Wacklige Abwehr - Antivirenprogramme mit SicherheitslĂŒcken
Den meisten Internetnutzern ist klar, welche Gefahren da drauĂen im Internet lauern. Wer ungeschĂŒtzt im Netz unterwegs ist, begibt sich in groĂe Gefahr, durch Viren oder Trojaner infiziert und ausgespĂ€ht zu werden. Gegen diese digitalen Bedrohungen schĂŒtzen wir uns mit Firewalls und Antiviren-Schutzprogrammen - und fĂŒhlen uns sicher. Zu sicher? In den vergangenen Tests des c't-magazins waren einige dieser Schutzprogramme nĂ€mlich keineswegs in der Lage, die Angriffe aus dem Internet zuverlĂ€ssig abzuwehren. Hat sich die Lage verbessert? Das c't magazin hat die aktuellen Virenschutzprogramme einem HĂ€rtetest unterzogen.
Empfohlener redaktioneller Inhalt
Mit Ihrer Zustimmung wird hier ein externes Video (TargetVideo GmbH) geladen.
Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (TargetVideo GmbH) ĂŒbermittelt werden. Mehr dazu in unserer DatenschutzerklĂ€rung.
Rechtzeitig zum Test erreichten uns neue Versionen von Avira AntiVir, AVG, BitDefender, F-Secure, G Data, Kaspersky, NOD32, Norton, Panda und Windows Live One-Care. Die Hersteller bieten einiges an neuer Technik auf, um der verschĂ€rften Gefahrenlage Herr zu werden: Erweiterte Heuristik mit virtuellen Laufzeit-Scans, Behaviour Based Blocking, In-The-Cloud-Erkennung ĂŒber schwarze und weiĂe Listen und vieles mehr. Um den Produkten gerecht zu werden, haben wir unser Testkonzept in Zusammenarbeit mit dem Antiviren-Testlabor AV-Test ebenfalls ĂŒberarbeitet.
Antiviren-Software arbeitet auf zwei Ebenen. Ein On-Demand-Scanner ĂŒberprĂŒft regelmĂ€Ăig oder auf Anweisung hin einzelne Dateien, Ordner oder das gesamte System. WĂ€hrend der normalen Arbeit ĂŒberwacht im Hintergrund ein On-Access-WĂ€chter alle Zugriffe auf Ressourcen und blockiert Zugriffe etwa auf bösartige Dateien oder Webseiten.
Die einfachsten Tests der AV-Programme suchen an bestimmten Positionen in einem Programm nach charakteristischen Zeichenketten. Diese sogenannten Signaturen stellen eine Art Fingerabdruck eines SchĂ€dlings dar. Doch Signaturen kommen im Zweifelsfall immer erst nach einer SchĂ€dlingswelle beim Anwender an, können also vor neuen Gefahren kaum schĂŒtzen.
SelbstverstĂ€ndlich haben wir diese grundlegende Schutzfunktion trotzdem ausgiebig getestet. Der dafĂŒr eingesetzte Virenzoo enthielt knapp eine halbe Million SchĂ€dlinge, die alle im letzten halben Jahr mehrfach in freier Wildbahn gesichtet und gemeldet wurden. Da viele Hersteller traditionell Ad- und Spyware etwas anders behandeln, fĂŒhren wir die Ergebnisse dieser Gattung getrennt auf.
Wer bei den On-Demand-TestlĂ€ufen ĂŒber diesen Zoo mehr als 95 Prozent der SchĂ€dlinge aufspĂŒren konnte, bekam ein "sehr gut". Insgesamt sollte man diese Tests jedoch nicht ĂŒberbewerten. Eine gute Note in dieser Kategorie zeigt nur, dass ein Hersteller die Hausaufgaben erledigt. Das sollte eigentlich selbstverstĂ€ndlich sein und die bis auf wenige Ausnahmen sehr guten Ergebnisse bestĂ€tigen diese EinschĂ€tzung.
[b]Heureka[/b]
Um auch neue SchĂ€dlinge zu erkennen, setzen die AV-Hersteller sogenannte heuristische Verfahren ein. Die versuchen, eine Datei anhand allgemeiner, eher unscharfer Kriterien zu beurteilen. Verwendet sie einen verdĂ€chtigen Laufzeitpacker? Wurde der PE-Header nachtrĂ€glich manipuliert, um die Analyse zu erschweren? Oder finden sich in der Datei vielleicht Code-Sequenzen, die Registry-EintrĂ€ge verĂ€ndern? All das kann, muss aber nicht auf ein Schadprogramm hinweisen. Bei heuristischen Tests wird die untersuchte Datei nicht auf dem realen System ausgefĂŒhrt. Eine Laufzeitanalyse wie etwa bei Bitdefenders BHAVE findet nur in einer virtuellen Sandbox statt und ist natĂŒrlich zeitlich begrenzt.
Die Kunst dabei ist, das Ganze so auszubalancieren, dass man zwar gute Erkennungsraten erzielt, aber auch keinen falschen Alarm gibt. Dabei lassen sich die Hersteller nur sehr ungern in die Karten schauen. Ein aktueller Trend ist es, die Heuristik schĂ€rfer einzustellen und die damit produzierten Fehlalarme ĂŒber weiĂe Listen bekanntermaĂen harmloser Programme abzufangen. Das geht dann aber zu Lasten wenig verbreiteter Programme, die es nicht auf diese Listen schaffen.
Um die Heuristiken zu testen, muss man zunĂ€chst die Erkennung durch Signaturen ausschlieĂen. Dazu greifen wir zu einem Trick: Die Scanner mĂŒssen mit dem Signaturstand von Anfang September SchĂ€dlingsdateien erkennen, die erst zwei beziehungsweise vier Wochen spĂ€ter aufgetaucht sind. Das gibt einen direkten Eindruck davon, wie sich der Scanner gegenĂŒber neuen Bedrohungen verhĂ€lt, fĂŒr die noch keine Signaturen vorliegen. Des Weiteren haben wir SchĂ€dlinge, die alle Scanner kennen, mit 52 EXE-Packern in verschiedenen Einstellungen komprimiert und erneut von den Scannern untersuchen lassen. Die insgesamt 2941 Virenvariationen waren dann zwar immer noch voll lauffĂ€hig, wurden aber hĂ€ufig von den Scannern nicht mehr erkannt.
[b]Verhaltenskontrolle[/b]
Als dritte Verteidigungslinie beim Virenschutz fungiert die Ăberwachung in Echtzeit. Verhaltenskontrolle [--] im englischen Sprachraum Behaviour Based Analysis [--] soll unbekannte SchĂ€dlinge anhand verdĂ€chtiger AktivitĂ€ten entlarven. Verankert sich ein Programm via Registry dauerhaft im System, liest den Inhalt von Browser-Fenstern mit, setzt einen Hook auf Tastatureingabefunktionen des Systems und sendet dann noch Daten ins Netz, ist die Wahrscheinlichkeit hoch, dass es sich um ein Spionageprogramm handelt. Anders als bei der Heuristik lĂ€uft das Programm zum Analysezeitpunkt bereits [--] und zwar auf dem echten System.
Wir testeten die Verhaltensanalyse, indem wir 20 SchĂ€dlinge auf Systemen mit aktivem VirenwĂ€chter tatsĂ€chlich ausfĂŒhrten. Wir wĂ€hlten dabei gezielt Exemplare, die erst nach dem Testbeginn im deutschsprachigen Raum freigesetzt wurden und die ihre Autoren augenscheinlich so getrimmt hatten, dass sie von den Scannern nicht erkannt wurden. Insbesondere befand sich darunter auch eines der vorgeblichen Antiviren-Pakete, die auf dem PC des Opfers ganz schreckliche Gefahren entdecken, fĂŒr deren Beseitigung man jedoch erst die teure Vollversion erwerben muss (mehr zu diesen Fake-AV-Lösungen auf heise Security).
Jedem einzelnen SchÀdling stellten wir eine Umgebung bereit, in der er seine AktivitÀten voll entfalten konnte, also etwa zusÀtzliche Komponenten aus dem Netz nachladen oder sich mit einem IRC-Server verbinden [--] zumindest solange der WÀchter nicht einschritt. Eventuelle Reaktionen der WÀchter wurden protokolliert und nach einer bestimmten Zeit wurde das System auf Zeichen einer Infektion untersucht. Dazu gehören neben installierten Schadprogrammen unter anderem auch RegistryeintrÀge, die der SchÀdling erstellt hat. Somit kann der Test nicht nur aufdecken, ob der WÀchter das Programm erkannt hat, sondern auch, ob er es wirklich aufhalten konnte, das System also danach noch sauber war.
Da es bei der Verhaltenskontrolle noch schwerer als bei der Heuristik ist, möglichst alle Bösen zu fangen, ohne dabei falschen Alarm zu geben, installierten wir als Gegenprobe zwanzig Programme beziehungsweise Updates. Dabei zeigte sich dann auch prompt, dass Pandas Tru-Prevent ernsthafte Probleme bereitet und beispielsweise das Windows Update blockierte.
Ihre FĂ€higkeiten, Rootkits aufzuspĂŒren und zu neutralisieren, mussten die Antiviren-Programme ebenfalls live an zehn aktiven Rootkits nachweisen. Besondere Probleme bereitete vielen dabei das Fuzen-Rootkit, das nur noch daran zu erkennen war, dass es Prozesse versteckte. Lediglich AVG, Avira und G Data konnten diese aufspĂŒren.
Eine aktuell wachsende Bedrohung ist Schad-Software im Web, die Schwachstellen im Browser oder in installierten Programmen ausnutzt. Experten prophezeien, dass bald mehr Systeme durch Webseiten mit Drive-By-Downloads infiziert werden als ĂŒber EMails. Folglich ist es immer wichtiger, dass Antiviren-Software auch Schutz vor Webseiten mit Exploits fĂŒr bekannte Schwachstellen bietet. Dies testeten wir mit zehn verschiedenen Exploits, die zum Teil auch versuchten, die Entdeckung durch diverse Tricks zu umgehen. Alle Exploits konnten auf verwundbaren Systemen tatsĂ€chlich Code einschleusen. Bei F-Secure und Bit-Defender aktivierten wir zu diesem Zweck den standardmĂ€Ăig ausgeschalteten Web-Filter, zogen jedoch in der Bewertung einen Punkt ab.
[b]Ausgebremst[/b]
Leider beansprucht Antiviren-Software immer mehr Ressourcen, die dann nicht mehr fĂŒr produktive Aufgaben zur VerfĂŒgung steht. Kann man die regelmĂ€Ăigen Komplett-Scans noch auf die Nacht verschieben, nervt ein WĂ€chter permanent, wenn er den ganzen Systemspeicher an sich reiĂt oder vor jedem Start eines Programms eine minutenlange Gedenkpause erzwingt.
Die tatsĂ€chliche Belastung eines Systems durch ein Antiviren-Programm ist schwer zu messen. Wir haben deshalb versucht, sie durch drei Tests zu quantifizieren. So maĂen wir die Zeit, die der Scanner benötigte, um Dateien mit insgesamt 741 MByte zu ĂŒberprĂŒfen. Als Zweites haben wir gemessen, wie lange es dauert, diese Dateien bei aktivem WĂ€chter zu kopieren. Der dritte, neue Test kombiniert in einem Skript eine ganze Reihe von I/O-intensiven Operationen, wie das Schreiben von Dateien mit zufĂ€lligem Inhalt, das Erstellen und Auspacken von Archiven und so weiter. Diese Tests wurden mehrfach wiederholt, unter anderem auch nach einem Komplett-Scan des Systems, um diesbezĂŒgliche Optimierungen der Hersteller fĂŒr den Alltagsbetrieb zu berĂŒcksichtigen.
Auch wenn die nackten Zahlen wenig aussagen, spiegeln die Ergebnisse dieser Tests doch ganz gut den subjektiven Eindruck von der Arbeitsgeschwindigkeit mit der jeweiligen Antiviren-Software wieder. Ein nĂŒtzlicher Tipp fĂŒr leidende Vista-Anwender: Alle Antiviren-Programme enthalten mittlerweile auch einen recht guten Schutz vor Spyware, der den des eingebauten Vista Defenders ĂŒbertrifft. Somit ist der Verlust an Sicherheit gering, wenn man den Defender abschaltet. Die freigegebenen Ressourcen bringen aber oft spĂŒrbare Besserung.
[b]Falscher Alarm[/b]
Eine weitere unerfreuliche Nebenwirkung von Antiviren-Software sind die bereits erwĂ€hnten Fehlalarme. Heuristiken, die unscharf bestimmte Gattungen von Schadsoftware erkennen sollen, schlagen eben gelegentlich auch bei harmlosen Dateien an. Zur Katastrophe wird das, wenn der WĂ€chter in bester Absicht wichtige Systemdateien löscht. Dass dies ein durchaus realistisches Szenario ist, haben in den letzten Monaten Kunden von Trend Micro und Kaspersky erleben mĂŒssen.
Weniger spektakulĂ€r, aber langfristig ebenfalls verheerend fĂŒr das Vertrauen der Anwender sind Fehlalarme, wenn sie wenig verbreitete Software betreffen. So meldete in unserem Test Bit-Defender und auch G Data bei einem harmlosen Forensik-Tool auf der DVD des aktuellen iX-Security-Sonderhefts "Trojan.Generic.92531". Ein Klick auf "Vireninformationen" öffnete dann eine Webseite der Virendatenbank, die aber leider keine Ergebnisse aufwies. Avira machte es mit einem Fehlalarm "TR/Rootkit.Gen" nicht besser, F-Secure steuerte ebenfalls zwei Warnungen bei.
Immer hĂ€ufiger tauchen auch sogenannte "Virustotal-Viren" auf. Bei www.virustotal.com kann man Dateien hochladen und bekommt dann die Scan-Ergebnisse von mittlerweile rund zwanzig aktuellen Virenscannern. Darunter befinden sich auch einige mit sehr einfach gestrickter Heuristik, die schon bei einem schrĂ€gen Packformat Laut geben. SchlieĂt der Anwender das nicht explizit aus, bekommen die Hersteller die hochgeladenen Samples inklusive der Scan-Ergebnisse der Konkurrenz. Es ist ein offenes Geheimnis, dass mancher Hersteller dann bei Dateien, die Konkurrenten als Viren identifizieren, erstmal eine Signatur schreibt und ausliefert, bevor er sich an die Analyse der Datei macht. So machen dann öfter mal Fehlalarme die Runde, die nach zwei, drei Tagen mit einem Signatur-Update wieder korrigiert werden.
Der Leidtragende ist der Anwender: Ohne konkrete Informationen, was denn genau zu einer Meldung der Antiviren-Software fĂŒhrte, kann er nur auswĂŒrfeln, ob er dem Hersteller der bemĂ€ngelten Software oder dem der Antiviren-Software vertraut. Angesichts der mittlerweile bekannten Fehlalarme fĂ€llt diese Entscheidung immer öfter zu Ungunsten der AV-Software aus.
[b]Rechthaberei[/b]
Immer noch haben einige Programme Probleme damit, wenn sie ein Anwender startet, der nicht als Administrator registriert ist. So finden Kaspersky, F-Secure und NOD32 SchÀdlinge in Systemverzeichnissen zwar, können sie aber nicht löschen.
AuĂerdem heiĂt "alle Dateien" oder "komplettes System" scannen nicht bei allen Herstellern, dass auch tatsĂ€chlich alle Verzeichnisse ĂŒberprĂŒft werden. Startet ein Nicht-Admin einen solchen Komplett-Scan, testen lediglich Avira, G Data und One-Care tatsĂ€chlich alle Dateien. Alle anderen ĂŒbergehen stillschweigend die Verzeichnisse anderer Anwender. Nun ist es zwar durchaus verstĂ€ndlich, dass man Skrupel hat, wenn ein eingeschrĂ€nkter Anwender Dateien seines Admins löschen lassen kann. Aber zumindest ein deutlicher Hinweis darauf gehört in jedes Programm. Sonst verlassen sich unter UmstĂ€nden Anwender, die sich routinemĂ€Ăig nur als eingeschrĂ€nkter Nutzer anmelden, darauf, dass "alle" auch wirklich "alle" heiĂt.
[b]Avira AntiVir Premium[/b]
Als Kandidat mit einem kostenlosen Ableger glĂ€nzt AntiVir reihenweise guten Ergebnissen: Durchweg ĂŒber 99 Prozent in allen SchĂ€dlingskategorien schaffte sonst keiner. Das kombiniert AntiVir mit der neben G Data besten Heuristik und dem mit Abstand besten Ergebnis bei unseren Web-Tests. Bei den Rootkits leistet sich Avira nur einen Patzer, aber den ausgerechnet beim prominenten Sony-Rootkit, den es erst erkannte, als wir die erweiterte Gefahrenkategorie "Security Privacy Risk (SPR)" aktivierten. Der Hersteller versprach, dies zu Ă€ndern. Alles in allem schirmt Avira somit sehr gut ab. Das einzige echte Manko im Bereich Erkennung ist die fehlende Reaktion auf verdĂ€chtiges Verhalten. Hier sollte der Hersteller baldmöglichst nachziehen, um nicht ins Hintertreffen zu geraten.
Arbeiten muss Avira auch am Drumherum. So verstĂŒmmelt die OberflĂ€che die Pfadangaben von SchĂ€dlingsfunden so, dass man oft nur noch raten kann, wo der Virus stecken soll. Im Report findet sich dann zwar der komplette Pfad, aber kein Link mehr auf die Vireninformationen. Mit denen ist es ohnehin nicht weit her. Immer wieder landet man bei "Zu Ihren Suchkriterien wurde keine Beschreibung gefunden" oder Texte wie "Silly.gen: Böse Menschen machen Fehler", die bei der Entscheidung, ob es sich bei einem Fund möglicherweise um einen Fehlalarm handelt, kaum weiterhelfen.
Die Dreierlizenz fĂŒr 50 Euro ist sicher kein SchnĂ€ppchen, dafĂŒr bekommt man jedoch ein solides Produkt. Die kostenlose Version hat Avira hingegen ziemlich heftig gedrosselt: Mit AntiSpyware, WebGuard und AntiDriveby fehlen wichtige Schutzkomponenten.
[b]G Data AntiVirus 2009[/b]
ZunĂ€chst die guten Nachrichten: G Data hat seine Antiviren-Software nun ebenfalls mit einer Verhaltenskontrolle ausgestattet, die auch tatsĂ€chlich unbekannte Schadprogramme identifizieren und blockieren konnte. Web-SchĂ€dlinge filtert der WĂ€chter ebenfalls aus [--] allerdings nur mit mĂ€Ăigem Erfolg. DafĂŒr glĂ€nzt der Scanner mit nach wie vor ĂŒberdurchschnittlicher Signaturerkennung und dem besten Heuristikergebnis. Zusammen ergibt das eine sehr effiziente Kombination von Schutztechniken.
Doch auch die negativen Seiten sollen nicht verschwiegen werden. Bei der Geschwindigkeit von Scanner und WĂ€chter hat der Hersteller zwar nachgebessert. Doch wĂ€hrend die gezielte Suche in Dateien jetzt im Mittelfeld liegt, ist der WĂ€chter nach F-Secure immer noch der zweitgröĂte Performancefresser. Das liegt wohl unter anderem daran, dass er wie auch die Finnen mit BitDefender und Avast gleich zwei Engines einsetzt.
Von BitDefender erbt G Data leider auch viele Fehlalarme, ein Problem, das G Data mit eigenen Filtern entschÀrfen will, aber nur unzureichend in den Griff bekommt. Die allgemein unzureichende Dokumentation der Viren-Signaturen verstÀrkt dabei die Unsicherheit beim Anwender noch. Viel zu oft erscheint beim Klick auf "Vireninformation" nur eine Webseite mit "Keine Ergebnisse vorhanden". Oder es kommt eine Liste mit rund einhundert Links, aus denen sich dann wohl der Kunde den passenden heraussuchen soll.
Die eigentlich recht gut bedienbare OberflĂ€che könnte ebenfalls noch etwas Feinschliff bei der Aufteilung der MenĂŒs vertragen. Es muss nicht sein, dass sich in den erweiterten WĂ€chtereinstellungen noch weiter erweiterte Optionen finden. Insgesamt ist G Data somit ein gutes Produkt mit Handicaps. Diese Ergebnisse lassen sich ĂŒbrigens nur begrenzt auf die Firmenversion ĂŒbertragen, da diese andere Engines einsetzt.
[b]Symantec Norton AntiVirus 2009[/b]
Symantec wartet mit einer positiven Ăberraschung auf. Nachdem der MarktfĂŒhrer in den Tests von c't jahrelang PrĂŒgel einstecken musste, stellt er jetzt ein Produkt vor, an dem es erstmals mehr zu loben als zu kritisieren gibt.
Das beginnt mit der Reaktion auf das Auftauchen neuer SchĂ€dlinge, die bislang immer mehrere Stunden lĂ€nger dauerte als bei der Konkurrenz. Mittlerweile setzt Symantec sogenannte Pulse Updates ein, mit denen sie die mittlere Reaktionsgeschwindigkeit auf ein sehr gutes Niveau heben konnten. Dahinter verbergen sich kleine, etwa 3 bis 4 KByte groĂe Update-HĂ€ppchen, die etwa im Zehn-Minuten-Takt bereitgestellt werden. Der Client schaut auch entsprechend hĂ€ufig auf dem Server nach, sodass er eigentlich immer auf dem neuesten Stand ist.
AuĂerdem hat Norton jetzt eine Verhaltensanalyse, die den Namen verdient. Rund drei Viertel der unbekannten SchĂ€dlinge hat der WĂ€chter auf Grund ihres verdĂ€chtigen Verhaltens als Gefahr identifiziert und an den anderen fand er zumindest etwas auszusetzen [--] das war spitze. Bestenfalls MittelmaĂ sind jedoch die Heuristik, der Web-Filter und die Geschwindigkeit des WĂ€chters; bei der Erkennung von Ad- und Spyware gehört Norton zu den schlechteren Scannern.
DafĂŒr bietet das Paket eine Reihe von praktischen Erweiterungen, die das Leben mit Virenschutz angenehmer gestalten. So nutzt der Scanner die Leerlaufzeit eines Computers fĂŒr einen Quick-Scan zwischendurch, der bei User-AktivitĂ€t auch unterbrochen wird, wie man am eingebauten Speed-o-Meter erkennen kann. Anwendungen in Vollbilddarstellung aktivieren automatisch einen Silent-Modus, in dem keine störenden Popup-Meldungen erscheinen.
AuĂerdem sortiert Norton Insight die vorliegenden Dateien in verschiedene Vertrauensstufen ein. Danach mĂŒssen beispielsweise von Microsoft digital signierte Dateien nicht erneut geprĂŒft werden und ein Komplett-Scan eines Vista-Systems dauerte statt 50 nur noch 14 Minuten. Das VerhĂ€ltnis dĂŒrfte allerdings schlechter werden, je mehr normale und damit unsignierte Software installiert ist.
Praktisch sind auch die Netzwerkfunktionen, mit denen man den Status weiterer Norton-PCs im Netz ĂŒberwachen kann. Leider ist es nicht möglich, ĂŒbers Netz ein Signatur-Update oder einen Komplett-Scan anzuschieben.
Die Bedienung von Norton ist auf Endanwender ohne allzu groĂe Computerkenntnisse zugeschnitten. Sie werden nicht durch unnötige Popup-Fenster belĂ€stigt; bei den meisten VorfĂ€llen entscheidet der WĂ€chter selbsttĂ€tig, was zu tun ist. Das birgt natĂŒrlich die Gefahr, dass gerade bei Power-Usern auch mal etwas zu viel gelöscht wird. Das kann zum echten Problem werden, weil weder im Alarmfenster noch im protokollierten Verlauf oder den Details Dateinamen oder gar Pfade erscheinen. Man muss schon lange suchen, um diese grundlegenden Informationen in den "Details" der "Risikodetails" der "erweiterten Details" aufzuspĂŒren.
Auch die Ăbersichtlichkeit der erweiterten Optionen lĂ€sst ein wenig zu wĂŒnschen ĂŒbrig. Trotzdem: Wer sich in den letzten Jahren keine irreversible Allergie gegen die Farbe Gelb zugezogen hat, kann jetzt Norton Antivirus auch angesichts des Preises von 30 Euro wieder ernsthaft in Betracht ziehen.
Die detailierten Testergebnisse der hier vorgestellten Programme und die Resultate der ĂŒbrigen sieben Antivirenschutz-Pakete finden Sie im der Printausgabe 23/2008 des c't magazins im Artikel "Wachwechsel, 10 Antiviren-Programme im Test" von JĂŒrgen Schmidt. Den Beitrag erhalten Sie auch als pdf-Datei im c't Kiosk.