Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 24 reacties
Bron: Malwarebytes

Malwarebytes Anti-Exploit logo (75 pix) Malwarebytes heeft een update voor versie 1.08 van Anti-Exploit uitgebracht. Dit programma moet de computer beschermen tegen kwetsbaarheden, exploits, in onder meer webbrowsers en Java. Die maken het namelijk mogelijk dat kwaadaardige software ongemerkt en zonder tussenkomst van de gebruiker op de computer wordt geïnstalleerd, met alle gevolgen van dien. Anti-Exploit is net als Anti-Malware verkrijgbaar in een gratis en een betaalde uitvoering, die als extra's bescherming tegen exploits in onder meer Adobe Reader, Microsoft Office en diverse mediaspelers biedt. De changelog voor deze uitgave ziet er als volgt uit:

New Features:
  • Added Layer1 self-protection mechanisms for MBAE DLL
  • Improved Layer1 Stack Pivoting detection technique
  • Improved Layer3 Application Behavior protection
  • Improved self-protection for MBAE IPC

Malwarebytes Anti-Exploit screenshot

Moderatie-faq Wijzig weergave

Reacties (24)

Kan misschien iemand zijn ervaringen delen over Malwarebytes Anti-Exploit? Ik ben van plan om dit aan te schaffen en het te draaien langs BitDefender..
Bij een goede systeembeveiliging (bijvoorbeeld Kaspersky) heb je dit pakket niet nodig.
Dat is wel heel kort door de bocht. Dit product werkt vrijwel geheel anders dan de Kaspersky producten. Waar dergelijke virusscanners voor het grootste deel vertrouwen op detectie op basis van definitiebestanden (waardoor dit soort producten het beste werken bij bekende malware) werkt een product als Anti Exploit (maar ook het gratis Microsoft EMET, Hitman.Pro en Palo Alto Traps) op een andere manier.

Deze laatste proberen bekende technieken die door malware worden gebruikt te detecteren om zo een exploit-chain te doorbreken waardoor de malware niet meer werkt. Het idee hierachter is dat een dergelijke aanpak ook moet werken wanneer het betreffende stuk malware nog niet bekend is. Ook zou het mogelijk minder resources vragen dan conventionele scanning.

In de praktijk werkt dit afhankelijk van de implementatie erg goed tot redelijk. Je ziet bijvoorbeeld dat Palo Alto in zijn Traps oplossing toch nog kiest voor een aanvulling met een cloud based scanner in de vorm van Wildfire. Ook andere leveranciers kiezen voor een gedeelde oplossing door zelf een meer conventionele scanner te integreren of het gebruik met een 3rd party scanner mogelijk te maken. In de toekomst zie je meer en meer producenten die inzetten op de soort technieken die door EMET en soortgelijke tools worden gebruikt om hun product aan te vullen of zelfs gedeeltelijk te vervangen.

Wat betreft ervaringen met dit specifieke product; er is een gratis versie beschikbaar die je kunt testen. De betaalde versie biedt aanvullende bescherming maar de basis zou genoeg moeten zijn om een redelijk beeld te krijgen van de tool en zijn werking.

[Reactie gewijzigd door Bor op 16 juni 2016 12:52]

Kaspersky weg schrijven als een pakket dat grotendeels vertrouwd op de detectie d.m.v. definitie bestanden ben ik het niet mee eens.
1. What is exploit prevention
The exploit prevention technology featured in Kaspersky Anti-Virus 2015, includes the following methods:

Control of executable files started from vulnerable applications and web browsers (for example, when a program designed for viewing documents tries to run an executable file).
Control of suspicious actions performed by vulnerable applications (for example, if the rights of a running vulnerable application are enhanced and it writes itself into the other processes' system memory).
Monitoring of previous program starts (for example, whether the program was started by the user or by an exploit).
Tracking of sources of malicious code (for example, a web browser that started download of an infected file; remote web address).
Preventing malware from using application vulnerabilities.
Kaspersky Anti-Virus 2015 tracks executable files run by vulnerable applications. If Kaspersky Anti-Virus 2015 detects an attempt to run an executable file from a vulnerable application that has not been initiated by the user, the application blocks this attempt (the user can select a different action to be performed upon threat detection). Information about blocked executable files is logged in the Exploit Prevention report.

To ensure maximum protection, the lists of applications with detected vulnerabilities are updated together with Kaspersky Anti-Virus 2015 antivirus databases.
Bron
Ook Kaspersky werkt richting een oplossing als genoemde applicaties (of een gedeelde oplossing) echter werkt de huidige productlijn wel degelijk voor het grootste gedeelte op basis van definitiebestanden en heuristics. Waar Kasperksy (net als Bitdefender etc) zijn producten aanvullen met preventie maatregelen als exploit migitation en soortgelijke technieken draaien genoemde producten het compleet om en zetten zij hier volledig op in, hooguit aangevuld met bv cloud based scanning of een 3rd party tool.
Welk pakket zou jij aanbevelen? Het lijkt wel alsof ze elkaar om de zoveel tijd afwisselen, welke de beste is dan?
Verklaar jezelf...
Kaspersky Internet Security heeft standaard al exploit prevention, wat overeenkomt met de functie van dit pakket. Je kan op een gegeven moment wel alles dubbel installeren.
De exploit prevention uit Kaspersky komt niet overeen met de functie van dit pakket of de genoemde pakketten uit mijn vorige post. Dat is juist het hele euvel. Ook bij exploit prevention in Kaspserky gebruikt met lijsten met vooraf gedefinieerde "vulnerable" applicaties in meer of mindere mate. Dit kun je gedeeltelijk vergelijken met definitiebestanden. Dit staat zelfs gemeld in jouw eigen bron;
To ensure maximum protection, the lists of applications with detected vulnerabilities are updated together with Kaspersky Anti-Virus 2015 antivirus databases.
ik zou niet beide groepen van een zelfde leverancier gebruiken.
zeker in dit geval zou ik Kaspersky AV en Malwarebytes Anti-Exploit samen gebruiken.

1.+ omdat dit 2 verschillende technieken zijn, werken ze elkaar niet tegen zoals 2 echte AV's dat doen.
2.+ de gebruikte technieken zijn dan ook heel anders waardoor je een breder detectie veld hebt.
3.- door 2 pakketten te gebruiken krijg je ook een Breder veld waarop ingebroken kan worden, maar dit heb je ook al met beide diensten van K alleen.
Ik schuif me bij je aan, ben heel erg benieuwd wat mensen hun ervaring zijn met dit pakket. (zelf geen ervaring met dit pakket maar ben heel erg te spreken over hun pakket Malwarebytes Anti-Malware zoals waar velen hun van zullen kennen)
Ik zou zeggen probeer de gratis versie eens een tijdje.
Ik heb het ooit geprobeerd, toen nog een 0.9x versie en werd op een gegeven moment zat van de false positives.
Toen waren ze eigenlijk nog in een beta stadium. Misschien dat ik het nog wel eens probeer. Ik draai al Anti-Malware, en het schijnt elkaar mooi aan te vullen.
Ik draai dit naast Anti-Malware. Of het goed werkt weet ik niet want Anti-Exploit heeft mij nog nooit een melding gegeven. Zelfde geldt voor Anti-Malware, de enige meldingen die ik zie gaan over updates van de database.

Heb jaren zonder virusscanners en andere beschermingstools gewerkt maar nu ik m'n computer zakelijk gebruik vind ik dat wel noodzakelijk. Daarom heb ik de corporate versie van Malwarebytes gekocht.
Moet je voor de grap eens een keer torrents downloaden. Malwarebytes blokkeert dan ongelofelijk veel IP adressen!
Dat zou iedere IP blocker doen met blacklists, er verbind gewoon een hoop troep via die programma's.
Ik heb iets minder goede ervaring Malwarebytes Anti-Exploit.

Vaak installeer ik de freeware versie als extra laag beveiliging bij mensen en toch zijn er een paar besmet geweest door crypto-virussen.
Voor beveiliging gebruiken ze meestal Eset NOD32 antivirus.
Paar slimme die een verdachte PDF-bijlage uit hun email cliŽnt hebben geopend en zo die crypto-vrius hebben binnengehaald.
Malwarebytes Anti-Exploit heeft er niet tegen gedaan en zelfs geen melding gegeven.
Weet het dat ik beetje appelen met peren vergelijk -> freeware Malwarebytes Anti-Exploit vs betalende Hitman Alert).

Ik kan wel 100% Hitman Alert aanraden die ook licht in recources is, maar wel de meeste crypto-virussen tegen hield. En voor de prijs krijg je nog Hitman Pro ook erbij die een topper 2nd opinion scanner is tegen malware.
Ikzelf gebruik ook Kaspersky Anti-virus en deze werkt gedeeltelijk ook op gedragingen en cloud resultaten van andere gebruiker. Maar met Hitman Alert ernaast slaap ik stuk beter omdat kans op infectie nog kleiner is (100% beveiliging is een utopie denk ik).
Hitman Alert kost 2 x niets voor zo'n top programma als je 3 licenties neemt voor 3 jaar.
Is iets van 7 euro per jaar pr apparaat.

Ik weet dat Malwarebytes ook een anti-ransomware tool heeft, maar Hitman Alert blijft een topper voor mij.

[Reactie gewijzigd door Ra_gdd op 16 juni 2016 13:12]

en een betaalde uitvoering, die als extra's bescherming tegen exploits in onder meer Adobe Reader
lijkt mij dus normaal.
Echter heeft HMPA als totaalbeeld een veel completer product, zie vergelijking:

http://www.surfright.nl/nl/alert
Niemand noemt hier nog CryptoPrevent , van Foolish IT
Is denk ik een goede extra bescherming: zet heel veel maffe extenties uit en gaten dicht.

De Locky achtige mailtes die ik langs heb zijn komen hadden meestal een flauwe bijlage als .jpg.scr ofzo
Al een oude truck.
Met CryptoPrevent is het heel simpel al die dingen te blokkeren.
Ook om enkele onlogische mappen dicht gegooit voor programma's

Werkt met Group policies ofzo. Dus geen extra software die op de achtergrond draait.
Werkt met Group policies ofzo. Dus geen extra software die op de achtergrond draait.
Klopt, echter is het wel minder effectief, hier wat korte uitleg:
https://www.wilderssecuri...4841/page-33#post-2301977
Stupendous Man said:
Can you indicate what are the pros and cons of CryptoGuard compared to CryptoPrevent?
CryptoPrevent is a utility with the same objective as CryptoGuard, but with another approach.
CryptoPrevent is a tool that writes 200+ group policy object rules into the registry in order to prevent executables in specific locations from running. Typical locations set by CryptoPrevent are %appdata% and %localappdata%. If you copy Notepad.exe to these folders you'd see it blocked when trying to execute it.

But what when malware runs as an exploit in your browser or injects itself into running processes (e.g. explorer.exe, svchost.exe, etc.) or what when malware copies itself to the desktop or startup folder on your start menu? Ransomware will run and your personal files will be encrypted.

Since we can't know from where ransomware will perform the encryption (might even be a script), we developed CryptoGuard.

CryptoGuard looks for suspicious file operations at the file system level (CryptoGuard is a driver). When suspicious behavior is detected, the process's ability to rename, write or delete files is blocked and an Alert is presented to the user. So even while ransomware is active, it can't encrypt your files.
Ik gebruik het , samen met andere tools, om computers terug proper te maken.
Buiten rootkits / rats heb ik toch altijd de indruk dat alles proper is.
Ik weet, bij besmetting is een herinstall altijd aangeraden maar die gebruikers zitten de dag erna toch terug op de porno.
Ik gebruik het naast Windows defender en Malwarebytes premium. Ik heb geen problemen met het programma. Heb 1 keer gehad dat het me waarschuwde op NU.nl en Malwarebytes waarschuwt wel eens als een bekende op Skype komt, of als ik een filmpje kijk via Kodi. Verder doe ik geen gekke dingen dus dan valt alles al snel mee.
Zelf draai ik anders Norton IS en Malwarebytes Anti-malware naast elkaar. en deze vullen elkaar goed aan.

De een vindt soms dingen die de ander niet vindt en andersom.

[Reactie gewijzigd door maartend op 16 juni 2016 12:46]

Als alternatief voor dit programma gebruikt ik HitmanPro.Alert, werkt super! :)

Gebruik het nu 2 jaar met veel plezier!

Op dit item kan niet meer gereageerd worden.



Nintendo Switch Google Pixel Sony PlayStation VR Samsung Galaxy S8 Apple iPhone 7 Dishonored 2 Google Android 7.x Watch_Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True