Anleitung zu Malwarebytes Anti-Exploit 2.Teil

Malwarebytes Anti Exploit Anleitung - Probleme und Lösungen

Nachdem der erste Teil meiner Anleitung zu dem Programm Malwarebytes Anti-Exploit nun fertiggestellt ist, möchte ich auch gleich mit dem zweiten Teil dieser Anleitung weiter machen. In diesem Teil werde ich unter anderem, auf die erweiterten Einstellungen von Malwarebytes Anti-Exploit eingehen. Falls Du das Tool zum jetzigen Zeitpunkt noch nicht installiert haben solltest, empfehle ich Dir, dies nachzuholen. Im ersten Teil meiner Anleitung gehe ich auf den Download, die Installation, sowie die ersten Schritte ein.

Hinweis

Den ersten Teil dieser Anleitung zu Malwarebytes Anti-Exploit findest Du in einem anderen Artikel. Dort wird unter anderem auf die Funktionen, sowie die verschiedenen Versionen der Software eingegangen.

Die richtigen Einstellungen für maximalen Schutz detailliert:

Um einen Blick in die erweiterten Einstellungen zu werfen, müssen wir Malwarebytes Anti-Exploit öffnen und in den Reiter: „Settings“ wechseln. Hier finden wir den Button: „Advanced Settings“, welchen wir anklicken müssen.

Malwarebytes Anti Exploit Anleitung - Advanced Settings aufrufen

Wir gelangen nun in die erweiterten Einstellungen von Malwarebytes Anti-Exploit. Ich möchte an dieser Stelle der Anleitung nochmal erwähnen, dass die falschen Einstellungen dazu beitragen können, dass der maximale Schutz vor Exploits nicht mehr gewährleistet sein könnte. Falls Du also nicht sicher bist, was du hier anklicken sollst, lass am besten die Finger davon.

Malwarebytes Anti Exploit Anleitung - Application Hardening

In diesem ersten Reiter der erweiterten Einstellungen geht es darum, den Schutz der bereits integrierten Programme zu verhärten bzw. zu verstärken. Ich werde versuchen, die verschiedenen Optionen weitgehend zu erklären. Falls irgendwas davon unklar bleiben sollte, kannst Du mir einfach einen Kommentar hinterlassen.

  • DEP Enforcement – Diese Option dient dazu, dass Programme die diese Option nicht von Haus aus besitzen, keinen schadhaften Code ausführen können und damit ggf. das Betriebssystem oder den Computer schädigen. Auf Wikipedia gibt es bereits einen entsprechenden Beitrag
  • Anti-HeapSpraying Enforcement – Bezeichnet eine Technik, die dazu dient, den Arbeitsspeicher vor Manipulation durch Exploits zu schützen. Im englischsprachigen Wikipedia gibt es zu dieser Technik ebenfalls eine detaillierte Erklärung.
  • Bottom-Up ASLR Enforcement – Mit dieser Technik wird die Ausnutzung von Sicherheitslücken in Verbindung mit Pufferüberlauf erschwert. Auf Wikipedia gibt es zu dieser Methode einen passenden deutschsprachigen Eintrag.
  • Disable Internet Explorer VB Scripting – Mit dieser Funktion wird das Ausführen von VB Scripts im Internet Explorer deaktiviert. Neue Browser, wie beispielsweise Microsoft Edge werden VB Scripte bereits nicht mehr unterstützt.
  • Detection of Anti-Exploit fingerprinting attempts – Mit dieser Funktion wird verhindert, dass Expoit-Kits Informationen über die installierte Sicherheitssoftware abfragen können.

Malwarebytes Anti Exploit Anleitung - OS Bypass Protection

Im Reiter: „OS Bypass Protection“ können wir nun Einstellungen vornehmen, die dazu führen sollen, dass Exploits keinen Shellcode ausführen können, welcher die Sicherheitsmechanismen von Microsoft Windows umgeht, um Malware zu installieren bzw. auszuführen.

  • DEP Bypass Protection – Mit dieser aktivierten Funktion, werden Standardprogramme in Microsoft Windows davor geschützt, die häufig dazu genutzt werden können, um schadhaften Code durch Angreifer ausführen zu lassen. Diese Funktion ist seit Windows XP SP3 bereits Standard, sollte aber dennoch nicht deaktiviert werden. Auf Wikipedia gibt es einen deutschsprachigen Eintrag zu DEP.
  • Memory Patch Hijacking Protection – Mit dieser Funktion soll verhindert werden, dass das Microsoft Windows Betriebssystem über den Prozessspeicher manipuliert wird.
  • CALL ROP Gadget detection – Mit dieser Funktion werden Versuche erkannt, die ein schadhaftes Programm unternimmt, um bei einem Rücksprungsbefehl einen definierten Code auszuführen. Auf Wikipedia gibt es dazu einen deutschsprachigen & englischsprachigen Artikel dazu.
  • RET ROP Gadget detection – Ähnlich wie im vorherigen Punkt werden hierbei Mechanismen verhindert, die bei einem Rücksprungbefehl einen manipulierten bzw. schadhaften Code ausführen können.

Die letzten vier Menüpunkte in diesen Einstellungen unterscheiden sich durch das 32- bzw. 64 Bit Betriebssystem. Jenachdem welches Betriebssystem wir nutzen, müssen die entsprechenden Optionen aktiviert oder deaktiviert werden. Da ich ein Windows 64 Bit Betriebssystem für diese Anleitung nutze, sind die 64 Bit Optionen zum Schutz vor schadhaften Code aktiviert.

Malwarebytes Anti Exploit Anleitung - Advanced Memory Protection

In diesem Reiter können wir Malwarebytes Anti-Exploit dazu bewegen, dass das Microsoft Windows Betriebssystem vor schadhaften Code geschützt wird, der durch den Angreifer in den Speicher geladen wird. Wer mehr über dieses Thema wissen möchte, sollte sich den Artikel auf Wikipedia dazu durchlesen. Hier wird erklärt, wie der schadhafte Code, den sauberen Code ersetzt, um diesen dann für das Exploit nutzen zu können.

  • Malicious Return Address detection – Mit dieser Funktion wird Malwarebytes Anti-Exploit dazu gebracht, das Betriebssystem vor Buffer Overflow Angriffen zu schützen.

Malwarebytes Anti Exploit Anleitung - Application Behavior Protection

Während wir nun die verschiedenen erweiterten Einstellungen durchgegangen sind, widmen wir uns nun den letzten Punkt dieser Reiter. Im Menü: „Application Behavior Protection“ widmen wir uns den Einstellungen, die die verschiedenen Programme davor schützen sollen, dass durch sie, für unseren Computer, schädlicher Quellcode ausgeführt werden kann.

  • Malicious LoadLibrary Protection – Mit dieser Funktion wird verhindert, dass schadhafter Code aus einem Rechennetz geladen werden kann.
  • Protection for Internet Explorer VB scription – Dieser Schutz wurde für ein Exploit (CVE-2014-6332) geschrieben, der verhindern soll, dass im Microsoft Internet Explorer schadhafter Code im Speicher ausführen kann. Im Microsoft Technet gibt es dazu mehr Infos in einem detaillierten Bericht.
  • Protection for MessageBox Payload – Schützt davor, dass über die MessageBox Funktion ein schadhafter Code ausgeführt wird. Diese Funktion ist standardmäßig deaktiviert, da sie keinen wirklichen Schaden anrichten kann.
  • Java Malicious Inbound Shell Protection – Diese Funktion dient dazu, Shell Exploits zu erkennen und zu stoppen, bevor sie remote geladen bzw. ausgeführt werden können.
  • Java Malicious Outbound Shell Protection – Diese Funktion dient dazu, Shell Exploits zu erkennen und zu stoppen, bevor sie remote geladen bzw. ausgeführt werden können.
  • Java Metasploit/Meterpreter Generic Protection – Dieser Schutzmechanismus wurde dazu entwickelt, um Befehle des Java Metasploit bzw. von Meterpreter zu blockieren. Wer mehr über Metasploit bzw. Meterpreter erfahren möchte, sollte sich den Wikipedia Eintrag dazu einmal durchlesen.

Malwarebytes Anti Exploit Anleitung - About

Im letzten Fenster finden wir nun noch die Informationen zu unserer Malwarebytes Anti-Exploit Lizenz, hilfreiche Links, sowie den Status, ob Malwarebytes Anti-Exploit aktiv schützt (Running) oder derzeit inaktiv ist. Ich glaube, dass ich nicht viel zu diesem Fenster sagen muss.

Mir ist aufgefallen, dass ich über zahlreiche Menüpunkte in meiner Erklärung geholpert bin und manche Erklärungen sicherlich auch verbesserungswürdig sind. Da diese Punkte aber eher cleveren Programmieren was sagen, als uns „Normalsterblichen“, würde ich mich sehr über Korrekturen und Verbesserungsvorschläge freuen. Nutzt dazu doch einfach die Kommentarfunktion oder kontaktiert mich über das Kontaktformular.

Die richtigen Einstellungen für maximalen Schutz zusammengefasst:

Malwarebytes Anti-Exploit bietet von Haus aus bereits zahlreiche Einstellungen, die zum maximalen Schutz des Betriebssystems beitragen. Ich empfehle jedem (ja, ich wiederhole mich wahrscheinlich), der sich nicht absolut sicher ist, die Standardeinstellungen so zu übernehmen, wie sie seitens Malwarebytes vorgegeben werden.

Es kann sicherlich mal sein, dass ein von uns installiertes Programm sich nicht mit Malwarebytes Anti-Exploit verträgt, doch bevor Malwarebytes Anti-Exploit deaktiviert bzw. sogar deinstalliert wird, sollte man auf Ursachensuche gehen. Dazu empfiehlt sich natürlich als erstes das offizielle Forum von Malwarebytes.

Ich hoffe, dass ich das Programm Malwarebytes Anti-Exploit mit dieser Anleitung ein Stück verständlicher machen konnte und freue mich auf euer Feedback. Ich möchte außerdem noch mal darauf hinweisen, dass ich kein Programmierer bin, der ganze Bände über die von mir erklärten Funktionen schreiben kann. Sollte also etwas auffallen, dass nicht ganz schlüssig ist, würde ich mich über ein kurzes Feedback freuen.

Im dritten Teil dieser Anleitung werde ich dann erklären, wie man Malwarebytes Anti-Exploit testen kann, indem man ein vorgefertigtes Exploit von Malwarebytes nutzt. Damit stellen wir sicher, dass das Programm auch wirklich seine Arbeit macht. Außerdem werden wir uns die Log-Dateien etwas genauer anschauen.

GD Star Rating
loading...
Anleitung zu Malwarebytes Anti-Exploit 2.Teil, 5.0 out of 5 based on 2 ratings
0 Antworten

Hinterlassen Sie einen Kommentar

Wollen Sie an der Diskussion teilnehmen?
Feel free to contribute!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *