Krypto-Betrug und Sicherheit

Defendnot: Wie ein neues Tool den Microsoft Defender in Windows deaktiviert und welche Risiken das birgt

Krypto-Betrug und Sicherheit
Инструмент Defendnot отключает Microsoft Defender в Windows

Defendnot ist ein von einem IT-Sicherheitsexperten entwickeltes Werkzeug, das die integrierte Schutzsoftware Microsoft Defender auf Windows-Systemen wirkungsvoll außer Kraft setzen kann, indem es einen gefälschten Antivirus im Betriebssystem registriert. Es offenbart Schwachstellen in der Art und Weise, wie Windows Defender mit Drittanbieter-Antivirus-Software interagiert und wirft wichtige Fragen zur Systemsicherheit und zu möglichen Missbrauchsszenarien auf.

Microsoft Defender ist die Standard-Antivirenlösung, die in modernen Windows-Betriebssystemen integriert ist, um Nutzer vor Schadsoftware und anderen Sicherheitsbedrohungen zu schützen. Dennoch zeigen immer wieder Sicherheitsforscher und Entwickler Wege auf, wie diese Schutzsoftware umgangen oder deaktiviert werden kann. Ein aktuelles Beispiel hierfür ist der kürzlich erschienene Defendnot, ein Werkzeug, das eigens dafür entwickelt wurde, Microsoft Defender auf Windows-Rechnern auszuschalten und so das Gerät ohne aktiven Schutz zu lassen. Das Tool wurde vom deutschen IT-Sicherheitsforscher mit dem Pseudonym es3n1n programmiert und nutzt eine raffinierte Methode, die auf dem Windows Security Center (WSC) API basiert. Es3n1n hat mit Defendnot eine neue Herangehensweise geschaffen, die nicht auf den bekannten Schwachstellen beruht, sondern den Mechanismus der Systemerkennung von Antivirenprogrammen ausnutzt, ohne dabei echte Sicherheitssoftware zu installieren.

Konkret registriert Defendnot im Windows-Security-System einen falschen, also gefälschten Antivirus und gaukelt dadurch der Systemsoftware vor, dass bereits ein Drittanbieter-Schutz installiert sei. Windows reagiert darauf, indem es den eigenen Defender automatisch deaktiviert, um Konflikte zwischen mehreren Schutzprogrammen zu vermeiden. Das ist grundsätzlich zwar gewollt, sorgt in diesem Fall jedoch für eine gefährliche Sicherheitslücke, da der gefälschte Antivirus natürlich keinerlei Schutz bietet. Die technische Umsetzung von Defendnot ist komplex und durchdacht. Während das Windows Security Center API üblicherweise geschützt ist durch Methoden wie Protected Process Light (PPL) und digitale Signaturen, um Manipulationen zu verhindern, umgeht Defendnot diese Sicherheitsmechanismen auf unkonventionelle Weise.

Es injiziert eine eigens erstellte DLL-Datei in den Prozess Taskmgr.exe, also den Windows Task-Manager, der ein von Microsoft digital signierter und vertrauenswürdiger Systemprozess ist. Dadurch erhält Defendnot die nötigen Rechte und das Vertrauen des Systems, um einen falschen Antivirus-Eintrag fehlerfrei und unbemerkt einzutragen. Anders als bei einem echten Antivirenprogramm, das den Schutz in Echtzeit gewährleistet, bleibt das Gerät mit Defendnot vollständig ungeschützt, was Cyberkriminellen Angriffsflächen eröffnet. Für viele ist es überraschend, dass durch eine solche Täuschung der vorinstallierte und normalerweise sehr zuverlässige Microsoft Defender lahmgelegt werden kann.

Besonders kritisch ist, dass Defendnot dauerhaft im System verbleibt, da es sich mittels eines Autostart-Eintrags im Windows-Aufgabenplaner festsetzt und sich bei jedem Windows-Start automatisch neu aktiviert. Somit kann auch ein Neustart des Rechners die Deaktivierung von Defender nicht rückgängig machen. Ein Blick auf den Ursprung von Defendnot führt zu einem früheren Projekt, das ebenfalls von es3n1n erschaffen wurde: no-defender. Dieses erste Werkzeug nutzte Code aus einem existierenden Antivirenprogramm zur Registrierung eines falschen Schutzes über das WSC API. Allerdings wurde no-defender nach Veröffentlichung schnell wieder von GitHub entfernt, nachdem der Hersteller des genutzten Antivirus eine sogenannte DMCA-Beschwerde eingereicht hatte.

Mit Defendnot geht der Entwickler einen anderen Weg und schreibt die entscheidende DLL komplett selbst, um möglichen rechtlichen Problemen aus dem Weg zu gehen. Trotz dieser Vorsichtsmaßnahme reagieren heutige Sicherheitslösungen bereits auf Defendnot. Microsoft Defender selbst erkennt das Tool inzwischen und markiert es als potenzielle Bedrohung unter dem Erkennungsnamen Win32/Sabsik.FL.!ml.

Das führt dazu, dass Defendnot in Quarantäne verschoben wird, sobald es enttarnt wird. Gleichwohl unterstreicht der Erfolg und die Verbreitung von Defendnot die anhaltenden Herausforderungen beim Schutz von Windows-Systemen. Für Unternehmen und Privatnutzer stellt sich daher die dringende Frage, wie eine solche Hintertür in die Sicherheitsinfrastruktur geschlossen werden kann. Die Problematik liegt nicht allein beim Defender, sondern auch in den API-Schnittstellen und den Systemmechanismen, die darauf vertrauen, dass eingetragene Antivirenprodukte legitim und vertrauenswürdig sind. Sollten in Zukunft weitere Tools mit vergleichbaren Methoden erscheinen, könnten dadurch Windows-Systeme vermehrt anfällig werden.

Gleichzeitig zeigt Defendnot, wie kreativ und technisch versiert Sicherheitsforscher (und im schlimmsten Fall auch Hacker) heutzutage an die Analyse und Manipulation von Betriebssystemkomponenten herangehen. Für Anwender ist es essenziell, das Betriebssystem und die installierte Sicherheitssoftware stets auf dem neuesten Stand zu halten und Warnungen vor potenziell schädlicher Software ernst zu nehmen. Auch die Nutzung von ergänzenden Sicherheitslösungen und Monitoring-Tools empfiehlt sich, um ungewöhnliche Prozesse und Veränderungen im System frühzeitig zu erkennen. Die Erkenntnisse, die Defendnot liefert, sollten von Herstellerseite ebenso aufgegriffen werden, um vorhandene Schutzmechanismen zu überdenken und gegebenenfalls durch stärkere Absicherung des Windows Security Center API vor Manipulationen zu schützen. Letztlich ist der Schutz vor Malware und Angriffen ein sich ständig wandelnder Kampf, bei dem sowohl Entwickler von Sicherheitssoftware als auch User wachsam bleiben müssen.

Defendnot ist ein prägnantes Beispiel dafür, wie Zugang zu tiefen Systemebenen ausgenutzt werden kann, um etablierte Schutzfunktionen zu umgehen – und stellt somit eine Mahnung dar, dass Cybersecurity ein fortlaufender Prozess ist, der nie als abgeschlossen betrachtet werden darf.

Automatischer Handel mit Krypto-Geldbörsen Kaufen Sie Ihre Kryptowährung zum besten Preis

Als Nächstes
Hayes: Bitcoin bis Jahresende bei 250.000 US-Dollar – dann Altcoin-Explosion!
Samstag, 28. Juni 2025. Bitcoin auf Rekordkurs: Arthur Hayes prognostiziert 250.000 US-Dollar bis Jahresende und explosive Altcoin-Phase

Arthur Hayes, Mitgründer von BitMEX, sieht Bitcoin bis Ende 2023 bei 250. 000 US-Dollar und erwartet eine bedeutende Altcoin-Rallye.

How to spot a fake crypto investment platform: 10 red flags
Samstag, 28. Juni 2025. Gefälschte Krypto-Investmentplattformen erkennen: Zehn Warnzeichen für sichere Investments

Erfahren Sie, wie Sie unseriöse Krypto-Investmentplattformen anhand wichtiger Warnsignale erkennen und Ihre Investitionen vor Betrug schützen können. Lernen Sie die typischen Merkmale von Fake-Plattformen kennen und worauf Sie besonders achten sollten, um Ihre Finanzmittel sicher in Kryptowährungen anzulegen.

A Dialog on Agentic Coding
Samstag, 28. Juni 2025. Agentic Coding: So verändern KI-gestützte Programmierassistenten die Softwareentwicklung

Agentic Coding beschreibt einen neuen Ansatz in der Softwareentwicklung, bei dem KI-gestützte Tools als aktive Partner im Programmierprozess agieren. Dieses Konzept fordert Programmierer dazu auf, ihre Arbeitsweise anzupassen, um das volle Potenzial künstlicher Intelligenz auszuschöpfen und ineffiziente Frustrationen zu vermeiden.

Coinbase Sued in Nationwide Class Actions Over Data Breach
Samstag, 28. Juni 2025. Coinbase im Visier: Klassengesuche nach Datenleck erschüttern Krypto-Branche

Die weltweit agierende Kryptowährungsbörse Coinbase sieht sich in den USA mit groß angelegten Sammelklagen aufgrund einer gravierenden Sicherheitslücke konfrontiert. Ein Datenleck führte zur Kompromittierung sensibler Nutzerdaten und wirft erneut Fragen zur Sicherheit zentralisierter Kryptoplattformen auf.

Metabolic Pathways
Samstag, 28. Juni 2025. Metabolische Wege: Die treibende Kraft des Lebens verstehen

Ein umfassender Einblick in die komplexen metabolischen Wege, die fundamentalen biochemischen Prozesse, welche das Leben in Zellen steuern und ermöglichen.

Show HN: Llm.fm – an AI-generated, satirical radio show in the browser
Samstag, 28. Juni 2025. Llm.fm: Die Zukunft des Radios – Satirische KI-gestützte Radioshows direkt im Browser

Entdecken Sie, wie Llm. fm eine einzigartige, KI-generierte und satirische Radioshow im Browser ermöglicht.

Show HN: Takumi – An AI Security Engineer that found 10 zero-days (Vim, Next.js)
Samstag, 28. Juni 2025. Takumi: Der KI-Sicherheitsingenieur, der über 10 Zero-Day-Schwachstellen entdeckte

Takumi revolutioniert die IT-Sicherheit durch den Einsatz Künstlicher Intelligenz. Erfahren Sie, wie dieser innovative KI-Sicherheitsingenieur Logikfehler erkennt, Zero-Day-Lücken in prominenten Softwareprojekten findet und Unternehmen dabei unterstützt, ihre digitale Infrastruktur sicherer zu gestalten.