Software-update: MalwareBytes 4.4.3.125

Malwarebytes 2016 logo (75 pix) Malwarebytes heeft versie 4.4.3 van zijn gelijknamige antivirusprogramma uitgebracht. Dit programma is gericht op het bestrijden van malware, zoals bijvoorbeeld kwaadaardige software die zich als bonafide antivirus- of antispywareoplossing voordoet, maar in werkelijkheid minder goede bedoelingen heeft, zoals ransom- of scareware. Naast de gratis uitvoering is er een betaalde variant, die extra functionaliteit biedt, waaronder realtime-bescherming. De changelog voor deze uitgave ziet er als volgt uit:

Features and improvements
  • Brute Force Protection (BFP) feature for Remote Desktop Protocol (RDP) released for the Beta version of the app. If you'd like to enable Beta updates, see Enable beta updates in Malwarebytes for Windows.
  • Enhanced detection and remediation
  • Improved performance
Issues fixed
  • MBAM-4949: Malwarebytes did not launch due to an unresponsive mbupdatr.exe service.
  • MBAM-4936: Malwarebytes web protection driver failed to start on Windows 7 devices due to failed digital signature verification.
  • MBAM-4830: Malwarebytes icon disappears from the top-left corner of the app when attempting to change the license key in the Account settings.
  • MBAM-4824: Performance issues with Microsoft Office applications.
  • MBAM-4822: Users experienced "Malwarebytes Native Message Service has stopped working" message when closing Google Chrome.
  • MBAM-4029: mbamtray.exe crash reported on Windows Event Viewer.
  • MBAM-4862: Reopening Allow List showed previously removed exclusions.

Malwarebytes

Versienummer 4.4.3.125
Releasestatus Final
Besturingssystemen Windows 7, Windows 8, Windows 10
Website Malwarebytes
Download https://downloads.malwarebytes.com/file/mb3/
Licentietype Freeware/Betaald

Door Bart van Klaveren

Downloads en Best Buy Guide

16-07-2021 • 21:57

26

Submitter: BazerK

Bron: Malwarebytes

Reacties (26)

26
21
9
1
0
6
Wijzig sortering
Jammer dat deze niet is voor Linux, gebruik nu Pop! OS een week en hij doet het aardig goed, heb wel twee problemen, dat me geluid na een tijdje slecht woord en ik dan de audio driver moet resetten, gebruik een Creative Sound Blaster Z met 5.1 speakers via S/PDIF, en dan doet hij het weer goed een tijdje, en dat me Logitech MX Master Wireless Mouse stopt met werken via Bluetooth, en ik me oude Logitech MX1100 muis dan moet gebruiken, alleen opnieuw opstarten werkt.

Voor de rest doet hij het goed, alleen is er geen support wat ik ken vinden voor Dolby Digital Live en DTS Connect, ik gebruikte DTS Connect zo dat ik 5.1 geluid heb in spellen, wat ik nu niet heb als ik spellen speel via Steam.

Een beetje lang, maar ik vind het heel jammer dat MalwareBytes niks nog steeds gemaakt heb voor Linux.

[Reactie gewijzigd door AmigaWolf op 23 juli 2024 10:13]

Ik zie dat je duidelijk een nieuwe Linux gebruiker bent.

Op Linux heb je geen anti-virus nodig. Unix-achtige besturingssystemen zijn extreem veilig by design, een normale gebruiker kan een goed configureert system geen schade toebrengen. Daarnaast is de methode van software distributie op de meeste Linux distributies extreem veilig, je download geen installers van het internet af maar haalt je software uit centraal beheerde software repositories die worden beheert door de partij achter je distributie.
Elk mainstream desktopsysteem dat er is is qua veiligheid, vergeleken met mobiele OS'en, zeer brak. Windows, Linux, MacOS. Geen enkele van hen is met security in mind ontworpen. Dit geldt ook voor desktop 'unix systemen'.

De Linux desktop is van die drie OS'en nog in de slechtste staat. Er is geen fatsoenlijke vorm van sandboxing in de Linux desktop, of een strict permissiemodel zoals op Android/iOS. (link). Dat maakt het al heel moeilijk om security of privacy te hebben. Alle software (exploit of niet) heeft onbeperkte toegang tot alle data in hetzelfde useraccount als dat het runt.. En nee, Flatpaks/snaps bieden niet voldoende sandboxing bescherming. (link). Op zowel Windows (met nog steeds gebrekkige sandboxing), als op MacOS (met veel sterkere sandboxing) is de situatie veel beter qua veiligheid.

Dan is het fijn als jouw rootrechten niet zijn aangetast bij een aanval, (en spoiler alert, het is, vooral op systemen die xorg gebruiken (systemen met nVidia GPU, Cinnamon, XFCE, MATE, etc) kinderlijk eenvoudig om als applicatie je sudo password te verkrijgen (artikel van oprichtster CubesOS)), maar als je persoonlijke bestanden al zijn gecompromitteerd door bijvoorbeeld ransomware, of software die je keystrokes logt terwijl je banktransacties doet, of toegang heeft tot jouw mail/chat clients, dan ben je als individu al lang de sjaak. (relevante xkcd). Dit is de schade die software kan toerichten bij een gebrek aan sandboxing en een stevig permissiemodel. @MatthijsZ kaart zeer terecht aan:
Er is nog nooit iemand die heeft gezegd: “helaas zijn al mijn belangrijke bestanden verwijderd, maar gelukkig is mijn X configuratie ongewijzigd”
Als jij echt veiligheid zoekt, dan ga je naar een systeem als iOS of Android, het liefst op een Apple of Google Pixel device. (op dit laatste, is GrapheneOS aan te raden, voor geavanceerde veiligheid en privacy). Dezen zijn grotendeels met veiligheid in mind ontworpen, en beschikken vandaag de dag over stricte sandboxing, een sterk permissiemodel, in het geval van Apple en Pixels full verified boot, zeer robuuste beveiligingschips (SEP chip op iPhones, Titan M op Pixels), en ik kan nog even doorgaan. In je andere reactie vergelijk je de veiligheid van de Linux desktop met iOS en Android, maar dat is echt een misverstand.

In contrast, desktops zijn ontworpen met ontwikkelaars in mind. Daarom hebben applicaties zo verschrikkelijk veel rechten, hebben ze al snel toegang tot je bestanden, en is een word-macro al genoeg om je hele systeem te PWN'en. Windows, maar voornamelijk MacOS, maken de laatste jaren steeds meer vooruitgang door sandboxing op de desktop op te schroeven. Op Linux blijft dit nog zwaar achterwege. Een recente goede stap is de geleidelijke overgang van X11 naar Wayland, wat al heel wat verbeteringen met zich meebrengt op het gebied van veiligheid. Maar we zijn er nog lang niet.

Hieronder heb ik zeer leerzame en behulpzame links die ook over dit onderwerp gaan, veelal van security experts in dit veld. Je doet er goed aan ze eens door te nemen.
- https://madaidans-insecurities.github.io/linux.html
- https://madaidans-insecur...urity-privacy-advice.html
- https://www.reddit.com/r/...tm_medium=web2x&context=3 (hele thread, oprichter GrapheneOS, persoonlijk endorsed door Edward Snowden (link)
- https://blog.cryptography...omputing-for-journalists/
- https://twitter.com/rootkovska/status/1136220742662664193
- https://theinvisiblething...s-dos-security-model.html (nogmaals, oprichtster CubesOS)

[Reactie gewijzigd door saren op 23 juli 2024 10:13]

De hoofdreden dat je geen anti-virus nodig hebt op Linux is niet omdat het 'zoveel veiliger' is maar gewoon omdat er minder malware voor Linux bestaat tov Windows. De Linux userbase is heel klein tov Windows dus een veel minder aantrekkelijk doel. Verder zijn er een aantal 'features' in MS software die het infecteren van het OS makkelijker maken (bv. macro's).

Op Linux/Unix zal je ander type exploits vaststellen, meestal services op het OS aan te vallen. Zoek maar eens Metasploit Linux exploits op... Net als bij Windows kan je op Linux best de security patches volgen en installeren...
Exploits zijn iets heel anders dan het vrijwillig installeren van malware. Ik heb het hier over een home computer die correct is geconfigureerd en netjes al zijn updates binnen heeft.

Grote exploits waarmee de volledige controle over system kan worden overgenomen zoals Dirty Cow en de recente sudo security bypass zijn zeer zeldzaam en extreme gevallen van breuken in de beveiliging. Deze exploits zijn in de meeste gevallen maar kort relevant of zijn al gepatched voordat het publiek bekkend is. Deze bugs zijn over het algemeen ook niet kwetsbaar op afstand en vereist fysieke toegang tot de machine.

Dit is niet een aanvalsvector waar jij je zorgen om hoeft te maken zolang je systeem goed op orde is.

Malware verstopt in bijvoorbeeld Macros kan geen schade aanrichten aan een Linux systeem gezien het met de rechten van een normale gebruiker wordt uitgevoerd. Worse case: het verwijderd al je persoonlijke bestanden. Eventuele privilege escalation exploits waar het gebruik van maakt zullen waarschijnlijk al lang gepatched zijn.

De Metasploit bugs waar jij het over hebt zijn over het algemeen gericht op webservers en soortgelijke netwerktoegankelijke programma's. Slecht geconfigureerde of zeer verouderde webservers en soortgelijke programma's.

Zie mijn volledige reactie op Z100 voor meer informatie.
> Worse case: het verwijderd al je persoonlijke bestanden

Dat is volgens mij de enige belangrijke case voor thuisgebruik?
Privilege escalation is een gevaar voor servers etc.

Er is nog nooit iemand die heeft gezegd: “helaas zijn al mijn belangrijke bestanden verwijderd, maar gelukkig is mijn X configuratie ongewijzigd”
Je systeem kan niet geïnfecteerd raken tenzij jij de malware root rechten geeft, dus je kan je bestanden uit de backup terug zetten en verder gaan alsof er niks is gebeurt. Daarnaast is persoonlijke bestanden verwijderen is een trol-niveau actie waar een malware maker niks aan heeft.

Op Windows kan jij je gehele systeem opnieuw installeren want de gebruiker zal wel de software administratorrechten hebben gegeven voor het installeren zodra het er om gevraagd heeft. Op Unix geeft je deze rechten niet zo maar uit.

[Reactie gewijzigd door Omega op 23 juli 2024 10:13]

De meest voorkomende malware is momenteel versleutelen van bestanden. Ook een trol-actie, maar zeker wel “nuttig” voor malware makers!
Het advies in de huidige tijd voor wat voor besturingssysteem dan ook om geen degelijke antivirus of antimalware te gebruiken is uitsterst kortzichtig en gewoonweg stupide. Altijd doen. je hebt niets te verliezen. Als het misgaat, gaat het vaak ook gelijk goed mis. Wees de criminelen voor, zorg dat je beschermd bent. Ook met een Mac. Ook met Linux. Waarom zou je het nalaten? dat is bewust het risico opzoeken, hoe klein de kans ook is.
Malwarebytes is een hulp tegen veel beveiligingsproblemen die zich ook op linux kunnen voordoen. Linuxgebruikers downloaden bijvoorbeeld ook besmette bijlages, of scripts die niet te vertrouwen zijn. En er zijn voor linux software niet voor niets inmiddels ook duizenden beveiligingsupdates. De vraag is meer waarom deze software daar dan nog steeds niet voor beschikbaar is, wat meer te maken heeft met geld. Het kost heel veel om ook al die risico's op tijd op te kunnen sporen, terwijl de gebruikers die antivirus van Malwarebytes wil kopen dat waarschijnlijk niet snel doet en ook niet te veel wil betalen.
Je comment dat Linux geen AV nodig heeft verdient wel een grote asterisk.

Zolang Linux niet populair is, is de noodzaak voor AV heel klein. Maar geen enkel systeem is waterdicht. Was het maar waar. Dan zou iedereen overstappen naar Linux, en zou iedereen alleen nog maar Linux gebruiken (en bijv geen FreeBSD).
Een veel voorkomende weerwoord, en eentje dat niet klopt. Een grotere userbase maakt een systeem alleen maar een meer aantrekkelijk doelwit, het heeft geen impact op de veiligheid van het gebruik van het systeem.

Zoals ik al aangaf is het aanzienlijk moeilijker om malware op een Linux systeem te krijgen, laten we de voornaamste manier van malware verspreiding eens bekijken en zien hoe dit wordt toegepast op zowel Linux als Windows;

-> Windows: De Windows gebruiker bemachtigt zijn software door installatieprogramma's van het internet af te downloaden.
-> Linux: De software wordt bemachtigd door ze te downloaden van centrale software repositories die worden beheerd door vertrouwde personen.

Om malware op een van deze systemen via de traditionele methode te krijgen moet de maker van de malware de eigenaar van de computer misleiden en aanzetten tot het installeren van de malware.

-> Windows: De gebruiken hoeft alleen maar aangezet te worden tot het downloaden en uitvoeren van het bekkende installatieprogramma en je malware is binnen.
-> Linux: De hacker moet de gebruiker of een installatie programma/script laten uitvoeren met root rechten of hem met root privileges een commando via de terminal laten uitvoeren. Beide methodes wijken af van hoe de gebruiker gewend is software te installeren, de gebruiker doet het gewoonlijk via een software center "App store" applicatie of met een command line package manager.

Op Linux is het een veel bewustere actie gezien de gebruiker gewoonlijk software niet op deze manier installeert, dus de gebruiker zal meer incentief hebben om na te denken of die dit wel wil doen. De gebruiker zal nooit software hoeven installeren van een niet vertrouwde bron, en kan dus infectie met malware gemakkelijk vermijden, deze methode van aanval is niet handig op Linux.

Dit is nog maar een voorbeeld, maar 99% van de aanvals vector is hiermee al de kop omgedraaid.


tldr: Android en iOS hebben toch ook geen anti virus nodig? Linux heeft dat ook niet om de zelfde redenen.

[Reactie gewijzigd door Omega op 23 juli 2024 10:13]

tldr: Android en iOS hebben toch ook geen anti virus nodig? Linux heeft dat ook niet om de zelfde redenen.
Are you for real of leef jij al heel lang onder een steen?
Android heeft meer virussen dan windows 95 in zijn toptijd. Al bedoelt men met virussen dan vooral malware want ook virussen onder windows bestaan an geruime tijd niet meer.

Terug on topic...
Malwarebytes heeft een prima android client die veel rotzooi uit de malware wereld tegen weet te houden. Aanrader dus.

[Reactie gewijzigd door SED op 23 juli 2024 10:13]

Als jij je software alleen maar van betrouwbare bronnen download heb je geen Malwarebytes antivirus op je telefoon nodig.
Wederom kletskoek.. je volgt de ontwikkelingen op dat gebied kennelijk erg slecht.
Ook de google en apple playstore heeft malware rondpompt.
Willekeurig voorbeeld:
https://androidworld.nl/a...efoon-verwijder-ze-dan-nu
.https://www.onemorething.nl/2019/10/17-apps-app-store-geinfecteerd-malware/
Dat is het risico dat je loopt met een store waar iedere developer zo maar zijn software op kan plaatsen, er zij altijd een paar gevalletjes die door de beveiliging heen komen. Je moet er vanuit gaan dat Google's geautomatiseerde systemen de malware wel detecteren, en doen ze dit niet dan zal je Malwarebytes dat ook niet doen.

Als je geen onbetrouwbare zooi apps installeert heb je dit probleem ook niet.
Joh, het gaat hier over de officiele stores van Apple en Google.
Daar vertrouwen mensen op.
Klets toch niet zo.
Ook voor linux is er een reeks van malware en rookits. Je bent erg slecht op de hoogte maar doet alsof je er iets vanaf weet.
Ik hoop dat je niet teveel slachtoffers in je omgeving maakt met deze onzin.

Malware bytes werk anders en breder. Ook daar heb je geen kaas van gegeten dus.
Ik stop deze zinloze discussie met je.
Ik ben geen Linux gebruiker, maar ik weet wel dat de meeste virussen niet gewoonweg via een installatiebestand dat de gebruiker zelf opent en start, op een Windows 10 systeem komen. We zijn 1997 niet meer.
-> Linux: De software wordt bemachtigd door ze te downloaden van centrale software repositories die worden beheerd door vertrouwde personen.
De software wordt bemachtigd, of via de repository, of via de snap repository, of via de flathub repository, of de appimage/deb/rpm file van internet afplukken, of een random persoon vertrouwen dat zijn AUR package legitiem is, of een PPA die je op internet vindt toevoegen... Linux heeft zijn voordelen, maar van uniformiteit van software distributie is op geen enkele manier sprake.
tldr: Android en iOS hebben toch ook geen anti virus nodig? Linux heeft dat ook niet om de zelfde redenen.
Lees mijn reactie op je andere antwoord, waarom dit een grove denkfout is.

[Reactie gewijzigd door saren op 23 juli 2024 10:13]

Compleet off topic allemaal. (but hey sue me)
De reden dat ik geen linux gebruik, DTS, Dolby, (en waarschijnlijk dolby atmos / atmos headphone DTS:X /headphone en hdr) wat je moet missen.
Vroeger was Malwarebytes goed, maar tegenwoordig vind ik het maar matig. Onlangs een PC met veel rommel erop geprobeerd op te schonen. Malwarebytes vond niks, maar Loaris Trojan Remover vond van alles en heeft de boel opgeschoond. PC draait weer als een zonnetje. Niet om Malwarebytes af te kraken of Loaris te promoten, maar het is niet meer zo'n sterk programma als dat het vroeger was, is mijn ervaring.
Als je het scanresultaat van Loaris Trojan Remover blindelings accepteert, kun je voor vervelende verrassingen komen te staan. Dit programma vond bij mij 23 items. Slechts 3 daarvan waren vermoedelijk terecht, 5 onterecht maar begrijpelijk en 15 zeker of vrijwel zeker false positive (o.a. werden databestanden van het oude desktop aangifteprogramma van de Belastingdienst gekwalificeerd als adware). Geen beste score.

Op dit item kan niet meer gereageerd worden.