1-b7c2-f5f0a4fd4a7d-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 63 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"ee14706f-7265-478d-bacb-14c456821b76\">https:\/\/github.com\/golang\/go\/issues\/55042 <a href=\"#ee14706f-7265-478d-bacb-14c456821b76-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 64 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"b6532c50-e22a-4fe6-b642-bc72b1b160db\">https:\/\/www.reddit.com\/r\/golang\/comments\/y24was\/an_article_about_go_hello_world_builds_mistakenly\/ <a href=\"#b6532c50-e22a-4fe6-b642-bc72b1b160db-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 65 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"18e1a124-e5e6-4ee6-a70a-55f7fb40eb69\">AV-Software: Malwarebytes repariert fehlerhafte Updates\r\nhttps:\/\/www.heise.de\/news\/AV-Software-Malwarebytes-repariert-fehlerhafte-Updates-3954330.html <a href=\"#18e1a124-e5e6-4ee6-a70a-55f7fb40eb69-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 66 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"77a86dfe-2b3c-4133-bf34-5f986db6b743\">Splashtop Streamer v3.5.6.0 erzeugt hohe CPU- und IO-Last durch Antivirus-Software\r\nhttps:\/\/www.borncity.com\/blog\/2023\/06\/04\/splashtop-streamer-v3-5-6-0-erzeugt-hohe-cpu-und-io-last-durch-antivirus-software\/ <a href=\"#77a86dfe-2b3c-4133-bf34-5f986db6b743-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 67 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"ecb5a67c-8217-424c-8571-bf31afb1bba5\">Du kommst hier nicht rein: Adobes PDF-Tools blockieren Virenschutz\r\nhttps:\/\/www.heise.de\/news\/Du-kommst-hier-nicht-rein-Adobes-PDF-Tools-blockiert-Antivirenschutz-7147804.html <a href=\"#ecb5a67c-8217-424c-8571-bf31afb1bba5-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 68 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"8878d3df-cc41-4def-aa54-41c4d440d3a7\">Symantec Antivirus bringt Google Chrome 78 zum Absturz\r\nhttps:\/\/www.borncity.com\/blog\/2019\/10\/24\/symantec-antivirus-bringt-google-chrome-78-zum-absturz\/ <a href=\"#8878d3df-cc41-4def-aa54-41c4d440d3a7-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 69 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"3a7cba16-e1c6-482b-b440-b8bb77bf324b\">Google Chrome fixes antivirus &#8218;file locking&#8216; bug on Windows 10\r\nhttps:\/\/www.bleepingcomputer.com\/news\/security\/google-chrome-fixes-antivirus-file-locking-bug-on-windows-10\/ <a href=\"#3a7cba16-e1c6-482b-b440-b8bb77bf324b-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 70 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"e1f79736-fceb-4945-9d97-5386e9aed6d6\">Antivirus-Software besch\u00e4digt Passwortspeicher im Firefox\r\nhttps:\/\/www.golem.de\/news\/avg-antivirus-software-beschaedigt-passwortspeicher-im-firefox-1906-141930.html <a href=\"#e1f79736-fceb-4945-9d97-5386e9aed6d6-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 71 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"d88cf076-4057-4fb6-a829-c147a2f98d37\">Virenw\u00e4chter Webroot: Probleme durch fehlerhafte Signaturen\r\nhttps:\/\/www.heise.de\/news\/Virenwaechter-Webroot-Probleme-durch-fehlerhafte-Signaturen-3693480.html <a href=\"#d88cf076-4057-4fb6-a829-c147a2f98d37-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 72 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"112b4e75-5ae4-4b22-a2b7-6ada3d4b4db5\">Fehlalarm: Eset h\u00e4lt das Internet f\u00fcr infiziert\r\nhttps:\/\/www.heise.de\/news\/Fehlalarm-Eset-haelt-das-Internet-fuer-infiziert-3120189.html <a href=\"#112b4e75-5ae4-4b22-a2b7-6ada3d4b4db5-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 73 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"9f610488-9855-4744-93eb-82306dbe4195\">Avast verd\u00e4chtigt Windows-Bibliotheken als Trojaner\r\nhttps:\/\/www.heise.de\/news\/Avast-verdaechtigt-Windows-Bibliotheken-als-Trojaner-2638093.html <a href=\"#9f610488-9855-4744-93eb-82306dbe4195-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 74 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"31625ff6-79fa-42af-bc74-f200578b9131\">Achtung: Panda-Virenscanner zerschie\u00dft Windows, nicht Neustarten!\r\nhttps:\/\/www.heise.de\/news\/Achtung-Panda-Virenscanner-zerschiesst-Windows-nicht-Neustarten-2573233.html <a href=\"#31625ff6-79fa-42af-bc74-f200578b9131-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 75 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"2b693945-6d93-49fc-9df9-18cc625dc147\">Antiviren-Software AVG hielt Systemdatei f\u00fcr Trojaner\r\nhttps:\/\/www.heise.de\/news\/Antiviren-Software-AVG-hielt-Systemdatei-fuer-Trojaner-1822950.html <a href=\"#2b693945-6d93-49fc-9df9-18cc625dc147-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 76 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"289a22ba-880a-4c6a-9234-4f1fb042aca0\">Signaturfehler: Avira f\u00fcr Exchange fra\u00df Mails\r\nhttps:\/\/www.heise.de\/news\/Signaturfehler-Avira-fuer-Exchange-frass-Mails-1440809.html <a href=\"#289a22ba-880a-4c6a-9234-4f1fb042aca0-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 77 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"84ab76ab-843a-4832-9eae-103584586b65\">Norton beherrschte das SHA-2 Hashverfahren nicht. Microsoft nutzt das f\u00fcr ihre Windows-Updates. Da Norton dies blockiert bzw. die Updates beim Installieren abw\u00fcrgt, kann das die Windows-Installation zerschie\u00dfen. Man bekommt also entweder (Sicherheits-) Updates von Windows nicht und gef\u00e4hrdet damit durch Norton das System. Oder das Betriebssystem geht kaputt.\r\nhttps:\/\/support.microsoft.com\/en-us\/topic\/august-13-2019-kb4512486-security-only-update-edc65e57-eb7f-546b-7657-8dc5f13c5daf <a href=\"#84ab76ab-843a-4832-9eae-103584586b65-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 78 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"603e8b70-77cd-42d7-b502-797bcf3c10e0\">Problem-Updates zum Windows Patchday: Antiviren-Hersteller bessern nach\r\nhttps:\/\/www.heise.de\/news\/Problem-Updates-zum-Windows-Patchday-Antiviren-Hersteller-bessern-nach-4408367.html <a href=\"#603e8b70-77cd-42d7-b502-797bcf3c10e0-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 79 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"70a9dc4a-935a-40a8-b9e2-3418e7971f76\">Windows Meltdown-Spectre patches: If you haven&#8217;t got them, blame your antivirus\r\nhttps:\/\/www.zdnet.com\/article\/windows-meltdown-spectre-patches-if-you-havent-got-them-blame-your-antivirus\/ <a href=\"#70a9dc4a-935a-40a8-b9e2-3418e7971f76-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 80 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"17b603f5-3196-4fc3-8965-5354eff68b81\">Kaspersky torpediert SSL-Zertifikatspr\u00fcfung\r\nhttps:\/\/www.heise.de\/news\/Kaspersky-torpediert-SSL-Zertifikatspruefung-3587871.html <a href=\"#17b603f5-3196-4fc3-8965-5354eff68b81-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 81 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"001a6057-4578-47bb-8344-e8371c3edbac\">Sicherheitsforscher an AV-Hersteller: &#8222;Finger weg von HTTPS&#8220;\r\nhttps:\/\/www.heise.de\/news\/Sicherheitsforscher-an-AV-Hersteller-Finger-weg-von-HTTPS-3620159.html <a href=\"#001a6057-4578-47bb-8344-e8371c3edbac-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 82 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"99cb6216-c46c-4436-bd37-5faac885dca5\">Ex-Firefox-Entwickler r\u00e4t zur De-Installation von AV-Software\r\nhttps:\/\/www.heise.de\/hintergrund\/Ex-Firefox-Entwickler-raet-zur-De-Installation-von-AV-Software-3609009.html <a href=\"#99cb6216-c46c-4436-bd37-5faac885dca5-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 83 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"9b38da34-3208-41bf-89ab-b63f98dd47d7\">Data Breach at Mitsubishi Electric Caused by Zero-Day Vulnerability in Antivirus Software\r\nhttps:\/\/www.cpomagazine.com\/cyber-security\/data-breach-at-mitsubishi-electric-caused-by-zero-day-vulnerability-in-antivirus-software\/ <a href=\"#9b38da34-3208-41bf-89ab-b63f98dd47d7-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 84 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"859a9db6-ebff-43c9-9b89-d2efafd059e9\">Hosting firm says it lost all customer data after ransomware attack\r\nhttps:\/\/www.bleepingcomputer.com\/news\/security\/hosting-firm-says-it-lost-all-customer-data-after-ransomware-attack\/ <a href=\"#859a9db6-ebff-43c9-9b89-d2efafd059e9-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 85 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"d50b67a2-46be-4b59-a020-f0f0cc6e62e0\">Emotet: IT-Totalschaden beim Kammergericht Berlin\r\nhttps:\/\/www.heise.de\/news\/Emotet-IT-Totalschaden-beim-Kammergericht-Berlin-4646568.html <a href=\"#d50b67a2-46be-4b59-a020-f0f0cc6e62e0-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 86 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"0a6ca753-83c1-4407-9505-f32cc053fffe\">Shutdown der IT-Infrastruktur: Malware bef\u00e4llt Katholische Hochschule Freiburg\r\nhttps:\/\/www.heise.de\/news\/Shutdown-der-IT-Infrastruktur-Malware-befaellt-Katholische-Hochschule-Freiburg-4620194.html <a href=\"#0a6ca753-83c1-4407-9505-f32cc053fffe-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 87 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"3b976fba-cc40-4d4f-ba8c-4bec6d619209\">Hackerangriff auf DRK-Einrichtungen in Rheinland-Pfalz\r\nhttps:\/\/www.wormser-zeitung.de\/lokales\/rheinhessen\/hackerangriff-auf-drk-einrichtungen-in-rheinland-pfalz_20286153 <a href=\"#3b976fba-cc40-4d4f-ba8c-4bec6d619209-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 88 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"d29644a1-5229-40f0-8fab-986d58dc79d4\">No big deal. You can defeat Kaspersky&#8217;s ATM antivirus with a really fat executable\r\nhttps:\/\/www.theregister.com\/2017\/07\/13\/kaspersky_lab_atm_security_vuln\/ <a href=\"#d29644a1-5229-40f0-8fab-986d58dc79d4-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 89 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"60bb3d8c-cb65-4cbe-8e36-dba6cc6bdb53\">St. Galler Gewerbeverband zieht Lehren aus dem Hack\r\nhttps:\/\/www.netzwoche.ch\/news\/2019-06-25\/st-galler-gewerbeverband-gehackt <a href=\"#60bb3d8c-cb65-4cbe-8e36-dba6cc6bdb53-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 90 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"dc9ffc71-a80c-4253-803b-1adc31ae3913\">#JLUoffline: Aktuelle Informationen zu den Folgen des Cyber-Angriffs auf die JLU\r\nhttps:\/\/www.uni-giessen.de\/de\/jluoffline\/index <a href=\"#dc9ffc71-a80c-4253-803b-1adc31ae3913-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 91 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"36ee7872-727c-476f-b2e0-d3a99129fe16\">What Really Happened with Vista: An Insider\u2019s Retrospective\r\nhttps:\/\/benbob.medium.com\/what-really-happened-with-vista-an-insiders-retrospective-f713ee77c239 <a href=\"#36ee7872-727c-476f-b2e0-d3a99129fe16-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 92 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"19bd6262-9f4b-4a19-806c-728e4d90f9ec\">Cybersicherheit: 27 Prozent der B\u00fcrger nutzen alte Apps ohne Update-Option\r\nhttps:\/\/www.heise.de\/news\/Cybersicherheit-27-Prozent-der-Buerger-nutzen-alte-Apps-ohne-Update-Option-7338606.html <a href=\"#19bd6262-9f4b-4a19-806c-728e4d90f9ec-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 93 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"78d797fd-7afe-4c6a-a26b-28734891b307\">https:\/\/www.kuketz-blog.de\/antiviren-scanner-nur-ein-sicherheitsgefuehl-snakeoil-teil2\/ <a href=\"#78d797fd-7afe-4c6a-a26b-28734891b307-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 94 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"0979d677-a10e-4429-a1b7-b61ca84c3559\">Komplexe Parser mit wenig Schutz\r\nhttps:\/\/www.golem.de\/news\/antivirensoftware-die-schlangenoel-branche-1612-125148-2.html <a href=\"#0979d677-a10e-4429-a1b7-b61ca84c3559-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 95 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"d57c7459-d56b-4e43-8d70-dcdc478a786f\">Issue\u00a0769:\u00a0Comodo: Comodo Antivirus Forwards Emulated API calls to the Real API during scans\r\nhttps:\/\/bugs.chromium.org\/p\/project-zero\/issues\/detail?id=769 <a href=\"#d57c7459-d56b-4e43-8d70-dcdc478a786f-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 96 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"4a30eb0f-2f19-44fa-874f-60608e70e9f4\">Hoaxcalls Botnet Exploits Symantec Secure Web Gateways\r\nhttps:\/\/vulners.com\/threatpost\/THREATPOST:6A1329627DFBA3501BA187A580E968D5 <a href=\"#4a30eb0f-2f19-44fa-874f-60608e70e9f4-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 97 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"9a963f46-2c47-4b07-bfd3-b810e18d2bfb\">Virenscanner \u00f6ffnen Hackern die T\u00fcren\r\nhttps:\/\/www.computerwoche.de\/a\/virenscanner-oeffnen-hackern-die-tueren,1848636 <a href=\"#9a963f46-2c47-4b07-bfd3-b810e18d2bfb-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 98 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"323fa8d4-25db-49b1-8741-51dbc2313064\">Hacker laden Kinderpornos auf Computer des tschechischen Pr\u00e4sidenten\r\nhttps:\/\/www.heise.de\/news\/Hacker-laden-Kinderpornos-auf-Computer-des-tschechischen-Praesidenten-3665133.html <a href=\"#323fa8d4-25db-49b1-8741-51dbc2313064-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 99 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"af16e00c-4923-429a-a200-93562d38e06d\">Microsoft fixes Outlook zero-day used by Russian hackers since April 2022\r\nhttps:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-fixes-outlook-zero-day-used-by-russian-hackers-since-april-2022\/ <a href=\"#af16e00c-4923-429a-a200-93562d38e06d-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 100 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"1082e329-bcda-4eb6-951c-85b41029f79a\">Unsicherer Code ist die Regel, nicht die Ausnahme\r\nhttps:\/\/www.heise.de\/news\/Unsicherer-Code-ist-die-Regel-nicht-die-Ausnahme-4865594.html <a href=\"#1082e329-bcda-4eb6-951c-85b41029f79a-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 101 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"35042b35-5c47-4f40-b599-bec5bb07ddb6\">Gie\u00dfen ist off\r\nhttps:\/\/www.zeit.de\/campus\/2019-12\/cyberangriff-giessen-justus-liebig-universitaet-internet-offline <a href=\"#35042b35-5c47-4f40-b599-bec5bb07ddb6-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 102 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<\/ol>\n<h2 class=\"wp-block-heading\">Weiterf\u00fchrende Informationen<\/h2>\n<ul class=\"wp-block-list\">\n<li>2012 begutachtet die Stiftung Warentest Antivirenprogramme kritisch\r\nhttps:\/\/www.test.de\/Antivirenprogramme-Angriff-aus-dem-Internet-4348485-0\/\r\n<strong>Nachtrag<\/strong>: Inzwischen leitet der Artikel auf einen neuen Test von 2025, bei dem die kritische Betrachtung nachgelassen hat. Die Zusammenfassung der Testergebnisse ist in anderen Medien verf\u00fcgbar, beispielsweise diesem Artikel: https:\/\/winfuture.de\/news,68898.html<\/li>\n<li>2023 bewertete sie die Programme als &#8222;Unverzichtbaren Schutz f\u00fcr Ihren Rechner&#8220; &#8211; ohne dabei auf die zahlreichen Sicherheitsschwachstellen einzugehen und diese angemessen im Testergebnis zu ber\u00fccksichtigen.\r\nhttps:\/\/www.test.de\/Antivirenprogramme-im-Test-4993310-0\/<\/li>\n<li>Eine 2015 durchgef\u00fchrte Umfrage von Google zeigt: Sicherheitsexperten setzen nicht auf Antivirensoftware, sondern Updates, einzigartige &amp; starke Passw\u00f6rter, 2-Faktor Authentifizierung und Passwortmanager. Bei den Laien dagegen steht die Nutzung von Antivirenprogrammen auf Platz 1: https:\/\/security.googleblog.com\/2015\/07\/new-research-comparing-how-security.html<\/li>\n<li>Ransomware missbraucht die Anti-Cheat Komponente eines Spiels, um Antivirenprogramme auszuschalten\r\nhttps:\/\/www.trendmicro.com\/en_us\/research\/22\/h\/ransomware-actor-abuses-genshin-impact-anti-cheat-driver-to-kill-antivirus.html<\/li>\n<li>Das BSI empfiehlt nach wie vor Antivirenprogramme f\u00fcr Windows &amp; MacOS, geht jedoch nicht auf die damit einhergehenden Gefahren ein:\r\nhttps:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Informationen-und-Empfehlungen\/Cyber-Sicherheitsempfehlungen\/Virenschutz-Firewall\/Virenschutzprogramme\/virenschutzprogramme_node.html<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Die Antivirus-Industrie hat euch seit 20 Jahren belogen: Das sagte keine geringerer als die Gesch\u00e4ftsf\u00fchrerin von Trend Micro &#8211; schon 2008. Trotzdem behaupten selbst renommierte Quellen, ein Virenschutz sei f\u00fcr die Sicherheit unverzichtbar. In Unternehmen geh\u00f6rt er oft zur Standard-Ausstattung. Bieten Virenscanner \u00fcberhaupt Schutz? Existieren bessere Alternativen? Mit \u00fcber 90 Quellen wirft dieser Beitrag einen &#8230;<\/p>\n","protected":false},"author":5,"featured_media":15866,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"[{\"content\":\"Trend Micro: Antivirus industry lied for 20 years<br>https:\/\/www.zdnet.com\/article\/trend-micro-antivirus-industry-lied-for-20-years\/\",\"id\":\"59a6c4ee-0924-4da8-a031-5e436ba2748d\"},{\"content\":\"BSI Lagebericht 2022 (Umfasst Juni 2021 bis Mai 2022)<br>https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Publikationen\/Lageberichte\/Lagebericht2022.pdf?__blob=publicationFile&amp;v=8\",\"id\":\"e1876285-6869-4715-8ec3-3a5bbe2bb6da\"},{\"content\":\"Stiftung Warentest zu Antivirenprogrammen (Artikel auf test.de nicht mehr abrufbar)<br>https:\/\/web.archive.org\/web\/20150130043524\/https:\/\/www.test.de\/Antivirenprogramme-Angriff-aus-dem-Internet-4348485-0\/\",\"id\":\"f6635538-cfc1-41da-8267-12a5744e51a2\"},{\"content\":\"Symantec: \\\"Antivirensoftware ist tot\\\"<br>https:\/\/www.golem.de\/news\/symantec-antivirensoftware-ist-tot-1405-106251.html\",\"id\":\"e848ab6b-79bd-43ac-a8e2-9969195040a1\"},{\"content\":\"https:\/\/krebsonsecurity.com\/2012\/06\/a-closer-look-recent-email-based-malware-attacks\/\",\"id\":\"7abeea0e-aa37-4624-a8d4-99c0c40c90ec\"},{\"content\":\"https:\/\/www.kuketz-blog.de\/antiviren-scanner-mehr-risiko-als-schutz-snakeoil-teil1\/\",\"id\":\"1f0632d6-2a33-4158-891e-095e86fbb4bf\"},{\"content\":\"EDR (Endpoint Detection and Response): Nachfolger der Antiviren-Software k\u00e4mpfen mit altbekannten Problemen<br>https:\/\/www.heise.de\/news\/EDR-Nachfolger-der-Antiviren-Software-kaempfen-mit-altbekannten-Problemen-7241955.html\",\"id\":\"9419768e-1419-4d7a-9e54-d1c4166829a6\"},{\"content\":\"Virenscanner: Testlabor analysiert das fehlende Prozent<br>https:\/\/www.heise.de\/news\/Virenscanner-Testlabor-analysiert-das-fehlende-Prozent-2293206.html\",\"id\":\"e2899a3f-f8f6-4eb0-94fa-0c70db4ac4ff\"},{\"content\":\"Eset Virenscanner: Angreifer kann Root-Rechte erlangen<br>https:\/\/www.linux-magazin.de\/blogs\/insecurity-bulletin\/eset-virenscanner-angreifer-kann-root-rechte-erlangen\/\",\"id\":\"2d5afc67-06b7-479a-8bc7-92ee5b7e8ed1\"},{\"content\":\"Trend Micro Apex One: Hochriskante Schwachstellen ausgebessert<br>https:\/\/www.heise.de\/news\/Virenschutz-Hochriskante-Sicherheitsluecken-in-Trend-Micros-Apex-One-9180965.html?wt_mc=rss.red.security.security.rdf.beitrag.beitrag\",\"id\":\"62d62939-7fbb-4330-998f-7bd45f08d246\"},{\"content\":\"Sicherheitsupdates: Schwachstellen machen Schutzsoftware von Symantec angreifbar<br>https:\/\/www.heise.de\/news\/Sicherheitsupdates-Schwachstellen-machen-Schutzsoftware-von-Symantec-angreifbar-9162943.html?wt_mc=rss.red.security.security.rdf.beitrag.beitrag\",\"id\":\"ea8e6519-f238-4c0d-b8b5-30d5d40635af\"},{\"content\":\"Virenschutz: Rechteausweitung durch Schwachstelle in AVG und Avast<br>https:\/\/www.heise.de\/news\/Virenschutz-Rechteausweitung-durch-Schwachstelle-in-AVG-und-Avast-7367529.html\",\"id\":\"7eaa77c6-23f4-4401-8f1b-6f0d39cec286\"},{\"content\":\"Einige Eset-Produkte k\u00f6nnten Angreifern System-Rechte verschaffen<br>https:\/\/www.heise.de\/news\/Einige-Eset-Produkte-koennten-Angreifern-System-Rechte-verschaffen-6346867.html\",\"id\":\"e7f1f7d2-1f98-4b0c-86c9-0b2f85138907\"},{\"content\":\"Erneut kritische L\u00fccke in Windows Defender &amp; Co<br>https:\/\/www.heise.de\/news\/Erneut-kritische-Luecke-in-Windows-Defender-Co-3756013.html\",\"id\":\"3c55918a-7a0e-4381-8f92-fbb316e83e1a\"},{\"content\":\"McAfee Agent k\u00f6nnte als Schlupfloch f\u00fcr Schadcode dienen<br>https:\/\/www.heise.de\/news\/McAfee-Agent-koennte-als-Schlupfloch-fuer-Schadcode-dienen-7193732.html\",\"id\":\"60e0183f-30c9-4185-a0d9-7c54ace2d7d0\"},{\"content\":\"Chinese Hackers Caught Exploiting Popular Antivirus Products to Target Telecom Sector<br>https:\/\/thehackernews.com\/2022\/05\/chinese-hackers-caught-exploiting.html\",\"id\":\"97d6097f-ee20-4445-9eb1-d8eade656013\"},{\"content\":\"Sicherheitspatch: Bitdefender Endpoint Security als Einstiegspunkt f\u00fcr Angreifer<br>https:\/\/www.heise.de\/news\/Sicherheitspatch-Bitdefender-Endpoint-Security-als-Einstiegspunkt-fuer-Angreifer-6237552.html\",\"id\":\"3a378a09-a5d9-436c-a81b-2c4df2a02408\"},{\"content\":\"Kritische Sicherheitsl\u00fccke in Trend Micro ServerProtect remote ausnutzbar<br>https:\/\/www.heise.de\/news\/Kritische-Sicherheitsluecke-in-Trend-Micro-ServerProtect-remote-ausnutzbar-6201982.html\",\"id\":\"f48f8541-c0f0-42fa-ad41-6074076b6ff7\"},{\"content\":\"Microsoft fixes Defender zero-day in January 2021 Patch Tuesday<br>https:\/\/www.zdnet.com\/article\/microsoft-fixes-defender-zero-day-in-january-2021-patch-tuesday\/\",\"id\":\"dc159afe-e93e-4780-a558-3b373c3dde8c\"},{\"content\":\"McAfee Total Protection k\u00f6nnte Angreifer bef\u00f6rdern<br>https:\/\/www.heise.de\/news\/McAfee-Total-Protection-koennte-Angreifer-befoerdern-4978645.html\",\"id\":\"ff2e1923-44ab-450d-a7bc-0ece613c5936\"},{\"content\":\"Sicherheitsupdate: L\u00fccke in Trend Micro ServerProtect gef\u00e4hrdet Linux-Systeme<br>https:\/\/www.heise.de\/news\/Sicherheitsupdate-Luecke-in-Trend-Micro-ServerProtect-gefaehrdet-Linux-Systeme-4974321.html\",\"id\":\"00e336b7-8ee9-4ba9-8684-9b0d2909d057\"},{\"content\":\"Sicherheitsl\u00fccken in McAfee Endpoint Security machen Windows angreifbar<br>https:\/\/www.heise.de\/news\/Sicherheitsluecken-in-McAfee-Endpoint-Security-machen-Windows-angreifbar-4970655.html\",\"id\":\"5fb94153-124c-45b5-93d6-5ebe2206d058\"},{\"content\":\"Antiviren-Software von Trend Micro unter Beschuss<br>https:\/\/www.heise.de\/news\/Jetzt-patchen-Antiviren-Software-von-Trend-Micro-unter-Beschuss-4685096.html\",\"id\":\"45d1c1bd-d65a-4749-88c2-4e7b1053bd49\"},{\"content\":\"Avast Antivirus JavaScript Interpreter (L\u00e4uft mit SYSTEM Rechten unter Windows = Vollzugriff)<br>https:\/\/github.com\/taviso\/avscript\",\"id\":\"8b9ce41a-090a-43bf-9ca9-e913c7a40730\"},{\"content\":\"McAfees WebAdvisor f\u00fcr Chrome und Firefox kann Hacker einladen<br>https:\/\/www.heise.de\/news\/McAfees-WebAdvisor-fuer-Chrome-und-Firefox-kann-Hacker-einladen-4667767.html\",\"id\":\"d81e0e5b-4c9e-4f80-93c8-27d829581097\"},{\"content\":\"FSC-2018-2: Remote Code Execution in F-Secure Windows Endpoint Protection Products<br>https:\/\/archive.ph\/4RvNh\",\"id\":\"5743467a-f5ce-47d6-8a4e-509ddb23b5c0\"},{\"content\":\"Notfall-Patch f\u00fcr Windows &amp; Co.: Kritische Sicherheitsl\u00fccke im Virenscanner von Microsoft<br>https:\/\/www.heise.de\/news\/Notfall-Patch-fuer-Windows-Co-Kritische-Sicherheitsluecke-im-Virenscanner-von-Microsoft-3913800.html\",\"id\":\"c02cf8d4-e73c-4458-8a46-703c856a85d0\"},{\"content\":\"Erneut kritische L\u00fccke in Windows Defender &amp; Co<br>https:\/\/www.heise.de\/news\/Erneut-kritische-Luecke-in-Windows-Defender-Co-3756013.html\",\"id\":\"7e44e7f6-9656-41df-93ef-b586827642aa\"},{\"content\":\"Virenschutz: Malwarebytes erm\u00f6glicht L\u00f6schen beliebiger Dateien<br>https:\/\/www.heise.de\/news\/Virenschutz-Malwarebytes-ermoeglicht-Rechteausweitung-7674565.html\",\"id\":\"8ae26991-f9c9-4664-b299-907ec2374f31\"},{\"content\":\"Dateien l\u00f6schbar und Schadcode-Attacken: Updates f\u00fcr Trend-Micro-Schutzsoftware<br>https:\/\/www.heise.de\/news\/Dateien-loeschbar-und-Schadcode-Attacken-Updates-fuer-Trend-Micro-Schutzsoftware-4964691.html\",\"id\":\"a7dfb7c2-6c89-4fad-9450-94356245fb1e\"},{\"content\":\"Virenscanner: Schwachstelle von McAfee erleichtert Angreifern das Einnisten<br>https:\/\/www.heise.de\/news\/Virenscanner-Schwachstelle-von-McAfee-erleichtert-Angreifern-das-Einnisten-7235809.html\",\"id\":\"477ed5c4-2313-4ee0-96d0-8279e134d92d\"},{\"content\":\"Trend Micro Anti-Threat Toolkit could be used to run malware on Win PCs<br>https:\/\/securityaffairs.co\/92818\/hacking\/trend-micro-anti-threat-toolkit-flaw.html\",\"id\":\"079df874-2fde-4fae-bb5d-6c0e60a70c2c\"},{\"content\":\"Trend-Micro-Produkte \u00f6ffneten triviale Hintert\u00fcr<br>https:\/\/www.heise.de\/news\/Trend-Micro-Produkte-oeffneten-triviale-Hintertuer-3159436.html\",\"id\":\"3efa295c-bcf5-4b23-867f-6162241f1b5c\"},{\"content\":\"Exploiting Bitdefender Antivirus: RCE from any website<br>https:\/\/palant.info\/2020\/06\/22\/exploiting-bitdefender-antivirus-rce-from-any-website\/\",\"id\":\"9d592178-a533-4a69-9db8-50bc755b1259\"},{\"content\":\"Schwachstelle im Virenschutz Microsoft-Defender stillschweigend abgedichtet<br>https:\/\/www.heise.de\/news\/Schwachstelle-im-Virenschutz-Microsoft-Defender-stillschweigend-abgedichtet-6444399.html\",\"id\":\"893f50a6-8937-45f8-99b1-638f0c21c07a\"},{\"content\":\"Terminator gegen Windows: Hacker-Tool schaltet Antiviren-Apps aus<br>https:\/\/winfuture.de\/news,136567.html\",\"id\":\"999448f4-a94e-4b47-9a29-31814aa03017\"},{\"content\":\"L\u00fccken in Trend Micros Sicherheitssoftware aktiv ausgenutzt<br>https:\/\/www.golem.de\/news\/zero-day-luecken-in-trend-micros-sicherheitssoftware-aktiv-ausgenutzt-2003-147360.html\",\"id\":\"0ad7c081-3420-4f42-8a8a-a93cb84f334a\"},{\"content\":\"Bitdefender k\u00e4mpft mit schweren Sicherheitsproblemen (geht auch auf die zugrunde liegenden Probleme ein, die durch die Komplexit\u00e4t von AVs entstehen)<br>https:\/\/www.heise.de\/news\/Bitdefender-kaemmpft-mit-schweren-Sicherheitsproblemen-4954654.html\",\"id\":\"45f4ee0a-b4a2-4794-80d8-d64a4264ae52\"},{\"content\":\"Forscher entdeckten zerst\u00f6rerische Schwachstellen in 28 Antiviren-Programmen<br>https:\/\/www.heise.de\/news\/Forscher-entdeckten-zerstoererische-Schwachstellen-in-28-Antiviren-Programmen-4710337.html\",\"id\":\"424a8332-76ec-41e5-b41d-973156abf06d\"},{\"content\":\"What the CIA thinks of your anti-virus program<br>https:\/\/apnews.com\/53d65013e05142bc8211dd6f1a6558dd\/What-the-CIA-thinks-of-your-anti-virus-program\",\"id\":\"4a02afbd-0b80-448c-a223-c3e6d29c3d42\"},{\"content\":\"Kasper-Spy: Kaspersky-Virenschutz gef\u00e4hrdet Privatsph\u00e4re der Nutzer<br>https:\/\/www.heise.de\/news\/Kasper-Spy-Kaspersky-Virenschutz-gefaehrdet-Privatsphaere-der-Nutzer-4495127.html\",\"id\":\"7de44da4-ce52-41cc-906a-914f72936b5d\"},{\"content\":\"Avast Antivirus verkauft massenhaft Browser-Daten seiner Nutzer<br>https:\/\/www.heise.de\/news\/Avast-Antivirus-verkauft-massenhaft-Browser-Daten-seiner-Nutzer-4646926.html\",\"id\":\"96e8529c-8fc0-4b7b-92fc-df5851e6ae9f\"},{\"content\":\"https:\/\/www.kuketz-blog.de\/browser-add-ons-wie-antiviren-hersteller-ihre-nutzer-ausspionieren\/\",\"id\":\"8145b2c7-e0a3-4a5d-8ddd-730a3f29bf1f\"},{\"content\":\"Antiviren-Software als Einfallstor<br>https:\/\/www.heise.de\/hintergrund\/Antiviren-Software-als-Einfallstor-270932.html\",\"id\":\"6078e8ac-6f47-450e-b868-796098c8e1b4\"},{\"content\":\"Drei Viertel der Admins trauen dem Virenscanner nicht<br>https:\/\/www.heise.de\/news\/Drei-Viertel-der-Admins-trauen-dem-Virenscanner-nicht-755737.html\",\"id\":\"2f08c93e-ce21-471f-95ab-f87082eb89a9\"},{\"content\":\"Die Schlangen\u00f6l-Branche<br>https:\/\/www.golem.de\/news\/antivirensoftware-die-schlangenoel-branche-1612-125148.html\",\"id\":\"2698fc44-1542-4a6f-bb49-b46de26997d7\"},{\"content\":\"BitDefender, GSView und Curl wegen veralteter Kompressionsbibliothek verwundbar<br>https:\/\/www.heise.de\/news\/BitDefender-GSView-und-Curl-wegen-veralteter-Kompressionsbibliothek-verwundbar-Update-187166.html\",\"id\":\"6293927c-e7bd-464b-8751-14d0b7907318\"},{\"content\":\"Schutzlose W\u00e4chter - Antiviren-Software als Sicherheitsl\u00fccke<br>https:\/\/www.heise.de\/news\/Schutzlose-Waechter-Antiviren-Software-als-Sicherheitsluecke-2277782.html\",\"id\":\"def90637-1c3a-4cdc-af3c-fee86848be12\"},{\"content\":\"Turning your managed Anti-Virus \u2026 into my Botnet \u263a<br>https:\/\/web.archive.org\/web\/20221127054538\/https:\/\/funoverip.net\/wp-content\/uploads\/2013\/12\/Turning-your-managed-AV-into-my-botnet_OWASP2013_Nokin-Jerome_v1.1.pdf\",\"id\":\"62ce3f81-73c8-4e7a-a191-47ecba35e90d\"},{\"content\":\"Kann Ihr Smart TV einen Virus haben? So scannen und entfernen Sie es<br>https:\/\/windows.atsit.in\/de\/8144\/\",\"id\":\"1cbc31f6-9eae-4b34-807c-333737a81b46\"},{\"content\":\"J\u00fcngster Datenverlust der NSA: Kaspersky r\u00e4umt \u201eBeteiligung\u201c ein<br>https:\/\/web.archive.org\/web\/20250117074734\/https:\/\/www.zdnet.de\/88316747\/juengster-datenverlust-der-nsa-kaspersky-raeumt-beteiligung-ein\/\",\"id\":\"3dab4c80-4329-48a1-b9cb-5f52a8df9b72\"},{\"content\":\"TrendMicro Employee Sold Customer Info to Tech Support Scammers<br>https:\/\/www.bleepingcomputer.com\/news\/security\/trendmicro-employee-sold-customer-info-to-tech-support-scammers\/\",\"id\":\"50892b19-9be6-4fc1-ac23-15d3056a4285\"},{\"content\":\"Harvesting Cb Response Data Leaks for fun and profit<br>https:\/\/www.directdefense.com\/harvesting-cb-response-data-leaks-fun-profit\/\",\"id\":\"2237beeb-3bf3-4748-bb24-7e35c65174e3\"},{\"content\":\"Can FireEye up the cyber security ante through Microsoft partnership?<br>https:\/\/www.arnnet.com.au\/article\/610583\/can-fireeye-change-cyber-security-stakes-through-microsoft-partnership\/\",\"id\":\"f06570cf-0b4f-4601-85fc-affc221b6554\"},{\"content\":\"Hackers Breach Avast Antivirus Network Through Insecure VPN Profile<br>https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-breach-avast-antivirus-network-through-insecure-vpn-profile\/\",\"id\":\"521e29ac-cc94-402d-ab5a-734e331f07c9\"},{\"content\":\"Daten \u00fcber die Antiviren-Cloud herausschmuggeln<br>https:\/\/www.golem.de\/news\/sandbox-leak-daten-ueber-die-antiviren-cloud-herausschmuggeln-1707-129188.html\",\"id\":\"deeff871-1aa3-4448-bcd5-22022e82a9cb\"},{\"content\":\"VirusTotal: Virenscanner als Casting-Jury<br>https:\/\/www.heise.de\/meinung\/VirusTotal-Virenscanner-als-Casting-Jury-8431464.html\",\"id\":\"369621b9-6f71-4c23-b408-3ab714b920be\"},{\"content\":\"Virustotal: Einbrecher f\u00fchren eigenen Code auf Googles Servern aus<br>https:\/\/www.heise.de\/news\/Einbrecher-fuehren-eigenen-Code-auf-Googles-Virustotal-Servern-aus-7065048.html\",\"id\":\"82d6924a-0108-40af-85e3-024f58cae281\"},{\"content\":\"Virustotal: Nutzerdaten von Googles Analysedienst im Netz gelandet<br>https:\/\/www.heise.de\/news\/Datenleck-bei-Googles-Analysedienst-Virustotal-9218040.html\",\"id\":\"d53bc932-9cdf-4776-9cbf-6c93302977bf\"},{\"content\":\"Virenscan-Dienste: Vertrauliche Nutzer-Dokumente \u00f6ffentlich abrufbar<br>https:\/\/www.heise.de\/hintergrund\/Virenscan-Dienste-Vertrauliche-Nutzer-Dokumente-oeffentlich-abrufbar-6678047.html\",\"id\":\"57cedaf6-abf0-4646-9abe-d207de234201\"},{\"content\":\"https:\/\/twitter.com\/Dolphin_Emu\/status\/1184971556264374272\",\"id\":\"625a976f-6f0c-49f4-84bb-b3b86f694743\"},{\"content\":\"Viel L\u00e4rm um nichts<br>Fehlalarme von Antivirus-Software korrigieren<br>https:\/\/www.heise.de\/select\/ct\/2023\/9\/2307617422466145316\",\"id\":\"0f34fba8-81f7-4793-9721-54ee547b3d23\"},{\"content\":\"Virenscanner infiziert Systeme mit Sality-Virus<br>https:\/\/www.heise.de\/news\/Virenscanner-infiziert-Systeme-mit-Sality-Virus-3237654.html\",\"id\":\"cc0b6bea-62e3-45b1-b7c2-f5f0a4fd4a7d\"},{\"content\":\"https:\/\/github.com\/golang\/go\/issues\/55042\",\"id\":\"ee14706f-7265-478d-bacb-14c456821b76\"},{\"content\":\"https:\/\/www.reddit.com\/r\/golang\/comments\/y24was\/an_article_about_go_hello_world_builds_mistakenly\/\",\"id\":\"b6532c50-e22a-4fe6-b642-bc72b1b160db\"},{\"content\":\"AV-Software: Malwarebytes repariert fehlerhafte Updates<br>https:\/\/www.heise.de\/news\/AV-Software-Malwarebytes-repariert-fehlerhafte-Updates-3954330.html\",\"id\":\"18e1a124-e5e6-4ee6-a70a-55f7fb40eb69\"},{\"content\":\"Splashtop Streamer v3.5.6.0 erzeugt hohe CPU- und IO-Last durch Antivirus-Software<br>https:\/\/www.borncity.com\/blog\/2023\/06\/04\/splashtop-streamer-v3-5-6-0-erzeugt-hohe-cpu-und-io-last-durch-antivirus-software\/\",\"id\":\"77a86dfe-2b3c-4133-bf34-5f986db6b743\"},{\"content\":\"Du kommst hier nicht rein: Adobes PDF-Tools blockieren Virenschutz<br>https:\/\/www.heise.de\/news\/Du-kommst-hier-nicht-rein-Adobes-PDF-Tools-blockiert-Antivirenschutz-7147804.html\",\"id\":\"ecb5a67c-8217-424c-8571-bf31afb1bba5\"},{\"content\":\"Symantec Antivirus bringt Google Chrome 78 zum Absturz<br>https:\/\/www.borncity.com\/blog\/2019\/10\/24\/symantec-antivirus-bringt-google-chrome-78-zum-absturz\/\",\"id\":\"8878d3df-cc41-4def-aa54-41c4d440d3a7\"},{\"content\":\"Google Chrome fixes antivirus 'file locking' bug on Windows 10<br>https:\/\/www.bleepingcomputer.com\/news\/security\/google-chrome-fixes-antivirus-file-locking-bug-on-windows-10\/\",\"id\":\"3a7cba16-e1c6-482b-b440-b8bb77bf324b\"},{\"content\":\"Antivirus-Software besch\u00e4digt Passwortspeicher im Firefox<br>https:\/\/www.golem.de\/news\/avg-antivirus-software-beschaedigt-passwortspeicher-im-firefox-1906-141930.html\",\"id\":\"e1f79736-fceb-4945-9d97-5386e9aed6d6\"},{\"content\":\"Virenw\u00e4chter Webroot: Probleme durch fehlerhafte Signaturen<br>https:\/\/www.heise.de\/news\/Virenwaechter-Webroot-Probleme-durch-fehlerhafte-Signaturen-3693480.html\",\"id\":\"d88cf076-4057-4fb6-a829-c147a2f98d37\"},{\"content\":\"Fehlalarm: Eset h\u00e4lt das Internet f\u00fcr infiziert<br>https:\/\/www.heise.de\/news\/Fehlalarm-Eset-haelt-das-Internet-fuer-infiziert-3120189.html\",\"id\":\"112b4e75-5ae4-4b22-a2b7-6ada3d4b4db5\"},{\"content\":\"Avast verd\u00e4chtigt Windows-Bibliotheken als Trojaner<br>https:\/\/www.heise.de\/news\/Avast-verdaechtigt-Windows-Bibliotheken-als-Trojaner-2638093.html\",\"id\":\"9f610488-9855-4744-93eb-82306dbe4195\"},{\"content\":\"Achtung: Panda-Virenscanner zerschie\u00dft Windows, nicht Neustarten!<br>https:\/\/www.heise.de\/news\/Achtung-Panda-Virenscanner-zerschiesst-Windows-nicht-Neustarten-2573233.html\",\"id\":\"31625ff6-79fa-42af-bc74-f200578b9131\"},{\"content\":\"Antiviren-Software AVG hielt Systemdatei f\u00fcr Trojaner<br>https:\/\/www.heise.de\/news\/Antiviren-Software-AVG-hielt-Systemdatei-fuer-Trojaner-1822950.html\",\"id\":\"2b693945-6d93-49fc-9df9-18cc625dc147\"},{\"content\":\"Signaturfehler: Avira f\u00fcr Exchange fra\u00df Mails<br>https:\/\/www.heise.de\/news\/Signaturfehler-Avira-fuer-Exchange-frass-Mails-1440809.html\",\"id\":\"289a22ba-880a-4c6a-9234-4f1fb042aca0\"},{\"content\":\"Norton beherrschte das SHA-2 Hashverfahren nicht. Microsoft nutzt das f\u00fcr ihre Windows-Updates. Da Norton dies blockiert bzw. die Updates beim Installieren abw\u00fcrgt, kann das die Windows-Installation zerschie\u00dfen. Man bekommt also entweder (Sicherheits-) Updates von Windows nicht und gef\u00e4hrdet damit durch Norton das System. Oder das Betriebssystem geht kaputt.<br>https:\/\/support.microsoft.com\/en-us\/topic\/august-13-2019-kb4512486-security-only-update-edc65e57-eb7f-546b-7657-8dc5f13c5daf\",\"id\":\"84ab76ab-843a-4832-9eae-103584586b65\"},{\"content\":\"Problem-Updates zum Windows Patchday: Antiviren-Hersteller bessern nach<br>https:\/\/www.heise.de\/news\/Problem-Updates-zum-Windows-Patchday-Antiviren-Hersteller-bessern-nach-4408367.html\",\"id\":\"603e8b70-77cd-42d7-b502-797bcf3c10e0\"},{\"content\":\"Windows Meltdown-Spectre patches: If you haven't got them, blame your antivirus<br>https:\/\/www.zdnet.com\/article\/windows-meltdown-spectre-patches-if-you-havent-got-them-blame-your-antivirus\/\",\"id\":\"70a9dc4a-935a-40a8-b9e2-3418e7971f76\"},{\"content\":\"Kaspersky torpediert SSL-Zertifikatspr\u00fcfung<br>https:\/\/www.heise.de\/news\/Kaspersky-torpediert-SSL-Zertifikatspruefung-3587871.html\",\"id\":\"17b603f5-3196-4fc3-8965-5354eff68b81\"},{\"content\":\"Sicherheitsforscher an AV-Hersteller: \\\"Finger weg von HTTPS\\\"<br>https:\/\/www.heise.de\/news\/Sicherheitsforscher-an-AV-Hersteller-Finger-weg-von-HTTPS-3620159.html\",\"id\":\"001a6057-4578-47bb-8344-e8371c3edbac\"},{\"content\":\"Ex-Firefox-Entwickler r\u00e4t zur De-Installation von AV-Software<br>https:\/\/www.heise.de\/hintergrund\/Ex-Firefox-Entwickler-raet-zur-De-Installation-von-AV-Software-3609009.html\",\"id\":\"99cb6216-c46c-4436-bd37-5faac885dca5\"},{\"content\":\"Data Breach at Mitsubishi Electric Caused by Zero-Day Vulnerability in Antivirus Software<br>https:\/\/www.cpomagazine.com\/cyber-security\/data-breach-at-mitsubishi-electric-caused-by-zero-day-vulnerability-in-antivirus-software\/\",\"id\":\"9b38da34-3208-41bf-89ab-b63f98dd47d7\"},{\"content\":\"Hosting firm says it lost all customer data after ransomware attack<br>https:\/\/www.bleepingcomputer.com\/news\/security\/hosting-firm-says-it-lost-all-customer-data-after-ransomware-attack\/\",\"id\":\"859a9db6-ebff-43c9-9b89-d2efafd059e9\"},{\"content\":\"Emotet: IT-Totalschaden beim Kammergericht Berlin<br>https:\/\/www.heise.de\/news\/Emotet-IT-Totalschaden-beim-Kammergericht-Berlin-4646568.html\",\"id\":\"d50b67a2-46be-4b59-a020-f0f0cc6e62e0\"},{\"content\":\"Shutdown der IT-Infrastruktur: Malware bef\u00e4llt Katholische Hochschule Freiburg<br>https:\/\/www.heise.de\/news\/Shutdown-der-IT-Infrastruktur-Malware-befaellt-Katholische-Hochschule-Freiburg-4620194.html\",\"id\":\"0a6ca753-83c1-4407-9505-f32cc053fffe\"},{\"content\":\"Hackerangriff auf DRK-Einrichtungen in Rheinland-Pfalz<br>https:\/\/www.wormser-zeitung.de\/lokales\/rheinhessen\/hackerangriff-auf-drk-einrichtungen-in-rheinland-pfalz_20286153\",\"id\":\"3b976fba-cc40-4d4f-ba8c-4bec6d619209\"},{\"content\":\"No big deal. You can defeat Kaspersky's ATM antivirus with a really fat executable<br>https:\/\/www.theregister.com\/2017\/07\/13\/kaspersky_lab_atm_security_vuln\/\",\"id\":\"d29644a1-5229-40f0-8fab-986d58dc79d4\"},{\"content\":\"St. Galler Gewerbeverband zieht Lehren aus dem Hack<br>https:\/\/www.netzwoche.ch\/news\/2019-06-25\/st-galler-gewerbeverband-gehackt\",\"id\":\"60bb3d8c-cb65-4cbe-8e36-dba6cc6bdb53\"},{\"content\":\"#JLUoffline: Aktuelle Informationen zu den Folgen des Cyber-Angriffs auf die JLU<br>https:\/\/www.uni-giessen.de\/de\/jluoffline\/index\",\"id\":\"dc9ffc71-a80c-4253-803b-1adc31ae3913\"},{\"content\":\"What Really Happened with Vista: An Insider\u2019s Retrospective<br>https:\/\/benbob.medium.com\/what-really-happened-with-vista-an-insiders-retrospective-f713ee77c239\",\"id\":\"36ee7872-727c-476f-b2e0-d3a99129fe16\"},{\"content\":\"Cybersicherheit: 27 Prozent der B\u00fcrger nutzen alte Apps ohne Update-Option<br>https:\/\/www.heise.de\/news\/Cybersicherheit-27-Prozent-der-Buerger-nutzen-alte-Apps-ohne-Update-Option-7338606.html\",\"id\":\"19bd6262-9f4b-4a19-806c-728e4d90f9ec\"},{\"content\":\"https:\/\/www.kuketz-blog.de\/antiviren-scanner-nur-ein-sicherheitsgefuehl-snakeoil-teil2\/\",\"id\":\"78d797fd-7afe-4c6a-a26b-28734891b307\"},{\"content\":\"Komplexe Parser mit wenig Schutz<br>https:\/\/www.golem.de\/news\/antivirensoftware-die-schlangenoel-branche-1612-125148-2.html\",\"id\":\"0979d677-a10e-4429-a1b7-b61ca84c3559\"},{\"content\":\"Issue\u00a0769:\u00a0Comodo: Comodo Antivirus Forwards Emulated API calls to the Real API during scans<br>https:\/\/bugs.chromium.org\/p\/project-zero\/issues\/detail?id=769\",\"id\":\"d57c7459-d56b-4e43-8d70-dcdc478a786f\"},{\"content\":\"Hoaxcalls Botnet Exploits Symantec Secure Web Gateways<br>https:\/\/vulners.com\/threatpost\/THREATPOST:6A1329627DFBA3501BA187A580E968D5\",\"id\":\"4a30eb0f-2f19-44fa-874f-60608e70e9f4\"},{\"content\":\"Virenscanner \u00f6ffnen Hackern die T\u00fcren<br>https:\/\/www.computerwoche.de\/a\/virenscanner-oeffnen-hackern-die-tueren,1848636\",\"id\":\"9a963f46-2c47-4b07-bfd3-b810e18d2bfb\"},{\"content\":\"Hacker laden Kinderpornos auf Computer des tschechischen Pr\u00e4sidenten<br>https:\/\/www.heise.de\/news\/Hacker-laden-Kinderpornos-auf-Computer-des-tschechischen-Praesidenten-3665133.html\",\"id\":\"323fa8d4-25db-49b1-8741-51dbc2313064\"},{\"content\":\"Microsoft fixes Outlook zero-day used by Russian hackers since April 2022<br>https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-fixes-outlook-zero-day-used-by-russian-hackers-since-april-2022\/\",\"id\":\"af16e00c-4923-429a-a200-93562d38e06d\"},{\"content\":\"Unsicherer Code ist die Regel, nicht die Ausnahme<br>https:\/\/www.heise.de\/news\/Unsicherer-Code-ist-die-Regel-nicht-die-Ausnahme-4865594.html\",\"id\":\"1082e329-bcda-4eb6-951c-85b41029f79a\"},{\"content\":\"Gie\u00dfen ist off<br>https:\/\/www.zeit.de\/campus\/2019-12\/cyberangriff-giessen-justus-liebig-universitaet-internet-offline\",\"id\":\"35042b35-5c47-4f40-b599-bec5bb07ddb6\"}]"},"categories":[85],"tags":[1030,947],"class_list":["post-11001","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit","tag-antivirusprogramm","tag-virenscanner"],"_links":{"self":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts\/11001","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/comments?post=11001"}],"version-history":[{"count":39,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts\/11001\/revisions"}],"predecessor-version":[{"id":15867,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts\/11001\/revisions\/15867"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/media\/15866"}],"wp:attachment":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/media?parent=11001"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/categories?post=11001"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/tags?post=11001"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}