Anwendbar für: Windows
Die Funktion "Exploit-Schutz" im Norton-Produkt hilft beim Schutz von Programmen und Dateien, die anfällig für Exploit-Angriffe sind, die Ihre Sicherheit und Privatsphäre gefährden. Sie soll Versuche erkennen und blockieren, bösartige Bedrohungen oder Prozesse im Systemspeicher auszuführen, die anfällige Anwendungen auf Ihrem PC ausnutzen können.
Mit Zero-Day-Angriffen nutzen Cyberkriminelle Sicherheitslücken in Anwendungen aus, um bösartige Vorgänge auf Computern auszuführen. Diese Exploits können nicht nur die Computerleistung beeinträchtigen oder Anwendungen zum Abstürzen bringen, sondern auch persönliche und vertrauliche Daten an Cyberkriminelle weitergeben.
Norton Exploit-Schutz ist standardmäßig aktiviert und trägt dazu, Angriffe auf anfällige Programme durch Beenden dieser Programme zu blockieren. Das Norton-Produkt sendet die Benachrichtigung "Angriff blockiert", wenn es ein Programm beendet, sowie Links zu Informationen zum Angriff.
Norton nutzt den proaktiven Exploit-Schutz, um Computer vor den neuesten Zero-Day-Angriffen zu schützen. Sie können einzelne Methoden aktivieren oder ausschalten. Standardmäßig sind alle Methoden aktiviert.
Wir empfehlen, alle individuellen Exploit-Schutzmethoden aktiviert zu lassen, damit der Computer vor einer großen Anzahl von Exploits geschützt ist.
Die Methoden zur Erkennung von "Verdächtigem Verhalten" wurden entwickelt, um verdächtige Programme zu erkennen und zu blockieren, die mit bösartigem Code infiziert sein könnten. Dazu gehören:
"Verdächtige API-Aufrufe"
Spürt WIN32-API-Funktionen auf, die zur Ausführung von bösartigem Code verwendet werden können.
"Verdächtige Kernel-Aufrufe"
Verfolgt die Kernel-Funktionen von Windows NT, die zur Ausführung von bösartigem Code verwendet werden können.
"Verdächtige IO-Aufrufe"
Verfolgt die Ein-/Ausgabe-Operationen des Geräts, die dazu verwendet werden können, geänderte Daten auszuführen.
"Verdächtige Netzwerk-Verbindungen"
Verfolgt Netzwerkverbindungen, die zum Herunterladen von bösartigem Code verwendet werden können.
Die Funktion "Systemänderungen" wurde entwickelt, um potenziell bösartigen Code zu erkennen und zu blockieren, der versucht, Änderungen an Ihrem Windows-Betriebssystem vorzunehmen. Dazu gehören:
"Kerneldaten-Änderungen"
Überprüft Sicherheitslücken in der Datenstruktur des NT-Kernels, die für die Zugriffsrechte der Benutzer verantwortlich sind.
"Änderungen am Systemspeicher"
Überprüft Änderungen im Prozessspeicher, die zur Ausführung von bösartigem Code verwendet werden können.
"Änderungen am Systemcode"
Überprüft Änderungen am Prozesscode, die zur Ausführung von bösartigem Code verwendet werden können.
Öffnen Sie Norton-Gerätesicherheit.
Klicken Sie im linken Teilfenster auf "Sicherheit".
Klicken Sie im Dashboard "Sicherheit" auf "Erweiterte Sicherheit".
Klicken Sie im Dialogfeld "Erweiterte Sicherheit“ auf "Exploit-Schutz".
Stellen Sie im Dialogfeld "Exploit-Schutz" den Schalter auf "Aus" bzw. "Ein".
Wenn Sie ihn ausschalten möchten, müssen Sie eine Zeitspanne wählen, nach der er automatisch aktiviert werden soll.
War dieser Artikel hilfreich?