Malwarebytes Anti-Exploit Anleitung

Malwarebytes Anti-Exploit Anleitung

Nicht jedes Antiviren Programm kann Malware oder Spyware eindeutig identifizieren und dementsprechend auch nicht zu 100 % entfernen. Das können die wenigsten Antivirenprogramme, da sie schlicht und ergreifend auf zu vielen Hochzeiten gleichzeitig tanzen müssen. Sicherlich wird auch Malwarebytes Anti-Malware den Wunsch nach hundertprozentiger Sicherheit nicht erfüllen können, doch wird es dieser Aufgabe nahezu gerecht. Das liegt unter anderem daran, da das Programm eine enorm große Community hat und sich das Team auf ein sicheres Internet spezialisiert hat. Mit den Programmen von Malwarebytes wird nicht nur der eigene Computer in Echtzeit geschützt, sondern es wird auch ein Programm zum Entfernen von Exploits geboten. In diesem ersten Teil der Anleitung werde ich nun das Programm Malwarebytes Anti-Exploit näher bringen.

Ich bin in meinen anderen Artikeln bereits auf die grundlegenden Einstellungen von Malwarebytes Anti-Malware eingegangen und habe dort erklärt, welche Funktionen sich hinter den Einstellungsmöglichkeiten von Malwarebytes Anti-Malware befinden. In diesem Artikel möchte ich jedoch auf die weiteren Programme eingehen, die es aus dem Hause Malwarebytes gibt. In diesem Fall – wie bereits angesprochen – auf das Programm Malwarebytes Anti-Exploit.

Welche Programme gibt es von Malwarebytes?

Bevor ich auf die verschiedenen Einstellungen von Malwarebytes Anti-Exploit eingehe, möchte ich noch andere interessante Programme vorstellen, die das Entwicklerteam veröffentlicht hat. Dabei handelt es sich um beispielsweise um Programme, die Rootkits aufspüren und beseitigen können, insofern diese von Malwarebytes erkannt wurden.

Dann natürlich das weit verbreitete Malwarebytes Anti-Malware Programm, welches es für Windows- und Macintosh Nutzer gibt. Wer Malwarebytes Anti-Malware auch auf ein Android Betriebssystem nutzen möchte, kommt hier ebenfalls nicht zu kurz. Das Tool zum Entfernen von Malware bzw. Spyware gibt es im Google Playstore als kostenlosen Download und ist in Handumdrehen installiert. Ich habe hier jetzt nur ein paar Programme angesprochen, die unseren PC bzw. den Umgang mit dem Internet sicherer gestalten. Hier also noch mal die komplette Liste der Malwarebytes Programme:

  • Malwarebytes Anti-Malware für Microsoft Windows (Free bzw. Kostenlos)
  • Malwarebytes Anti-Malware für Microsoft Windows (Premium bzw. Kostenpflichtig)
  • Malwarebytes Anti-Malware Mobile (aktuell für Android Betriebssysteme bzw. Smartphones & FREE bzw. Kostenlos)
  • Malwarebytes Anti-Malware für MAC (Free bzw. Kostenlos)
  • Malwarebytes Anti-Exploit (Free bzw. Kostenlos)
  • Malwarebytes Anti-Exploit (Premium bzw. Kostenpflichtig)
  • Junkware Removal Tool (Free bzw. Kostenlos)
  • Malwarebytes StartUpLite (Free bzw. Kostenlos)
  • Malwarebytes File ASSASSIN
  • Malwarebytes Chameleon
  • Malwarebytes RegASSASSIN

Ich könnte die Liste noch weiter führen, doch dabei handelt es sich lediglich um Lösungen, die eher für Unternehmen geeignet sind. Auf die oben aufgeführten Programme werde ich dann nacheinander eingehen und die Funktionen in den jeweiligen Artikeln eingehen.

Wozu dient das Tool Malwarebytes Anti-Exploit?

Spricht man von einem Exploit, handelt es sich dabei um eine Sicherheitslücke in einem Programm, die dazu ausgenutzt werden kann, um Schadsoftware zu installieren. Häufig betroffen sind beispielsweise Browser, Mail-Programme oder auch Erweiterungen von Browsern. Kurz gesagt, kann jedes Programm, welches wir auf unserem Computer installieren eine Sicherheitslücke im Quellcode beinhalten und dafür sorgen, dass unser Computer dadurch ein Stück unsicherer wird.

Kann ich Malwarebytes Anti-Exploit mit meinem Antivirus-Programm nutzen?

Malwarebytes Anti-Exploit ist mit den gängigsten Antivirus-Programmen ausgiebig getestet worden. Das Programm soll kein Antivirus-Programm ersetzen. Es kann aber durchaus einige, wichtige Funktionen, die in einem Antivirus-Programm nicht gegeben sind, ersetzen und den Computer sicherer machen.

Welche Funktionen bietet Malwarebytes Anti-Exploit?

Der Funktionsumfang von Malwarebytes Anti-Exploit FREE und PREMIUM unterscheidet sich natürlich in einigen Punkten. Welche Punkte das sind, habe ich hier noch einmal aufgeführt. Ich werde aber in dieser Anleitung von der Premium Version ausgehen, damit auch wirklich alle Funktionen bzw. Einstellungen abgedeckt werden. Wer sich aber für die FREE bzw. kostenlose Variante entscheidet, kommt hier natürlich ebenfalls auf seine Kosten.

Funktionen von Malwarebytes Anti-Exploit:

  • Aktives Schutzschild für Browser & Browser Erweiterungen (Free & Premium)
  • Aktives Schutzschild für JAVA (Free & Premium)
  • Aktives Schutzschild für  gängige PDF Reader (Premium)
  • Aktives Schutzschild für Microsoft Office, LibreOffice und OpenOffice (Premium)
  • Aktives Schutzschild für gängige Media Player (Premium)
  • Manuelles hinzufügen von individuellen Anwendungen (Premium)

Meiner Meinung nach lohnt sich durchaus der Kauf von Malwarebytes Anti- Exploit Premium, da das Programm dadurch um weitere, sinnvolle Funktionen erweitert wird. Wer das Programm vorher auf Herz und Nieren testen möchte, kann sich ja erst einmal mit der 14-tägigen Testversion vergnügen und sich dann noch später für oder gegen einen Kauf der Premium Version entscheiden.

Nachdem wir nun lange genug Malwarebytes und das Programm Malwarebytes Anti-Exploit vorgestellt haben, sollten wir langsam aber sicher mit der eigentlichen Anleitung beginnen. Ich werde dabei die Installation, die Einrichtung, sowie die erweiterten Funktionen der Premium Version näher bringen. Die Kapitel dieser Anleitung sind folgendermaßen aufgebaut:

  1. Download & Installation von Malwarebytes Anti-Exploit
  2. Vorstellung der Benutzeroberfläche
  3. Die richtige Einstellung für maximalen Schutz
  4. Das Programm auf korrekte Funktionsweise testen
  5. Log Dateien auswerten
  6. Fehler, Probleme & Lösungen
  7. Fazit

Beginnen wir also nun mit dem ersten Schritt der Anleitung. Ich empfehle generell nur den offiziellen Internetseiten der Softwareentwickler zu vertrauen. Denn leider ist es so, dass viele Download Portale den Download nur über irgendwelche Download Manager gestatten und damit gleich die unerwünschte Spy- bzw. Adware installieren.

Download & Installation von Malwarebytes Anti-Exploit:

Um mit der Installation beginnen zu können, müssen wir als natürlich das Programm erst einmal herunterladen. Wie ich bereits erwähnt habe, empfehle ich ausschließlich den Download über die offizielle Internetseite des Programms.

Ich habe hier die Internetseiten der beiden Versionen des Programms verlinkt. Wer sich gleich dazu entschließen sollte, die kostenpflichtige Version zu erwerben, muss den zweiten Download Link auswählen. Wer wiederum lieber erst einmal die kostenlose Variante nutzen möchte, kann den ersten Download nutzen.

Man kann natürlich auch die Premium Version erst einmal nutzen, dazu kann man dann den zweiten Link nutzen und Malwarebytes Anti-Exploit während 14 Tagen kostenlos ausprobieren.

Die Installation geht dann relativ einfach, da die Installation mittels Installationsassistenten durchgeführt wird.

Aktuell werden folgende Systemanforderungen vorausgesetzt:

Betriebssysteme:

  • Windows 10 ® (32 Bit, 64 Bit)
  • Windows 8.1® (32 Bit, 64 Bit)
  • Windows 8® (32 Bit, 64 Bit)
  • Windows 7® (32 Bit, 64 Bit)
  • Windows Vista® (32 Bit, 64 Bit)
  • Windows XP® (32 Bit, 64 Bit)

Hardwareanforderungen:

  • 1024 MB RAM (256 MB für Windows XP)
  • 800 MHz CPU oder mehr
  • 10 MB freier Festplattenspeicher
  • Min. 800×600 Bildschirmauflösung

Vorstellung der Benutzeroberfläche:

Nachdem wir nun Malwarebytes Anti-Exploit erfolgreich installiert haben, werden wir uns den Einstellungen & Funktionen des Programms widmen. Sobald wir Microsoft Windows das erste Mal neustarten, startet das Programm ebenfalls und nutzt den aktiven Schutz vor bekannten Exploits bzw. Exploit Kits. (Was Exploit Kits sind, werde ich zu einem späteren Zeitpunkt erklären) Wir erkennen das aktive Programm an das kleine Icon in unserer Taskleiste.

Malwarebytes Anti-Exploit Icon

Malwarebytes Anti-Exploit Icon

Um in die Benutzeroberfläche des Tools zu gelangen, klicken wir das Icon einfach 2x an. Wir sollten nun das Hauptfenster von Malwarebytes Anti-Exploit sehen.

Hauptfenster von Anti-Exploit

Hauptfenster von Anti-Exploit.

Zum jetzigen Zeitpunkt ist das Programm leider nur in englischer Sprache verfügbar, was dieser Anleitung aber zu Gute kommt, da ich versuche, die verschiedenen Einstellungen zu übersetzen. Wie der aktuelle Stand der deutschsprachigen Übersetzung ist, konnte ich leider nicht herausfinden.

Zurück zum Hauptfenster. Wir befinden uns nun im Reiter: „General“, welcher uns die Übersicht bzw. den Status des Programms anzeigt.

  • Blocked exploit attemps – Zeigt die verhinderten Versuche an, den Computer durch ein Exploit bzw. Exploit Kit zu manipulieren.
  • Version – Zeigt die aktuelle Version des Programms an.
  • Start bzw. Stop Protection – Mit dieser Funktion können wir den Schutz durch Malwarebytes Anti-Exploit entweder starten oder beenden.
  • Close – Damit können wir das Fenster schließen. Das Programm arbeitet aber im Hintergrund weiter und kann durch 2 maliges Klicken auf das Icon in der Taskleiste wieder geöffnet werden.

Im zweiten Fenster sehen wir nun die Anwendungen, die bereits standardmäßig von Malwarebytes Anti-Exploit geschützt werden. Hier können wir auch weitere Programme hinzufügen bzw. den Schutz für einzelne Programme deaktivieren.

Durch Anti-Exploit geschützte Programme

Durch Anti-Exploit geschützte Programme.

  • Activate / Deactivate – Aktiviert bzw. deaktiviert den Schutz für eines der aufgelisteten Programme.
  • Edit Shield – Dient zum Bearbeiten der von uns hinzugefügten Programme
  • Add Shield – Mit dieser Funktion lassen sich von uns ausgewählte Programme hinzufügen.
  • Remove Shield – Entfernt die von uns hinzugefügten Programme aus Malwarebytes Anti-Exploit.

Wie wir nun gesehen haben, lassen sich in Malwarebytes Anti-Exploit nicht nur vorgegebene Programme vor Exploits schützen. Man kann außerdem auch eigene Programme aktiv damit schützen. Im nächsten Fenster werden wir uns nun der Protokollierung durch die Log-Dateien zuwenden.

Logs & Ereignisse anzeigen

Logs & Ereignisse anzeigen.

  • Clear – Löscht die ausgewählten Log-Einträge.
  • Date – Gibt das Erstellungsdatum der Log-Datei aus.
  • Description – Gibt die Beschreibung zur dazugehörigen Log-Datei aus.

Aktuell ist die Übersicht der Log-Dateien leer. Das bedeutet nur, dass Malwarebytes Anti-Exploit kein Exploit erkannt hat. Zu einem späteren Zeitpunkt werden wir das Programm auf seine Funktionalität testen und können dann noch mal in dieses Fenster gehen, um uns die Protokollierung anzusehen. Im nächsten Fenster werden wir uns dem Fenster: „Exclusions“ widmen.

Ausnahmen in Anti-Exploit verwalten.

Ausnahmen in Anti-Exploit verwalten.

In diesem Fenster können wir alle Programme aufführen, die wir als vertrauenswürdig eingestuft haben. Programme, die vom Malwarebytes Anti-Exploit Schutz ausgenommen sind, werden in der Regel vom Administrator des Computers durchgeführt. Sie sollten aber auch nur dann durchgeführt werden, wenn man sich wirklich sicher ist, dass es kein Exploit für das betroffene Programm gibt.

  • Date – Zeigt das Datum des Ausschlusses an.
  • Hash – Zeigt den Hash Wert des Programms an.
  • File Path – Zeigt den Pfad des Programms an, welches vom Schutz ausgeschlossen wurde.

In diesem Fenster können wir die verschiedenen Einstellungen von Malwarebytes Anti-Exploit vornehmen. Die Voreinstellungen die bereits bei der Installation des Programms vorgenommen wurden, sind empfohlene Einstellungen von Malwarebytes. Ich rate dringend dazu, diese Einstellungen nicht zu verändern, da sonst der Schutz unter Umständen beeinträchtigt wird.

Einstellungen von Anti-Exploit.

Einstellungen von Anti-Exploit.

  • Automatically upgrade to new versions – Ist diese Option aktiviert, wird das Programm automatisch auf dem neusten Stand gebraht.
  • Log protection events – Protokolliert Ereignisse, wenn Malwarebytes Anti-Exploit vor einem Angriff bzw. einer Manipulation geschützt hat.
  • Show system tray notification tooltips – Zeigt Informationen in der Taskleiste an, wenn das Programm eine Aktion durchführt.
  • Submit drive-by exploit URLs and files anonymously – Mit dieser Funktion werden URL’s an den Malwarebytes Server übermittelt, die durch Exploits manipuliert sein können. Dies geschieht völlig anonym.
  • Submit drive-by exploit payloads anonymously – Ist diese Funktion aktiviert, werden die Informationen zu nachträglich geladene Exploits ebenfalls anonym an den Malwarebytes Server weitergegeben.
  • Submit file-format exploit files anonymously – Übermittelt die Informationen über Dateiformat Exploits automatisch an den Malwarebytes Server.
  • Advanced Settings – Mit diesem Button gelangen wir in die erweiterten Einstellungen von Malwarebytes Anti-Exploit.

Ich bin der Meinung, dass diese Funktion in jedem Falle aktiviert bleiben sollte, da dadurch das Team von Malwarebytes Aufschlüsse über das Verhalten von bekannten und neuen Exploits erhält. Es werde hier nur Daten an den Malwarebytes Server übermittelt, die zum Schutz vor Exploits notwendig sind. So zumindest das offizielle Statement seitens der Entwickler.

Die richtige Einstellung für maximalen Schutz:

In diesem Abschnitt werde ich unter anderem, auf die erweiterten Einstellungen von Malwarebytes Anti-Exploit eingehen. Falls Du das Tool zum jetzigen Zeitpunkt noch nicht installiert haben solltest, empfehle ich Dir, dies nachzuholen.

Erweiterte Einstellungen von Malwarebytes Anti-Exploit

Erweiterte Einstellungen von Malwarebytes Anti-Exploit.

Wir gelangen in die erweiterten Einstellungen von Malwarebytes Anti-Exploit. Ich möchte an dieser Stelle der Anleitung nochmal erwähnen, dass die falschen Einstellungen dazu beitragen können, dass der maximale Schutz vor Exploits nicht mehr gewährleistet wird. Falls Du also nicht sicher bist, was du hier anklicken sollst, lass am besten die Finger davon. Die Standardeinstellungen sind bereits ausreichend, um das System effektiv zu schützen.

Application Hardening in Anti-Exploit

Application Hardening in Anti-Exploit.

In diesem ersten Reiter der erweiterten Einstellungen geht es darum, den Schutz der bereits integrierten Programme zu verhärten bzw. zu verstärken. Ich werde versuchen, die verschiedenen Optionen weitgehend zu erklären. Falls irgendwas davon unklar bleiben sollte, kannst Du mir einfach einen Kommentar hinterlassen.

  • DEP Enforcement – Diese Option dient dazu, dass Programme die diese Option nicht von Haus aus besitzen, keinen schadhaften Code ausführen können und damit ggf. das Betriebssystem oder den Computer schädigen. Auf Wikipedia gibt es bereits einen detaillierteren Beitrag
  • Anti-HeapSpraying Enforcement – Bezeichnet eine Technik, die dazu dient, den Arbeitsspeicher vor Manipulation durch Exploits zu schützen. Im englischsprachigen Wikipedia gibt es zu dieser Technik ebenfalls eine detaillierte Erklärung.
  • Bottom-Up ASLR Enforcement – Mit dieser Technik wird die Ausnutzung von Sicherheitslücken in Verbindung mit Pufferüberlauf erschwert. Auf Wikipedia gibt es zu dieser Methode einen passenden deutschsprachigen Eintrag.
  • Disable Internet Explorer VB Scripting – Mit dieser Funktion wird das Ausführen von VB Scripts im Internet Explorer deaktiviert. Neue Browser, wie beispielsweise Microsoft Edge werden VB Scripte nicht mehr unterstützen.
  • Detection of Anti-Exploit fingerprinting attempts – Mit dieser Funktion wird verhindert, dass Expoit-Kits Informationen über die installierte Sicherheitssoftware abfragen können.
Bypass protection in Anti-Exploit

Bypass protection in Anti-Exploit.

m Reiter: „OS Bypass Protection“ können wir Einstellungen vornehmen, die dazu führen, dass Exploits keinen Shellcode ausführen können, welcher die Sicherheitsmechanismen von Microsoft Windows umgeht.

  • DEP Bypass Protection – Mit dieser aktivierten Funktion, werden Standardprogramme in Microsoft Windows davor geschützt, die häufig dazu genutzt werden, um schadhaften Code durch Angreifer ausführen zu lassen. Diese Funktion ist seit Windows XP SP3 bereits Standard, sollte aber dennoch nicht deaktiviert werden. Auf Wikipedia gibt es einen deutschsprachigen Eintrag zu DEP.
  • Memory Patch Hijacking Protection – Mit dieser Funktion soll verhindert werden, dass das Microsoft Windows Betriebssystem über den Prozessspeicher manipuliert wird.
  • CALL ROP Gadget detection – Mit dieser Funktion werden Versuche erkannt, die ein schadhaftes Programm unternimmt, um bei einem Rücksprungsbefehl einen definierten Code auszuführen. Auf Wikipedia gibt es dazu einen deutschsprachigen & englischsprachigen Artikel dazu.
  • RET ROP Gadget detection – Ähnlich wie im vorherigen Punkt werden hierbei Mechanismen verhindert, die bei einem Rücksprungbefehl einen manipulierten bzw. schadhaften Code ausführen können.

Die letzten vier Menüpunkte in diesen Einstellungen unterscheiden sich durch das 32- bzw. 64 Bit Betriebssystem. Jenachdem welches Betriebssystem wir nutzen, müssen die entsprechenden Optionen aktiviert oder deaktiviert werden. Da ich ein Windows 64 Bit Betriebssystem für diese Anleitung nutze, sind die 64 Bit Optionen zum Schutz vor schadhaften Code aktiviert.

Schutz des Arbeitsspeichers.

Schutz des Arbeitsspeichers.

In diesem Reiter können wir Malwarebytes Anti-Exploit dazu bewegen, dass das Microsoft Windows Betriebssystem vor schadhaften Code geschützt wird, der in den Speicher geladen wird. Wer mehr über dieses Thema wissen möchte, sollte sich den Artikel auf Wikipedia dazu durchlesen. Hier wird erklärt, wie der schadhafte Code, den sauberen Code ersetzt, um diesen dann für das Exploit nutzen zu können.

  • Malicious Return Address detection – Mit dieser Funktion wird Malwarebytes Anti-Exploit dazu gebracht, das Betriebssystem vor Buffer Overflow Angriffen zu schützen.
Schutz vor Manipulation der Java Routine

Schutz vor Manipulation der Java Routine.

Nachdemwir die erweiterten Einstellungen durchgegangen sind, widmen wir uns den letzten Punkt dieser Reiter. Im Menü: „Application Behavior Protection“ widmen wir uns den Einstellungen, die die verschiedenen Programme davor schützen sollen, dass durch sie, für unseren Computer, schädlicher Quellcode ausgeführt werden kann.

  • Malicious LoadLibrary Protection – Mit dieser Funktion wird verhindert, dass schadhafter Code aus einem Rechennetz geladen werden kann.
  • Protection for Internet Explorer VB scription – Dieser Schutz wurde für ein Exploit (CVE-2014-6332) geschrieben, der verhindern soll, dass im Microsoft Internet Explorer schadhafter Code im Speicher ausführen kann. Im Microsoft Technet gibt es dazu mehr Infos in einem detaillierten Bericht.
  • Protection for MessageBox Payload – Schützt davor, dass über die MessageBox Funktion ein schadhafter Code ausgeführt wird. Diese Funktion ist standardmäßig deaktiviert, da sie keinen wirklichen Schaden anrichten kann.
  • Java Malicious Inbound Shell Protection – Diese Funktion dient dazu, Shell Exploits zu erkennen und zu stoppen, bevor sie remote geladen bzw. ausgeführt werden können.
  • Java Metasploit/Meterpreter Generic Protection – Dieser Schutzmechanismus wurde dazu entwickelt, um Befehle des Java Metasploit bzw. von Meterpreter zu blockieren. Wer mehr über Metasploit bzw. Meterpreter erfahren möchte, sollte sich den Wikipedia Eintrag dazu einmal durchlesen.
Programminformationen zu Malwarebytes Anti-Exploit.

Programminformationen zu Malwarebytes Anti-Exploit.

Im letzten Fenster finden wir die Informationen zu unserer Malwarebytes Anti-Exploit Lizenz, hilfreiche Links, sowie den Status, ob Malwarebytes Anti-Exploit aktiv schützt (Running) oder derzeit inaktiv ist. Ich glaube, dass ich nicht viel zu diesem Fenster sagen muss.

Mir ist aufgefallen, dass ich über zahlreiche Menüpunkte in meiner Erklärung gestolpert bin und manche Erklärungen sicherlich auch verbesserungswürdig sind. Da diese Punkte aber eher cleveren Programmieren was sagen, als uns „Normalsterblichen“, würde ich mich sehr über Korrekturen und Verbesserungsvorschläge freuen. Nutzt dazu doch einfach die Kommentarfunktion oder kontaktiert mich über das Kontaktformular.

Die richtigen Einstellungen für maximalen Schutz zusammengefasst:

Malwarebytes Anti-Exploit bietet von Haus aus bereits zahlreiche Einstellungen, die zum maximalen Schutz des Betriebssystems beitragen. Ich empfehle jedem (ja, ich wiederhole mich wahrscheinlich), der sich nicht absolut sicher ist, die Standardeinstellungen so zu übernehmen, wie sie seitens Malwarebytes vorgegeben werden.

Es kann sicherlich vorkommen, dass ein von uns installiertes Programm sich nicht mit Malwarebytes Anti-Exploit verträgt, doch bevor Malwarebytes Anti-Exploit deaktiviert bzw. sogar deinstalliert wird, sollte man auf Ursachensuche gehen. Dazu empfiehlt sich natürlich als erstes das offizielle Forum von Malwarebytes. Ich hoffe, dass ich das Programm Malwarebytes Anti-Exploit mit dieser Anleitung ein Stück verständlicher machen konnte und freue mich auf euer Feedback.

 Malwarebytes Anti-Exploit testen:

Nachdem wir nun Malwarebytes Anti-Exploit installiert und richtig eingestellt haben, werden wir testen, ob Malwarebytes Anti-Exploit richtig funktioniert. Dazu werden wir eine Test-Datei herunterladen, die einen Angriff durch ein Exploit simuliert. An dieser Stelle kann ich aber sagen, dass wir uns keine Sorgen machen müssen. Da die Testdatei vom Malwarebytes Entwickler Team eigens für diese Zwecke programmiert wurde und eigentlich ganz harmlos ist.

Wenn alles richtig funktioniert, startet Malwarebytes Anti-Exploit, sobald wir unser Microsoft Windows Betriebssystem starten. Wir sollten dann in der Windows Taskleiste das Icon dazu sehen.

Anti-Exploit Icon

Anti-Exploit Icon

Um Malwarebytes Anti-Exploit auf korrekte Funktionsweise testen zu können, benötigen wir noch die Testdatei, mit der wir den Angriff auf unseren Computer simulieren können. Die dafür notwendige Datei können wir aus dem offiziellen Malwarebytes Forum herunterladen. Laden wir also als erstes die Datei herunter und entpacken die ZIP-Datei auf unserem Desktop.

Wir haben nun die Datei: mbae-test.exe auf unserem Desktop, die wir mit einem Doppelklick öffnen. Wir sollten dann das Hauptfenster unserer Testdatei sehen.

Anti-Exploit Testdatei

Anti-Exploit Testdatei.

Wir werden Malwarebytes Anti-Exploit auf korrekte Funktionsweise testen, indem wir zuerst auf den Button Normal klicken. Damit werden wir zuerst den Microsoft Windows Taschenrechner öffnen. Sollte Malwarebytes Anti-Exploit nicht korrekt arbeiten oder nicht gestartet sein, wird sich der Taschenrechner über diesen Button auch nicht öffnen lassen. Diese Funktion dient quasi zum Selbstschutz des Betriebssystems.

Wenn Malwarebytes Anti-Exploit aber richtig arbeitet, können wir nun mit dem Button: „Normal“ den Windows Taschenrechner starten. Wir sollten nun also den Windows Taschenrechner sehen.

Windows Taschenrechner

Windows Taschenrechner.

Im nächsten Schritt dieser Anleitung klicken wir auf den Button : „Exploit“. Damit wird die Testdatei versuchen, ein Exploit auf den Windows Taschenrechner auszuführen. Dabei werden typische Techniken verwendet, die beim Exploiten häufig Verwendung finden. Wenn Malwarebytes Anti-Exploit richtig funktioniert, sollten wir den folgenden Warnhinweis sehen.

Malwarebytes Anti-Exploit Warnhinweis.

Malwarebytes Anti-Exploit Warnhinweis.

Wir sehen also die Malwarebytes Anti-Exploit Meldung. Sie sagt uns, dass ein Versuch vereitelt wurde, unser Microsoft Windows Betriebssystem zu manipulieren.

Sicherlich hast Du dir die Frage gestellt, warum sich deine installierte Antivirus Software nicht gemeldet hat. Nun, das liegt ganz einfach daran, dass einige Antivirus Programme, die Techniken, die ein Exploit verwendet, nicht erkennen können.

LOG Dateien auswerten:

Im oberen meiner Anleitung zu Malwarebytes Anti-Exploit, bin ich ja bereits auf die Benutzeroberfläche eingegangen. Dort habe ich unter anderem, auch den Menüpunkt: „Logs“ erwähnt. In diesem Teil der Anleitung möchte ich auf dieses Fenster nochmal etwas genauer eingehen und erklären, wie die Log Dateien von Malwarebytes Anti-Exploit aufgebaut sind und wo diese Dateien unter Microsoft Windows zu finden sind.

Dazu müssen wir als erstes Malwarebytes Anti-Exploit öffnen. Klicken wir dazu auf das Icon in der Windos Taskleiste.

Anti-Exploit Icon

Anti-Exploit Icon

Navigieren wir in den Reiter: „Logs“, um die aufgezeichneten Events bzw. Ereignisse in Malwarebytes Anti-Exploit anzuzeigen.

Log Dateien von Malwarebytes Anti-Exploit anzeigen

Log Dateien von Malwarebytes Anti-Exploit anzeigen.

Wir sehen hier eine Reihe an Aufzeichnungen, die das Programm während seines Betriebes vorgenommen hat. In diesem Beispiel sehen wir, dass Malwarebytes Anti-Exploit den Browser Microsoft Edge inklusive seiner installierten Add-Ons (Erweiterungen) geschützt hat. Außerdem hat das Tool, die Microsoft Office Anwendung Word, sowie den Browser Google Chrome oder das Programm CCleaner geschützt.

Interessant ist, dass Malwarebytes Anti-Exploit meinen Computer vor einen schadhaften Exploite Code geschützt hat. Zu diesem Zeitpunkt habe ich das Testprogramm von Malwarebytes ausprobiert, um diesen Artikel zu schreiben.

Die Informationen, die in diesem Fenster angezeigt werden, können wir außerdem in den Microsoft Windows Systemlogs nachlesen. Würden wir hier nun auf den Button: „Clear“ klicke, würden die Systemlogs von Windows nicht gelöscht, sondern lediglich die Anzeige der Logs in Malwarebytes Anti-Exploit.

Falls Du die Log Dateien von Malwarebytes Anti-Exploit suchen solltest, kannst Du in diesem Verzeichnis nachschauen. Bitte beachte jedoch, dass der Pfad zu den Dateien, je nach verwendeten Betriebssystem und Installationspfad abweichen kann. In meinem Fall sind die Log Dateien hier zu finden: C:\ProgramData\Malwarebytes Anti-Exploit

Was die verschiedenen Icons darstellen sollen, erkläre ich natürlich ebenfalls in dieser Anleitung. Da ich zu bequem war, die Icons auszuschneiden, habe ich sie mit einem Wort beschrieben. Sorry dafür an dieser Stelle.:)

  • Malwarebytes Anti Exploit Icon – Dieses Icon wird angezeigt, wenn ein normales Ereignis stattfindet.
  • Blaues Info Zeichen Icon – Dieses Icon wird angezeigt, wenn Malwarebytes Anti-Exploit eine allgemeine Aktion zum Schutz des Computer durchgeführt hat.
  • Grauer Mülleimer Icon – Dieses Symbol wird angezeigt, wenn Malwarebytes das Ausführen einer schadhaften Datei verhindert hat.

Um noch einmal auf die verschiedenen Log Dateien zurückzukommen, habe ich eine Auflistung der folgenden Dateien gemacht. Je nachdem, ob es ein Problem mit dem Programm oder mit einem infizierten Microsoft Windows Rechner gibt, können die Dateien Aufschluss darüber geben und ggf. zur Lösung des Problems beitragen.

  • applications.dat – Beinhaltet die Liste der zu schützenden Programme
  • exclusions.dat – Beinhaltet die Liste der Programme, die nicht durch Malwarebytes Anti-Exploit geschützt werden sollen.
  • mbae-alert.log – Beinhaltet alle Warnmeldungen, die Malwarebytes Anti-Exploit erkannt hat.
  • mbae-default.log – Beinhaltet die Informationen, die bei Problemen aufgetreten sind und durch Malwarebytes Anti-Exploit erkannt wurden.
  • mbae-service.log – Beinhaltet System Ereignisse und andere Informationen, die von Malwarebytes Anti Exploit aufgezeichnet wurden.
  • mbae-config.dat – In dieser Datei werden die Einstellungen abgespeichert, die wir in Malwarebytes Anti-Exploit vorgenommen haben.
  • mbae-protector.xpe – Diese Datei beinhaltet Informationen, die für das Malwarebytes Support Team benötigt werden, wenn Probleme mit Malwarebytes Anti-Exploit autreten.

Wir sehen also, dass ein ganzer Teil Dateien erstellt und bearbeitet wird, wenn es um die Nutzung von Malwarebytes Anti Exploit geht. Wer sich jedoch nicht tiefgreifender mit der Materie beschäftigen möchte, dem wird sicherlich die Benutzeroberfläche von Malwarebytes Anti-Exploit ausreichen. Ich denke, dass höchstens bei Problemen oder Infektionen, die verschiedenen Dateien interessant sein werden.

Sollte man also mal in einem Support Forum von Malwarebytes nachfragen, kann es durchaus sein, dass man nach eine der oben aufgelisteten Dateien gefragt wird. Dann ist es doch hilfreich zu wissen, wo diese Dateien zu finden sind.

Ich hoffe, dass euch diese Anleitung das Programm Malwarebytes Anti-Exploit etwas näher gebracht hat und ihr nun ein Stückchen besser damit zurechtkommt. Im nächsten und letzten Teil dieser Anleitung werde ich dann auf bekannte Fehler, Probleme und die damit verbundenen Lösungsansätze eingehen.

0 Antworten

Hinterlassen Sie einen Kommentar

Wollen Sie an der Diskussion teilnehmen?
Feel free to contribute!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.