Warum stellen Sicherheitstools mit Viren infizierte Inhalte nur unter Quarantäne und löschen sie nicht?

Warum stellen Sicherheitstools mit Viren infizierte Inhalte nur unter Quarantäne und löschen sie nicht?

Das Entdecken eines Virus oder einer Malware auf Ihrem Computersystem ist nie eine angenehme Erfahrung, aber in Wirklichkeit passiert es jeden Tag, und deshalb ist die Verwendung von Sicherheitssoftware und -tools niemals überflüssig. Wenn Sie jedoch genau aufpassen, stellt Antivirensoftware schädliche Dateien in der Regel nur unter Quarantäne, löscht sie jedoch selten vollständig von Ihrem Computer. Warum ist das so?

Für die allgemeine Psychologie der meisten Benutzer gilt: Wenn wir feststellen, dass einige unserer Inhalte mit einem Virus oder bösartigen Code infiziert sind, möchten wir sie sofort von unserem Computer löschen. Aber Sicherheitssoftware (Antiviren- oder Internet-Sicherheitssoftware) löscht diesen Inhalt normalerweise nicht, sondern setzt ihn stattdessen auf eine Quarantäneliste, was bedeutet, dass der Inhalt weiterhin auf dem System vorhanden ist. Ihr System wird jedoch lokalisiert, um sicherzustellen, dass Viren und Malware vorhanden sind nicht weiterhin andere Bereiche infizieren und Ihrem Computer schaden.

Warum stellen Sicherheitstools mit Viren infizierte Inhalte nur unter Quarantäne und löschen sie nicht?

Dies ist auch eine der häufig gestellten Fragen in Technologieforen im Allgemeinen und Computersicherheits-Communitys im Besonderen. Ich möchte hier die typischste Frage eines Benutzers auf der Technologieseite howtogeek wie folgt zitieren:

„Warum isolieren Antivirensoftware Viren und Malware nur, anstatt sie vollständig zu entfernen? Ich denke, es wäre besser, es zu löschen, um die absolute Sicherheit des Computers zu gewährleisten und den Benutzern Sicherheit zu geben. Und wenn ja, wie kann ich unter Quarantäne gestellte Elemente manuell löschen?“

Auf diese Frage gaben zwei führende Experten auf dem Gebiet der Computersicherheit, Julie Pelletier und Mokubai, wie folgt Antworten mit recht ähnlichem Inhalt.

Laut Frau Julie Pelletier wenden Anti-Malware-Anwendungen normalerweise nur eine Option an: Quarantäne. Diese Option wird normalerweise aus zwei Gründen standardmäßig verwendet:

Der erste besteht darin, dass unter Quarantäne gestellte Inhalte als Vorsichtsmaßnahme aufbewahrt werden, falls versehentlich ein Virus oder bösartiger Code in diesen Dateien entdeckt wird, obwohl dies sehr selten vorkommt. Aus, aber nicht unmöglich. Bei jeder Sicherheitssoftware sowie bei vielen verschiedenen legitimen Anwendungsdateien und Treibern kann es zu einer falschen Erkennung infizierter Inhalte kommen.

Der zweite Grund besteht darin, dass die Aufbewahrung von mit bösartigem Code infizierten Dateien Sicherheitssoftware, oder genauer gesagt Entwicklern, dabei hilft, mehr über den infizierten Virus/bösartigen Code zu erfahren und diese zu untersuchen, wodurch Lösungen für die Gegenwart und eine wirksamere Verteidigung bereitgestellt werden in der Zukunft. Die Tatsache, dass ein bestimmter Virus oder eine bestimmte Malware mit einem bekannten Typ übereinstimmt, bedeutet nicht, dass sie identisch sind, sondern dass sie tatsächlich ihre eigenen einzigartigen Eigenschaften haben. Deshalb ist die Isolierung von Viren/Malware für Forschungs- und Analysezwecke besonders wichtig.

Laut Sicherheitsexperte Mokubai ist die vollständige Löschung aus Sicht des Benutzers jedoch nicht die optimale Lösung, wenn ein Virus oder eine Malware in wichtige Dateien Ihres Systems eingebettet oder verteilt wurde, beispielsweise in Word-Dokumente oder andere wichtige Textdateien. Denn dazu müssen Sie alle wichtigen Word- oder Textdateien auf Ihrem Computer löschen. In der Zwischenzeit bietet die Quarantäne dieser Dateien Benutzern die (wenn auch sehr gefährliche) Möglichkeit, den Inhalt der infizierten Datei wiederherzustellen, um sie bei Bedarf wieder verwenden zu können.

Warum stellen Sicherheitstools mit Viren infizierte Inhalte nur unter Quarantäne und löschen sie nicht?

Anhand der Antworten der beiden oben genannten führenden Sicherheitsexperten können Sie sicher sein, dass Sicherheitssoftware immer noch auf dem richtigen Weg ist und Entwickler natürlich immer den größtmöglichen Nutzen für die Benutzer bringen möchten. Wir müssen jedoch auch Ihre Meinung einbringen oder Ihre Fragen an den Entwickler richten, damit dieser über Methoden zur Verbesserung und Überwindung verfügt.

Ich wünsche Ihnen alles Gute beim Aufbau eines starken Sicherheitssystems!

Mehr sehen:


So installieren Sie ein neues Datei-Explorer-Symbolset wie Windows 10 Sun Valley

So installieren Sie ein neues Datei-Explorer-Symbolset wie Windows 10 Sun Valley

Wenn Ihnen das neue Symbol für den Datei-Explorer wie Windows 10 Sun Valley gefällt, folgen Sie dem folgenden Artikel, um die völlig neue Benutzeroberfläche für den Datei-Explorer zu ändern.

So testen Sie die Windows 10-Webcam

So testen Sie die Windows 10-Webcam

Die Überprüfung, ob die Webcam auf einem Windows-Computer ordnungsgemäß funktioniert, ist schnell und einfach. Im Folgenden finden Sie die Schritte, die Ihnen bei der Überprüfung der Kamera helfen.

So testen Sie das Mikrofon in Windows 10

So testen Sie das Mikrofon in Windows 10

Möglicherweise haben Sie hochwertige Kopfhörer angeschlossen, aber aus irgendeinem Grund versucht der Windows-Laptop ständig, mit seinem schrecklichen eingebauten Mikrofon aufzunehmen. Im folgenden Artikel erfahren Sie, wie Sie das Windows 10-Mikrofon testen.

So entfernen Sie Scan with Malwarebytes aus dem Rechtsklick-Menü

So entfernen Sie Scan with Malwarebytes aus dem Rechtsklick-Menü

Wenn Sie es nicht mehr benötigen, können Sie die Option „Mit Malwarebytes scannen“ aus dem Kontextmenü mit der rechten Maustaste entfernen. Hier ist wie.

Erfahren Sie mehr über das Border Gateway Protocol (BGP)

Erfahren Sie mehr über das Border Gateway Protocol (BGP)

Das Border Gateway Protocol (BGP) dient zum Austausch von Routing-Informationen für das Internet und ist das zwischen ISPs (unterschiedliche ASs) verwendete Protokoll.

So erstellen Sie Ihre eigene Hackdatei für die Windows-Registrierung

So erstellen Sie Ihre eigene Hackdatei für die Windows-Registrierung

Wenn Sie Tipps lesen, sehen Sie, dass Leute häufig Registrierungs-Hackdateien verwenden, um Windows-Computer anzupassen und zu optimieren, und sich fragen, wie man sie erstellt. Dieser Artikel führt Sie durch die grundlegenden Schritte zum Erstellen Ihrer eigenen Registry-Hack-Datei.

So aktivieren Sie die automatische Registrierungssicherung in Windows 10

So aktivieren Sie die automatische Registrierungssicherung in Windows 10

Früher hat Microsoft die Registrierung automatisch gesichert, aber diese Funktion wurde in Windows 10 stillschweigend deaktiviert. In diesem Artikel führt Sie Quantrimang.com durch die Schritte zum automatischen Sichern der Registrierung in einem Ordner. RegBack (Windows\System32\config \RegBack) unter Windows 10.

So machen Sie eine Aktion auf einem Windows-PC rückgängig

So machen Sie eine Aktion auf einem Windows-PC rückgängig

Bei der Nutzung eines Computers ist es völlig normal, Fehler zu machen.

Was tun, wenn die Ethernet-Verbindung unter Windows 10/11 immer wieder unterbrochen wird?

Was tun, wenn die Ethernet-Verbindung unter Windows 10/11 immer wieder unterbrochen wird?

Ihre Ethernet-Verbindung kann Sie manchmal frustrieren, wenn sie auf Ihrem Windows 10- oder 11-PC ohne ersichtlichen Grund getrennt wird.

Kann aus der Ferne auf den Computer zugegriffen werden, wenn er ausgeschaltet ist?

Kann aus der Ferne auf den Computer zugegriffen werden, wenn er ausgeschaltet ist?

Kann jemand auf Ihr Gerät zugreifen, auch wenn es ausgeschaltet ist? Die beängstigende Antwort ist ja.