Qualitätskriterien und Test-Verfahren für gute Anti-Virus-Software

Malware-Signatur kontra Heuristik-Scan

02.07.2007 | Autor / Redakteur: Peter Riedlberger / Peter Schmitz

Solche Malware kann sich die ersten Stunden und Tage praktisch ungebremst über alle Systeme verbreiten. In einer solchen Situation hängt dann alles davon ab, wie schnell die Hersteller entsprechende Signaturen-Updates bereitstellen. Hier gibt es erhebliche Unterschiede: Zwischen den schnellsten und langsamsten Firmen kann es Differenzen von bis zu zwei Tagen geben. Die bislang bewiesene Geschwindigkeit beim Bereitstellen von Updates sollte also ein, wenn nicht das wesentliche Kriterium bei der Auswahl des Scanners sein.

Malware-Detektive unter der Lupe

Auch die Heuristiken unterscheiden sich qualitativ sehr. Leider sind hier methodisch saubere Tests nur schwer durchzuführen. Da es etwas zu viel verlangt wäre, die Tester komplett neue Viren programmieren zu lassen, werden bekannte Schädlinge leicht abgewandelt oder aber mit Virenbaukasten neue Malware-Programme zusammengestrickt. Eine andere Methode ist, den Virenscanner mit mehrere Monate alten Signaturen zu verwenden. Aktuelle Viren kann er dann also nicht per Signatur, sondern nur per Heuristik finden.

Aber es muss klar sein, dass ein solcher Heuristik-Test nur einen Trend zeigt, da er nie alle denkbaren Situationen abdecken kann. Zudem haben die Virenautoren natürlich ebenfalls die wichtigsten Virenscanner zur Hand und können ihr Virus solange nachoptimieren, bis es nicht mehr gefunden wird. Insofern sind Heuristik-Tests mit großer Vorsicht zu genießen, was aber nicht so schlimm ist, da die Heuristik in der Praxis nicht so relevant ist wie die Signaturerkennung.

Viren lassen sich natürlich nur dann aufstöbern, wenn der Scanner nicht schon an einer Rootkit-Tarnkappe oder aber einem Archivdateiformat (ZIP, RAR und Obskureres) scheitert. Hier sollte sich ein Scanner grundsätzlich keine Schwächen leisten. Generell ist es aber sowieso am sichersten, weder unbekannte Dateien zu öffnen noch Downloads auf nicht vertrauenswürdigen Web-Portalen zu starten.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2005802 / Malware)