Maßnahmen gegen Malware (MSRT, Defender) für Win10 und 8.1

Software Vorstellungen, Aktuelle Software-News, Spiele etc
Benutzeravatar
Nemo
Support
Beiträge: 1609
Registriert: Di 12. Jul 2016, 12:28
Wohnort: Bad Soden am Taunus
    Windows 8.1 Firefox
Hat sich bedankt: 204 Mal
Danksagung erhalten: 155 Mal
Status: Offline

Maßnahmen gegen Malware (MSRT, Defender) für Win10 und 8.1

#1

Beitrag von Nemo » Fr 9. Okt 2020, 19:36

Maßnahmen gegen Malware
(Malicious Software Removal Tool, Defender)
für Windows 10 und auch Windows 8.1
Stand 13.07.2021
    0. Grundsätzliches
    Diese Übersicht ergänzt die von mir gepflegten Update-Übersichten zum Erstellen von Windows-ISOs.
      1. Malicious Software Removal Tool (MSRT)
      Das unter KB890830 geführte Malicious Software Removal Tool (MSRT) ist eigentlich nicht für eine Integration in eine Install.WIM vorgesehen, sondern sollte nach dem Erscheinen der neuen Version einmalig händisch oder auch automatisch per WU auf dem Rechner ausgeführt werden.
      • 2021-07-13: v5.91 (wird ab/seit Mai 2020 nur noch quartalsweise aktualisiert --- oder auch nicht)
      1. Will man das zumindest erstmalig nach einer Installation des Betriebssystems automatisieren, so müsste man
        • das MSRT auf dem Installationsmedium hinterlegen und
        • es ggf. per SetupComplete.cmd
          mit dem Aufruf %~dp0!<pfad-relativ-zur-SetupComplete>\windows-kb890830{-x64-|-}<versionsnr>.exe /Q oder alternativ
        • per #Silent Installs mit Windows Toolkit (WTK) unbeaufsichtigt installieren
          ODER
          • Einer Anregung Holgers folgend, entpacke man die originale EXE (z. B. mit WinRAR) und lasse die enthaltene mrt.exe mit Hilfe der OEM-Methode im Zuge der Installation nach %windir%\System32 verfrachten:
            - <ISO>\sources\$OEM$\$$\SYSTEM32\mrt.exe bzw.
            - <ISO>\{x64|x86}\sources\$OEM$\$$\SYSTEM32\mrt.exe meiner AiO-ISO
            2. Defender AV-Plattformen:
            Eine Übersicht zu den Updates ist zu finden unter "Security intelligence updates for Microsoft Defender Antivirus and other Microsoft antimalware"; die Seite wird anscheinend laufend aktuell gehalten.
              2.1 Paket zur Integration in Installationsabbilder (WIMs)
              • 2021-07-13: KB4568292 v1.1.2107.02 ("MS Defender update for Windows Operating System installation Images") mit
                • Platform version: 4.18.2105.5
                • Engine version: 1.1.18300.4
                • Signature version: 1.343.658.0
                Die ersten Stunden einer neu installierten Windows-Bereitstellung können das System aufgrund einer Schutzlücke in Microsoft Defender ungeschützt lassen. Dies liegt daran, dass die Installationsabbilder des Betriebssystems möglicherweise veraltete Antimalware-Software Binärdateien enthalten.
                Dort werden in Archiven getrennt für x64 und x86 bereitgestellt:

                Code: Alles auswählen

                DefenderUpdateWinImage.ps1
                defender-dism-{x64|x86}.cab
                license.txt
                Anwendung (AddUpdate, RemoveUpdate, ShowUpdate) ===> : Zeige Spoiler
                Die extrahiere man für die nachfolgende Behandlung bspw. nach D:\temp zu einer dort zu bearbeitenden Install.wim.
                  Mit Hilfe der PS-Skripte von MS kann man als Administrator(!)
                  • Offline-WIMs Defender-Updates hinzufügen (AddUpdate); Beispiel für x64:

                    Code: Alles auswählen

                    .\DefenderUpdateWinImage.ps1 -WorkingDirectory D:\mount -Action AddUpdate -ImagePath D:\temp\install.wim [-ImageIndex 1] -Package D:\temp\defender-dism-x64.cab
                  • aus Offline-WIMs Defender-Updates entfernen (RemoveUpdate); Beispiel für x64:

                    Code: Alles auswählen

                    .\DefenderUpdateWinImage.ps1 -WorkingDirectory D:\mount -Action RemoveUpdate -ImagePath D:\temp\install.wim [-ImageIndex 1] -Package D:\temp\defender-dism-x64.cab
                  • aus Offline-WIMs den Status von Defender-Updates auslesen (ShowUpdate); Beispiel:

                    Code: Alles auswählen

                    .\DefenderUpdateWinImage.ps1 -WorkingDirectory D:\mount -Action ShowUpdate -ImagePath D:\temp\install.wim [-ImageIndex 1]
                  Anmerkungen zu den Argumenten, die man DefenderUpdateWinImage.ps1 mitgeben muss bzw. kann:
                  • Das nach WorkingDirectory anzugebende leere(!) Arbeitsverzeichnis (hier: D:\mount) muss existieren; der Inhalt wird nach getaner Arbeit gelöscht.
                  • Für ImageIndex wird 1 standardmäßig angenommen. Wie Holger berichtet, muss das gewünschte Procedere für jede einzelne Edition einer Install.WIM angeworfen werden.
                    Je nach Anzahl der Editionen kann das in einen ziemlich hohen Aufwand ausarten.
                  • Eine testweise vorgegebene Log-Datei nach LogPath wurde bei mir in einem Test ignoriert.
                    Die Logs landeten doch in der %windir%\Logs\DISM\dism.log.
                  Leider lassen sich die jeweils aktuell heruntergeladenen CABs im Zuge meines/des eigenen ISO-Erstellungsprozesses --- zumindest mit WTK --- nicht integrieren.
                  Erschwerend kommt hinzu, dass das Paket unter KB4568292 vom MS nicht täglich oder gar stündlich aktuell gehalten wird.
                  Daher bevorzuge ich für mich die im nachfolgenden Abschnitt 2.2 genannten Komponenten zur Aufnahme in eine ISO und lasse Windows Update nach erfolgreicher Installation seine Arbeit machen.
                  Außerdem bleibt immer noch der Trick, dem Internet während der Installation den Stecker zu ziehen ...
                  2.2 Pakete für 'SetupComplete.cmd' bzw. '#Silent Installs' (WTK)
                    1. 2021-07-09: Die "Windows Defender Antivirus-Antischadsoftwareplattform"
                      –------------> MUC: KB4052623 wird aktuell als Version 4.18.2106.6
                      –-----------> für drei Architekturen (x64, x86 und ARM) im MUC bereitgestellt ===> : Zeige Spoiler
                      Seit v4.18.1907.4 erscheinen nach dem Herunterladen mit dem IE (!) im Zielordner drei EXEn, denen MS jetzt vor den kryptischen Zeichen (Hashwert) einen aussagekräftigen Präfix spendiert hat:

                      Code: Alles auswählen

                      Auflistung D:\I\ANTIVIR\DEFENDER\KB4052623\.
                      |   
                      \---Update for Microsoft Defender Antivirus antimalware platform - KB4052623 (Version 4.18.2106)
                          AMD64-all-updateplatform_43fbf5f35825fb9abd6b9af073d67afe2b36a449.exe		---> KB4052623-x64.exe
                          ARM64-all-updateplatform_f714832ecb5373e0b35162765785074c306ab897.exe	---> KB4052623-ARM.exe
                          X86-all-updateplatform_82a97708f62623fb36dcab4a5db6c08a2bd80338.exe		---> KB4052623-x86.exe
                      
                      In den Fällen, bei denen im IE die Schaltfläche "Auswahlkorb" nicht angezeigt wird, bleibt nur die Möglichkeit, unter den Dateieigenschaften der heruntergeladenen Dateien nachzusehen, ob sie für die gewünschte Architektur geeignet sind und sie danach am besten umzubenennen; z.B. nach KB4052623-x64.exe.
                      Das hindert allerdings Windows Update (WU) häufig nicht daran, eine neuere Version aus den Untiefen der Redmonder Datengräber nachzuschieben.
                        Variante: Einer Anregung Holgers folgend, entpacke man die originale *updateplatform*.exe (z. B. mit WinRAR) und lasse alle darin enthaltenen Verzeichnisse und Dateien mit Hilfe der OEM-Methode im Zuge der Installation nach
                        %ProgramData%\Microsoft\Windows Defender\Platform\4.18.2104.14-0\*.* verfrachten:
                        - <ISO>\sources\$OEM$\$1\ProgramData\Microsoft\Windows Defender\Platform\4.18.2104.14-0\*.* bzw.
                        - <ISO>\{x64|x86}\sources\$OEM$\$1\ProgramData\Microsoft\Windows Defender\Platform\4.18.2104.14-0\*.* meiner AiO-ISO
                        Dabei ist der Name des tiefsten Unterzeichnisses an die Version der Update-Plattform anzupassen!
                        • Um auch an die aktuellen Signaturen ("Security Intelligence Updates") mit mpam-fe_x64.exe bzw. mpam-fe_x86.exe zu kommen, bieten sich alternativ an
                          • Herunterladen von "Security intelligence updates for Microsoft Defender Antivirus and other Microsoft antimalware"
                            mit den Signaturen für x64, x86 und auch ARM.
                              ODER
                              • man verwende zwei Prozeduren aus Holgers Thread "Einbinden MS Defender in Installationsmedien".
                                Danke :thumbup: auch an Ben@Deskmodder.de für die Zuarbeit.
                                Aktualisieren der Signaturen ===> : Zeige Spoiler
                                Beide Skripte ins selbe Verzeichnis!
                                1. #AKT-SIG.CMD

                                  Code: Alles auswählen

                                  @ECHO OFF
                                  PowerShell.exe -NoProfile -Command "& {Start-Process PowerShell.exe -ArgumentList '-NoProfile -ExecutionPolicy Bypass -File ""%~dpn0.ps1""' -Verb RunAs}"
                                2. #AKT-SIG.PS1

                                  Code: Alles auswählen

                                  # Download Signature Updates
                                  # Download URL: https://www.microsoft.com/en-us/wdsi/definitions/antimalware-definition-updates
                                  
                                  # Path for the workdir
                                  $workdir = $PSScriptRoot
                                  
                                  # Check if work directory exists if not create it
                                  
                                  
                                  
                                  # Download the installer
                                  
                                  $source = "https://go.microsoft.com/fwlink/?LinkID=121721&arch=x64"
                                  $destination = "$workdir\mpam-fe_x64.exe"
                                  
                                  
                                  # Check if Invoke-Webrequest exists otherwise execute WebClient
                                  
                                  if (Get-Command 'Invoke-Webrequest')
                                  {
                                       Invoke-WebRequest $source -OutFile $destination
                                  }
                                  else
                                  {
                                      $WebClient = New-Object System.Net.WebClient
                                      $webclient.DownloadFile($source, $destination)
                                  }
                                  
                                  $source = "https://go.microsoft.com/fwlink/?LinkID=121721&arch=x86"
                                  $destination = "$workdir\mpam-fe_x86.exe"
                                  
                                  # Check if Invoke-Webrequest exists otherwise execute WebClient
                                  
                                  if (Get-Command 'Invoke-Webrequest')
                                  {
                                       Invoke-WebRequest $source -OutFile $destination
                                  }
                                  else
                                  {
                                      $WebClient = New-Object System.Net.WebClient
                                      $webclient.DownloadFile($source, $destination)
                                  }
                                  
                                Nach dem Aufruf der #AKT-SIG.CMD erhält man anschließend mpam-fe_x64.exe und mpam-fe_x86.exe im selben Verzeichnis.
                              Den Aufrufen der EXEn müssen keine Argumente, wie z. B. '/Q', mitgegeben werden.
                              3. OT: Hinweis auf Update eines laufenden Systems
                                Holger hat zu dieser Thematik mehrere Skripte ausgegeraben:
                                1. Einmal HIER in einem Beitrag bei MDL.
                                  Das läuft ihm mittlerweile zu lahmarXXXig ab; daher hat er
                                2. HIER beschrieben, wie man ein PS-Skript aus dem Fundus von MS mit einer Batchdatei zum Aufruf verknüpft.
                                  Das Original von MS hebt darauf ab, turnusmäßig aktualisierte Signaturen in Varianten (Architektur (x64 | x86), Umfang (komplett | Delta )) auf einer Freigabe eines Servers zur Versorgung von Rechnern bereitzustellen, die keinen Internetzugang besitzen.
                                Gruß, Nemo
                                Zuletzt geändert von Nemo am Di 13. Jul 2021, 19:38, insgesamt 49-mal geändert.
                                Lizenzfrage: Die deutsche Rechtschreibung ist Freeware: Jeder darf sie nutzen.
                                Sie ist aber nicht OpenSource: Das heißt, der Nutzer darf sie nicht verändern!

                                Benutzeravatar
                                Thomas Mc Kie
                                Moderator
                                Beiträge: 205
                                Registriert: Di 12. Jul 2016, 10:48
                                  Windows 10 Firefox
                                Hat sich bedankt: 96 Mal
                                Danksagung erhalten: 18 Mal
                                Status: Offline

                                Re: Maßnahmen gegen Malware (MSRT, Defender) für Win10 und 8.1

                                #2

                                Beitrag von Thomas Mc Kie » Di 13. Okt 2020, 11:22

                                Ich finde das Abtrennen gut und übersichtlicher. Und da es für dich auch noch einfacher zu pflegen ist, win-win. :thumbup:
                                Was zählt das Alter, außer die Jahre?

                                Benutzeravatar
                                Nemo
                                Support
                                Beiträge: 1609
                                Registriert: Di 12. Jul 2016, 12:28
                                Wohnort: Bad Soden am Taunus
                                  Windows 10 Firefox
                                Hat sich bedankt: 204 Mal
                                Danksagung erhalten: 155 Mal
                                Status: Offline

                                Re: Maßnahmen gegen Malware (MSRT, Defender) für Win10 und 8.1

                                #3

                                Beitrag von Nemo » Di 13. Okt 2020, 11:55

                                Hallo Thomas,

                                Wie Du siehst, habe ich da auch einiges gegenüber der alten, organisch gewachsenen, Struktur geändert ...
                                Der Aufwand war trotz der Vorlage auch nicht unerheblich. Dem BBcode-Editor fehlen so einige Funktionen. Hin- und Herkopieren mit Notepad++ ist auch nicht so der Hit.

                                Gruß, Nemo
                                Lizenzfrage: Die deutsche Rechtschreibung ist Freeware: Jeder darf sie nutzen.
                                Sie ist aber nicht OpenSource: Das heißt, der Nutzer darf sie nicht verändern!

                                Benutzeravatar
                                Nemo
                                Support
                                Beiträge: 1609
                                Registriert: Di 12. Jul 2016, 12:28
                                Wohnort: Bad Soden am Taunus
                                  Windows 10 Firefox
                                Hat sich bedankt: 204 Mal
                                Danksagung erhalten: 155 Mal
                                Status: Offline

                                Zu KB4568292

                                #4

                                Beitrag von Nemo » Fr 22. Jan 2021, 20:24

                                  Die 'Generation Wischfinger' hat anscheinend auch in der Wissensdatenbank bei KB4568292 ("MS Defender update for Windows Operating System installation Images") übernommen und Unausgegorenes bzw. Veraltetes ins Netz gestellt und zusätzlich vergessen, auch den Bearbeitungsstand zu dokumentieren:

                                  Code: Alles auswählen

                                  			"ALT"		VERALTET  
                                  			-------------	-------------
                                  Datum ===>		2021-01-12	2021-01-22
                                  			-------------	-------------
                                  Neue Version KB4568292	1.1.2101.2	1.1.2012.01
                                  -   Platform version:	4.18.2011.6	4.18.2010.7
                                  -   Engine version:	1.1.17700.4	1.1.17600.5
                                  -   Signature version:	1.329.1796.0	1.327.1991.0
                                  
                                  Daher habe ich erst einmal davon abgesehen, den Eingangsbeitrag zu aktualisieren.

                                  Gruß, Nemo
                                  Lizenzfrage: Die deutsche Rechtschreibung ist Freeware: Jeder darf sie nutzen.
                                  Sie ist aber nicht OpenSource: Das heißt, der Nutzer darf sie nicht verändern!

                                  Benutzeravatar
                                  Nemo
                                  Support
                                  Beiträge: 1609
                                  Registriert: Di 12. Jul 2016, 12:28
                                  Wohnort: Bad Soden am Taunus
                                    Windows 10 Firefox
                                  Hat sich bedankt: 204 Mal
                                  Danksagung erhalten: 155 Mal
                                  Status: Offline

                                  Neues am 12. und 13.04.2021

                                  #5

                                  Beitrag von Nemo » Di 13. Apr 2021, 20:50

                                    Überarbeitet wurden:
                                    • KB890830 - MSRT ---> v5.88
                                    • KB4568292 - Defender --->v1.1.2104.1
                                    • KB4052623 - Defender-AV-Plattform --->v 4.18.2103.7
                                    Den Eingangsbeitrag habe ich aktualisiert.

                                    Gruß, Nemo
                                    Lizenzfrage: Die deutsche Rechtschreibung ist Freeware: Jeder darf sie nutzen.
                                    Sie ist aber nicht OpenSource: Das heißt, der Nutzer darf sie nicht verändern!

                                    Benutzeravatar
                                    Thiersee
                                    Support
                                    Beiträge: 619
                                    Registriert: Di 26. Jul 2016, 15:08
                                    Wohnort: Tirol (Österreich)
                                      Windows 10 Firefox
                                    Hat sich bedankt: 3 Mal
                                    Danksagung erhalten: 52 Mal
                                    Status: Offline

                                    Re: Maßnahmen gegen Malware (MSRT, Defender) für Win10 und 8.1

                                    #6

                                    Beitrag von Thiersee » Fr 23. Apr 2021, 13:31

                                    Hi Nemo,
                                    bei einer neuen Installation (VM) ist KB4052623 4.18.2104.6 zum vorschein gekommen; im MUC noch nicht erhältlich.

                                    LG
                                    MfG, Thiersee

                                    Benutzeravatar
                                    Holgi
                                    Member
                                    Beiträge: 57
                                    Registriert: Fr 27. Apr 2018, 14:28
                                      Windows 10 Chrome
                                    Hat sich bedankt: 3 Mal
                                    Danksagung erhalten: 10 Mal
                                    Status: Offline

                                    Re: Maßnahmen gegen Malware (MSRT, Defender) für Win10 und 8.1

                                    #7

                                    Beitrag von Holgi » Di 4. Mai 2021, 11:01

                                    zu den Definition Updates des Defender ist mir jetzt noch ein weiteres Script in die Hände gefallen.
                                    Bislang hatte ich immer das unter Punkt
                                    3. OT: Hinweis auf Update eines laufenden Systems
                                    benutzt, aber irgendwie fand ich das zu langsam. Vor einigen Tagen bin ich dann noch mal auf die Suche gegangen.
                                    Da fand ich das hier:
                                    Signaturen Download
                                    Das ist ein PowershellScript von MS, mit dem man entscheiden kann, für welche Architektur (x86 oder X64) und ob Full-Signatur oder Update-Signatur gedownloaded werden soll. Darüberhinaus kann man auch noch Einträge in die Aufgabenplanung vornehmen (für mich eher uninteressant).
                                    Leider habe ich keine Ahnung von Powershell-Script-Sprache und so musste ich die letzten zwei Tage durch Trial & Error herausfinden, wie ich das Script für meine Zwecke (nämlich lediglich Download der X64 Defender Signaturen) nutzen kann.
                                    Herausgekommen ist ein "kastriertes" PS-Script und ein CMD-Batch zum Aufruf mit Parametern.
                                    Ich habe festgestellt, dass dieses Script die MPAM-FE.exe wesentlich schneller herunterlädt (warum auch immer).
                                    Deshalb möchte ich euch hier mein Ergebnis vorstellen.
                                    Wenn jemand noch Ideen hat, wie man das PS-Script weiter kürzen kann: immer gerne. Insbesondere wäre es vlt. schön, wenn die Defender Signaturen Updates im gleichen Script gedownload werden ($PSScriptRoot ??)
                                    jetzt aber:
                                    1. cmd-batch-Datei

                                    Code: Alles auswählen

                                    @echo off
                                    C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -Noprofile -ExecutionPolicy Bypass -Command "& \"%homedrive%%homepath%\Downloads\SignatureDownloadCustomTask.ps1\" -action run -arch x64 -isDelta $False -destDir %homedrive%%homepath%\Downloads"


                                    2. SignatureDownload.ps1

                                    Code: Alles auswählen

                                    <#PSScriptInfo
                                    
                                    .VERSION 
                                        1.4
                                    
                                    .GUID 
                                        55aaa5a7-4b42-4c28-b5d5-ba49a2df0181
                                    
                                    .AUTHOR 
                                        Windows Defender Team
                                    
                                    .COMPANYNAME 
                                        Microsoft Corporation
                                    
                                    .COPYRIGHT 
                                        Copyright (C) Microsoft Corporation. All rights reserved.
                                    
                                    .TAGS
                                        WindowsDefender,SignatureDownload
                                    
                                    .LICENSEURI 
                                    
                                    .PROJECTURI 
                                    
                                    .ICONURI 
                                    
                                    .EXTERNALMODULEDEPENDENCIES 
                                    
                                    .REQUIREDSCRIPTS 
                                    
                                    .EXTERNALSCRIPTDEPENDENCIES 
                                    
                                    .RELEASENOTES
                                    
                                    
                                    #>
                                    
                                    <# 
                                    
                                    .DESCRIPTION
                                       It is crucial to keep antimalware definitions up-to-date to maintain optimal protection. Configuring VMs and VM hosts to stay up-to-date with antimalware definitions correctly can help
                                       avoid increased network bandwidth consumption and out of date AM definitions; misconfigurations can result in decreased usability of the VM and/or decreased protection from malware.
                                    
                                       This script simplifies the setting up of antimalware definitions for VMs and VM hosts. It allows VMs that don't have Internet connectivity or Windows Update (WU) connectivity to have
                                       up-to-date definitions.
                                    
                                       It does this by enabling the VM to pull from a UNC share, which is updated by the VM-host. This also results in overall network bandwidth savings as the antimalware definitions are
                                       downloaded only once for the VMs.
                                    
                                       The admin must select always run option or import the certificate and add the certificate to trusted publisher list.
                                       
                                       If you get an error trying to run 'create task', it is likely because the command line arguments tip over the max limit. Please place the script in a shortened path location and try again.
                                    
                                    #> 
                                    
                                    
                                    <#  
                                    .SYNOPSIS  
                                        This script allows admins to create scheduled tasks on a Server host that would download the signatures regularly onto a specified share.
                                        The VMs can then be configured via a policy (not part of this script) to pick up the signatures from the share instead of directly downloading them from ADL or WU.
                                    .NOTES  
                                        File Name  : SignatureDownloadCustomTask.ps1
                                        Author     : Windows Defender Team
                                        Requires   : PowerShell V3
                                        Note       : (1) Messages from this script will be logged to %windir%\Temp\DefenderSignatureDownloadTask.log.
                                                     (2) To download all the definitions, a customer must create 4 tasks:
                                                            X86 delta
                                                            X86 full
                                                            X64 delta
                                                            X64 full
                                                         We create the tasks separately so that admins can control the frequency of the delta versus the full downloads.
                                                         NIS sigs are generally small compared to the others, and hence are downloaded with all of these tasks.
                                                      (3) Ideally, the root destination folder should be the same for all the tasks with x86/x64 sub-folders so that it is easier to configure the UNC signature
                                                          source on the VMs.
                                                      (4) Requires admin rights to run.
                                    
                                    .IMPORTANT-REMARKS
                                                   : -scriptPath. Please make sure that this is a protected path. Otherwise a non-admin could replace the script file and have the task scheduler run it for them.
                                                                  The task does however launch powershell with a flag to enforce running signed script only.
                                                                  Also, the length of this cannot be greater than 150 characters.
                                                   : -hoursInterval. If this is passed, the task will be created for hour-based intervals instead of day-based intervals.
                                    .EXAMPLES  
                                        To create a task that downloads delta x86 signatures once every 2 days to a directory called D:\Share\Test, and assuming that this scripts resides in C:\Windows\Protected
                                            SignatureDownloadCustomTask.ps1 -action create -arch x86 -isDelta $true -destDir D:\Share\Test -scriptPath C:\Windows\Protected\SignatureDownloadCustomTask.ps1 -daysInterval 2
                                        To delete the above task
                                            SignatureDownloadCustomTask.ps1 -action delete -arch x86 -isDelta $true
                                        To run the task manually [JFYI, the scheduled task should take care of it anyways]
                                            SignatureDownloadCustomTask.ps1 -action run -arch x86 -isDelta $true -destDir D:\Share\Test
                                    #>
                                    
                                    param
                                    (
                                        [parameter(Position=0, Mandatory=$true, HelpMessage="Action to do.")]
                                        [ValidateSet("create","delete","run")] 
                                        [string]$action,
                                    
                                        [parameter(Position=1, Mandatory=$true, HelpMessage="Architecture of the required signature package.")]
                                        [ValidateSet("x86","x64","arm")] 
                                        [string]$arch,
                                    
                                        [parameter(Position=2, Mandatory=$true, HelpMessage="False (0) - Task deals with full signature package, True (1) - Task deals with delta signature package")]
                                        [ValidateRange($False,$True)]
                                        [bool]$isDelta,
                                    
                                        [parameter(Mandatory=$false, HelpMessage="The destination directory where the sigs will be downloaded to.")]
                                        [string]$destDir,
                                    
                                        [parameter(Mandatory=$false, HelpMessage="The full path to where this script file resides.")]
                                        [string]$scriptPath
                                    
                                    )
                                    
                                    
                                    
                                    # Appends a message to %windir%\Temp\DefenderSignatureDownloadTask.log with the time stamp.
                                    
                                    
                                    # Downloads file from a given URL.
                                    Function Download-File([string]$url, [string]$targetFile)
                                    {
                                        [System.Net.WebClient]$webClient = New-Object -TypeName System.Net.WebClient
                                        [System.Uri]$uri = New-Object -TypeName System.Uri -ArgumentList $url
                                        $webClient.DownloadFile($uri, $targetFile)
                                    }
                                    
                                    # Gets the specified registry value related to signatures.
                                    Function Get-SignatureRegistryValue([string]$name) 
                                    {
                                        [string]$path
                                        if ((Test-Path -Path 'HKLM:\SOFTWARE\Microsoft\Microsoft Antimalware') -And ([System.Environment]::OSVersion.Version.Major -lt 10))
                                        {
                                            $path = 'HKLM:\SOFTWARE\Microsoft\Microsoft Antimalware\Signature Updates'
                                        }
                                        else
                                        {
                                            $path = 'HKLM:\SOFTWARE\Microsoft\Windows Defender\Signature Updates'
                                        }
                                    
                                        $key = Get-Item -LiteralPath $path
                                        return $key.GetValue($name, $null)
                                    }
                                    
                                    
                                    # Gets the URL to download AM full sigs.
                                    Function Get-AmFullSigUrl([string]$arch)
                                    {
                                        [string]$fullSigPath = [string]::Format("http://go.microsoft.com/fwlink/?LinkID=121721&clcid=0x409&arch={0}", $arch.Trim())
                                        return $fullSigPath
                                    }
                                    
                                    
                                    # Downloads AM sigs.
                                    Function Run-Task([string]$arch, [bool]$isDelta, [string]$destDir)
                                    {
                                        # Download AM sigs.
                                            $packageType = 'Full'
                                            $amSigFileName = 'mpam-fe.exe'
                                            $url = Get-AmFullSigUrl $arch
                                     
                                    
                                        [string]$fullDestPath = Join-Path $destDir $amSigFileName
                                        Download-File $url $fullDestPath # Please note that Download-File can throw an error if ADL has no file to offer for the config we pass.
                                      
                                    
                                       
                                    }
                                    
                                    
                                    
                                    # Main
                                    try
                                    {
                                     
                                    
                                    
                                        # Some additional parameter validation for specific actions.
                                        if (($action.ToLower() -eq 'create') -OR ($action.ToLower() -eq 'run'))
                                        {
                                            if (-NOT (Test-Path $destDir -PathType 'Container')) 
                                            { 
                                               throw "$($destDir) is not a valid folder" 
                                            }
                                        }
                                    
                                        if ($action.ToLower() -eq 'create')
                                        {
                                            if (-NOT (Test-Path $scriptPath -PathType 'Leaf')) 
                                            { 
                                               throw "$($scriptPath) is not a valid file" 
                                            }
                                        }
                                    
                                        # Execute specified action.
                                        if ($action.ToLower() -eq 'create')
                                        {
                                            Create-Task $scriptPath $arch $isDelta $destDir $daysInterval $hoursInterval
                                        }
                                        elseif ($action.ToLower() -eq 'delete')
                                        {
                                            Delete-Task $arch $isDelta
                                        }
                                        else # ($action.ToLower() -eq 'run')
                                        {
                                            Run-Task $arch $isDelta $destDir
                                        }
                                    
                                    
                                    }
                                    catch [System.Exception]
                                    {
                                    
                                    }
                                    
                                    

                                    Benutzeravatar
                                    Nemo
                                    Support
                                    Beiträge: 1609
                                    Registriert: Di 12. Jul 2016, 12:28
                                    Wohnort: Bad Soden am Taunus
                                      Windows 10 Firefox
                                    Hat sich bedankt: 204 Mal
                                    Danksagung erhalten: 155 Mal
                                    Status: Offline

                                    Re: Maßnahmen gegen Malware (MSRT, Defender) für Win10 und 8.1

                                    #8

                                    Beitrag von Nemo » Di 4. Mai 2021, 15:16

                                    Hallo Holger,
                                    • Danke :thumbup: , dass Du uns an Deinen Bemühungen, die AV-Signaturen aktuell zu halten, teilhaben lässt!
                                      Leider fremdle ich, wie Du, auch immer noch mit PS und kann daher an dieser Stelle kaum Weiterführendes einbringen.
                                      Immerhin habe ich jetzt im Eingangsbeitrag unter Abschnitt 3.2 einen Verweis zu Deinem Vorschlag ergänzt.
                                      • Andererseits: Unter Abschnitt 2.2.2 sind direkte Links für zwei Architekturen verfügbar!
                                      Gruß, Nemo
                                      Lizenzfrage: Die deutsche Rechtschreibung ist Freeware: Jeder darf sie nutzen.
                                      Sie ist aber nicht OpenSource: Das heißt, der Nutzer darf sie nicht verändern!

                                      Benutzeravatar
                                      Holgi
                                      Member
                                      Beiträge: 57
                                      Registriert: Fr 27. Apr 2018, 14:28
                                        Windows 10 Chrome
                                      Hat sich bedankt: 3 Mal
                                      Danksagung erhalten: 10 Mal
                                      Status: Offline

                                      Re: Maßnahmen gegen Malware (MSRT, Defender) für Win10 und 8.1

                                      #9

                                      Beitrag von Holgi » Di 4. Mai 2021, 16:16

                                      Andererseits: Unter Abschnitt 2.2.2 sind direkte Links für zwei Architekturen verfügbar!
                                      Das ist schon klar. Ich gehe aber immer davon aus, dass es in diesem Forum um "unattended"-Lösungen geht.
                                      Auf einen Link klicken kann jeder ;)
                                      Mit einem Script aber kann man Windows (Server) schön unbeaufsichtigt installieren (und updaten).
                                      Das sieht bei mir um Augenblick so aus (Ausschnitt):

                                      Code: Alles auswählen

                                      ::Virensignaturen downloaden 
                                      ECHO Es werden die aktuellen Virensignaturen gedownloaded
                                      C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -Noprofile -ExecutionPolicy Bypass -Command "& \"%homedrive%%homepath%\Downloads\SignatureDownload.ps1\" -action run -arch x64 -isDelta $False -destDir %homedrive%%homepath%\Downloads\"
                                      
                                      ECHO Es werden folgende EXEn installiert
                                      FOR %%i in (updateplatform.exe)   DO ECHO - %%i  && %%i /q
                                      FOR %%i in (mpam-fe.exe)   DO ECHO - %%i  && %%i /q
                                      FOR %%i in (ndp48-x86-x64-allos-enu.exe)   DO ECHO - %%i  && %%i /q /norestart
                                      FOR %%i in (ndp48-x86-x64-allos-deu.exe)   DO ECHO - %%i  && %%i /q /norestart
                                      
                                      cls
                                      ECHO - keine EXEn mehr da
                                      Echo.
                                      ECHO Es werden folgende MSIs installiert
                                      FOR %%i in (*Microsoft*x%x64-86%.msi)   DO ECHO - %%i  && %%i	/quiet /norestart
                                      cls
                                      ECHO - keine MSIs mehr da
                                      Echo.
                                      ECHO Es werden folgende MSUs installiert
                                      FOR %%i in (*windows10.0*x%x64-86%.msu)   DO ECHO - %%i  && %%i	/quiet /norestart
                                      cls
                                      ECHO - keine MSUs mehr da
                                      Echo.
                                      Echo installiere CAB Updates
                                      For %%# in (*.cab) Do (
                                      Echo Installing Microsoft Update: %%#
                                      C:\Windows\System32\dism.exe /online /add-package /packagepath:"%%#" /quiet /norestart
                                      )
                                      cls
                                      Echo - keine Cabs mehr da
                                      Echo.
                                      Echo installiere Defender Updates
                                      cd %ProgramFiles%\Windows Defender
                                      MpCmdRun.exe -removedefinitions -dynamicsignatures
                                      MpCmdRun.exe -SignatureUpdate
                                      CLS
                                      

                                      Benutzeravatar
                                      g-force
                                      Support
                                      Beiträge: 346
                                      Registriert: Mo 11. Jul 2016, 17:14
                                      Wohnort: Schortens NDS
                                        Windows 10 Firefox
                                      Hat sich bedankt: 126 Mal
                                      Danksagung erhalten: 72 Mal
                                      Kontaktdaten:
                                      Status: Offline

                                      Re: Maßnahmen gegen Malware (MSRT, Defender) für Win10 und 8.1

                                      #10

                                      Beitrag von g-force » Di 4. Mai 2021, 22:02

                                      Daß man gerne ein tagesaktuelles Image erstellen möchte, kann ich völlig nachvollziehen.
                                      Die Integration der aktuellen Virendefinition führt mir aber ein Schritt zu weit - daß Image wäre ja nach wenigen Stunden veraltet. Oder verstehe ich hier was falsch?

                                      Benutzeravatar
                                      Nemo
                                      Support
                                      Beiträge: 1609
                                      Registriert: Di 12. Jul 2016, 12:28
                                      Wohnort: Bad Soden am Taunus
                                        Windows 10 Firefox
                                      Hat sich bedankt: 204 Mal
                                      Danksagung erhalten: 155 Mal
                                      Status: Offline

                                      Re: Maßnahmen gegen Malware (MSRT, Defender) für Win10 und 8.1

                                      #11

                                      Beitrag von Nemo » Di 4. Mai 2021, 23:49

                                      g-force hat geschrieben:
                                      Di 4. Mai 2021, 22:02
                                      Daß man gerne ein tagesaktuelles Image erstellen möchte, kann ich völlig nachvollziehen.
                                      Das ist auch mein Ziel: Mit den zu diesem Zeitpunkt aktuellen Signaturen!
                                        Die Integration der aktuellen Virendefinition führt mir aber einen Schritt zu weit - das Image wäre ja nach wenigen Stunden veraltet. Oder verstehe ich hier was falsch?
                                        D'accord! Die doch größenmäßig recht überschaubaren Deltas an Signaturen überlasse ich dann ruhig WU.
                                        Wenn das Image (Install.WIM) zum Zeitpunkt des Einsatzes noch aktuell ist, aber ich den hinterlegten Signaturen nicht traue, genügt es, die dann aktuellen Signaturen und ggf auch die Plattform (KB4052623) erneut im Arbeitsverzeichnis zu hinterlegen und daraus in wenigen Minuten eine neue ISO zu erstellen.
                                        Gleiches gilt auch für das MSRT.

                                        Gruß, Nemo
                                        Lizenzfrage: Die deutsche Rechtschreibung ist Freeware: Jeder darf sie nutzen.
                                        Sie ist aber nicht OpenSource: Das heißt, der Nutzer darf sie nicht verändern!

                                        Benutzeravatar
                                        Nemo
                                        Support
                                        Beiträge: 1609
                                        Registriert: Di 12. Jul 2016, 12:28
                                        Wohnort: Bad Soden am Taunus
                                          Windows 10 Firefox
                                        Hat sich bedankt: 204 Mal
                                        Danksagung erhalten: 155 Mal
                                        Status: Offline

                                        Neues am 06.05.2021

                                        #12

                                        Beitrag von Nemo » Fr 7. Mai 2021, 11:47

                                          Windows Defender MsMpEng.dll überschwemmte in vielen Fällen
                                          den Ordner %ProgramData%\Microsoft\Windows Defender\Scans\History\Store mit Dateien.
                                          MS hat nun nachgebessert:
                                          • KB890830 - MSRT ---> v5.88
                                          • KB4568292 - Defender --->v1.1.2105.1
                                          • KB4052623 - Defender-AV-Plattform --->v 4.18.2103.7
                                          Den Eingangsbeitrag habe ich aktualisiert.

                                          Gruß, Nemo
                                          Lizenzfrage: Die deutsche Rechtschreibung ist Freeware: Jeder darf sie nutzen.
                                          Sie ist aber nicht OpenSource: Das heißt, der Nutzer darf sie nicht verändern!

                                          Benutzeravatar
                                          Thiersee
                                          Support
                                          Beiträge: 619
                                          Registriert: Di 26. Jul 2016, 15:08
                                          Wohnort: Tirol (Österreich)
                                            Windows 10 Firefox
                                          Hat sich bedankt: 3 Mal
                                          Danksagung erhalten: 52 Mal
                                          Status: Offline

                                          Re: Maßnahmen gegen Malware (MSRT, Defender) für Win10 und 8.1

                                          #13

                                          Beitrag von Thiersee » Mo 10. Mai 2021, 12:51

                                          Hi Nemo,

                                          die neue Defender AV Plattform KB4052623 v. 4.18.2104.10 ist auf MUC verfügbar.

                                          LG.
                                          MfG, Thiersee

                                          Benutzeravatar
                                          Nemo
                                          Support
                                          Beiträge: 1609
                                          Registriert: Di 12. Jul 2016, 12:28
                                          Wohnort: Bad Soden am Taunus
                                            Windows 10 Firefox
                                          Hat sich bedankt: 204 Mal
                                          Danksagung erhalten: 155 Mal
                                          Status: Offline

                                          Neues am 09.05.2021

                                          #14

                                          Beitrag von Nemo » Mo 10. Mai 2021, 13:00

                                            MS hat nunmehr das Problem mit der Amok laufenden MsMpEng.dll ergänzt und hoffentlich abgeschlossen durch
                                            • KB890830 - MSRT ---> v5.88
                                            • KB4568292 - Defender --->v1.1.2105.1
                                            • KB4052623 - Defender-AV-Plattform --->v 4.18.2104.10
                                            Den Eingangsbeitrag habe ich aktualisiert.

                                            Gruß, Nemo
                                            Lizenzfrage: Die deutsche Rechtschreibung ist Freeware: Jeder darf sie nutzen.
                                            Sie ist aber nicht OpenSource: Das heißt, der Nutzer darf sie nicht verändern!

                                            Benutzeravatar
                                            Holgi
                                            Member
                                            Beiträge: 57
                                            Registriert: Fr 27. Apr 2018, 14:28
                                              Windows 10 Firefox
                                            Hat sich bedankt: 3 Mal
                                            Danksagung erhalten: 10 Mal
                                            Status: Offline

                                            Re: Maßnahmen gegen Malware (MSRT, Defender) für Win10 und 8.1

                                            #15

                                            Beitrag von Holgi » Do 13. Mai 2021, 15:45

                                            ich frage mich gerade, ob die Aussage
                                            Das unter KB890830 geführte Malicious Software Removal Tool (MSRT) kann nicht integriert werden
                                            eigentlich richtig ist.
                                            Begründung:
                                            die Tage hatte ich mich damit befasst, wie man Updates in eine vhdx für Hyper-V integriert.
                                            Also in der Art

                                            Code: Alles auswählen

                                            Mount-VHD –Path $path
                                            Add-WindowsPackage -PackagePath "C:\Updates\Kumulativ\windows10.0-kb5003173-x64.msu" -Path F:\
                                            Dismount-DiskImage -ImagePath $path
                                            Da kam ich auf die Idee, die KB890830-x64-V5.89.exe mit Winrar zu entpacken und die dortdrin enthaltene MRT.exe einfach in den Ordner %windir%\system32\ zu kopieren und die zuvor vorhandene MRT.exe damit zu ersetzen.
                                            Bislang hatte ich das immer nach der hier vorgeschlagenen Methode mit SetupComplete.cmd gemacht (also keine Integration).
                                            Nachdem ich die VM wieder gestartet hatte, waren das kumulative Update und die Malicious Software Removal Tool integriert. Es kam jedenfalls nicht - nach der Suche nach Updates - zu einem erneuten Download vom MS Server.
                                            Bei einer ISO mit install.wim funktioniert es mit dem Ordner sources\$OEM$\$$\System32, wenn man die MRT.exe hier ablegt.
                                            Jetzt frage ich mich, ob man die Defender-AV-Plattform nicht auch schon so in eine ISO integrieren kann.
                                            Also die entpackete updateplatform*.exe in den Ordner C:\ProgramData\Microsoft\Windows Defender\Platform\4.18.2104.10-0 über
                                            sources\$OEM$\$1\ProgramData\Microsoft\Windows Defender\Platform\4.18.2104.10-0
                                            was denkt ihr?

                                            Benutzeravatar
                                            Nemo
                                            Support
                                            Beiträge: 1609
                                            Registriert: Di 12. Jul 2016, 12:28
                                            Wohnort: Bad Soden am Taunus
                                              Windows 10 Firefox
                                            Hat sich bedankt: 204 Mal
                                            Danksagung erhalten: 155 Mal
                                            Status: Offline

                                            Re: Maßnahmen gegen Malware (MSRT, Defender) für Win10 und 8.1

                                            #16

                                            Beitrag von Nemo » Do 13. Mai 2021, 17:03

                                            Hallo Holger!

                                            Interessanter Ansatz!
                                            Das würde allerdings bedeuten, dass man das Arbeitsverzeichnis vor der Integration von Patches bzw. spätestens vor dem Erstellen von ISOs entsprechend präpariert.

                                            Das merke ich mir für den nächsten größeren Patchtag (21H1?!) mal vor.
                                            Für mich im Prinzip keine Änderung der Vorgehensweise, sondern lediglich eine Erweiterung, die ich lediglich per Batch unterfüttern würde.

                                            Gruß, Nemo
                                            Lizenzfrage: Die deutsche Rechtschreibung ist Freeware: Jeder darf sie nutzen.
                                            Sie ist aber nicht OpenSource: Das heißt, der Nutzer darf sie nicht verändern!

                                            Benutzeravatar
                                            Nemo
                                            Support
                                            Beiträge: 1609
                                            Registriert: Di 12. Jul 2016, 12:28
                                            Wohnort: Bad Soden am Taunus
                                              Windows 10 Firefox
                                            Hat sich bedankt: 204 Mal
                                            Danksagung erhalten: 155 Mal
                                            Status: Offline

                                            Neues am 13.05.2021

                                            #17

                                            Beitrag von Nemo » Fr 14. Mai 2021, 13:15

                                              Zum Vatertag hat MS nachgeschoben
                                              • KB890830 - MSRT ---> v5.89
                                              • KB4568292 - Defender --->v1.1.2105.1
                                              • KB4052623 - Defender-AV-Plattform --->v 4.18.2104.14
                                              Den Eingangsbeitrag habe ich aktualisiert.

                                              Gruß, Nemo
                                              Lizenzfrage: Die deutsche Rechtschreibung ist Freeware: Jeder darf sie nutzen.
                                              Sie ist aber nicht OpenSource: Das heißt, der Nutzer darf sie nicht verändern!

                                              Benutzeravatar
                                              Nemo
                                              Support
                                              Beiträge: 1609
                                              Registriert: Di 12. Jul 2016, 12:28
                                              Wohnort: Bad Soden am Taunus
                                                Windows 10 Firefox
                                              Hat sich bedankt: 204 Mal
                                              Danksagung erhalten: 155 Mal
                                              Status: Offline

                                              Re: Maßnahmen gegen Malware (MSRT, Defender) für Win10 und 8.1

                                              #18

                                              Beitrag von Nemo » So 16. Mai 2021, 20:56

                                              Hallo Holger!
                                              Holgi hat geschrieben:
                                              Do 13. Mai 2021, 15:45
                                              ich frage mich gerade, ob die Aussage
                                              Das unter KB890830 geführte Malicious Software Removal Tool (MSRT) kann nicht integriert werden
                                              eigentlich richtig ist.
                                              ...
                                              was denkt ihr?
                                              Deinen Vorschlägen nachgehend, habe ich meinen Eingangsbeitrag ergänzt unter den Abschnitten 1.1 (MSRT) und 2.2.1 (Updateplattform), nachdem Tests erfolgreich verliefen.

                                              Vor dem Testen habe ich mir von UUP Dump eine AiO-ISO erstellen lassen
                                              • v19043.985 Pro
                                              • mit NetFx
                                              • Architekturen (x64 und x86) mit Install.WIMs in getrennten Zweigen
                                              Besonderheiten abseits von $OEM$:
                                              • Zum Integrieren mit WTK habe ich vorausschauend KB4577586 (Uninstall FP) mitgegeben; später von WU keine Nachfrage mehr
                                              • Um WU ruhigzustellen, musste ich KB4601554 (NetFx-Patch) integrieren
                                              • Jede nachträgliche Aktivierung von Features (u.a. Telnet) verlasste dann WU, das aktuelle CU nochmals nachzufordern, obwohl winver.exe bereits 'v19043.985' auswies.
                                              Gruß, Nemo
                                              Lizenzfrage: Die deutsche Rechtschreibung ist Freeware: Jeder darf sie nutzen.
                                              Sie ist aber nicht OpenSource: Das heißt, der Nutzer darf sie nicht verändern!

                                              Benutzeravatar
                                              Holgi
                                              Member
                                              Beiträge: 57
                                              Registriert: Fr 27. Apr 2018, 14:28
                                                Windows 10 Chrome
                                              Hat sich bedankt: 3 Mal
                                              Danksagung erhalten: 10 Mal
                                              Status: Offline

                                              Re: Maßnahmen gegen Malware (MSRT, Defender) für Win10 und 8.1

                                              #19

                                              Beitrag von Holgi » Mo 17. Mai 2021, 15:27

                                              Hallo Nemo,
                                              nachdem heute mal wieder eine Neuinstallation anstand, bin ich nach dem gleichen Schema vorgegangen und habe erfolgreich MRT und UpdatePlatform per OEM-Folder in die ISO integriert.
                                              Funktioniert echt prima. Update-Suche ergab keine Ergebnisse. So sollte es sein.
                                              Was jetzt noch ein wenig misslich ist, ist die Tatsache, dass Microsoft die UpdatePlatform beim Download anders als per InternetExplorer mit diesen kryptischen Bezeichnungen anbietet (z.B. updateplatform_a1b3a76664f280151fbbf494ad960ca04b2afa00.exe für die X86 Variante).
                                              Wie von dir schon festgestellt, steckt die Info in den Dateieigenschaften. Beim Download per InternetExplorer entsteht dieses Problem nicht. Aber wer weiß, wie lange uns der IE noch erhalten bleibt.
                                              Deshalb habe ich mich gerade gefragt, ob man die Versionsinfo nicht aus den Dateieigenschaften "herauslesen" und dann die Dateien per Script automatisch umbenennen kann.
                                              Auf github bin ich auf ein Powershell-Script gestoßen Display file descriptions of all executables
                                              welches diese Aufgabe für alle Dateien im Ordner %Windir%\System32\ erledigt.
                                              Mit meinen bescheidenen PS Kenntnissen ist es mir zumindest gelungen, dieses Script für die o.g. Zwecke so anzupassen, dass alle .exe Dateien im gleichen Ordner -wie das PS-Script- ausgelesen werden.
                                              Das Ergebnis sieht dann so aus (Powershell Window):
                                              • updateplatform_10e2d27f21c824798c459c9e42bd7499d2cea082.exe, AntiMalware Platform Update (amd64fre)
                                                updateplatform_a1b3a76664f280151fbbf494ad960ca04b2afa00.exe, AntiMalware Platform Update (x86fre)
                                                updateplatform_e46f4a0fc97a79791f899a7d6cdfa8a88233e359.exe, AntiMalware Platform Update (arm64fre)
                                              Powershell script (Endung:ps1)

                                              Code: Alles auswählen

                                              cls
                                              
                                              # Change the current directory to the System folder
                                              cd $PSScriptRoot
                                              # Display all executable files along with their file description
                                              get-childitem * -include *.exe | foreach-object {
                                                  "{0}, {1}" -f $_.Name,
                                                  [System.Diagnostics.FileVersionInfo]::GetVersionInfo($_).FileDescription }
                                              pause
                                              Vlt. gibt es ja jemanden hier, der mit Powershell-Kenntnissen die Dateien auch gleich umbenennen kann?

                                              Benutzeravatar
                                              Nemo
                                              Support
                                              Beiträge: 1609
                                              Registriert: Di 12. Jul 2016, 12:28
                                              Wohnort: Bad Soden am Taunus
                                                Windows 10 Firefox
                                              Hat sich bedankt: 204 Mal
                                              Danksagung erhalten: 155 Mal
                                              Status: Offline

                                              Re: Maßnahmen gegen Malware (MSRT, Defender) für Win10 und 8.1

                                              #20

                                              Beitrag von Nemo » Mo 17. Mai 2021, 19:52

                                              Hallo Holger!
                                              Holgi hat geschrieben:
                                              Mo 17. Mai 2021, 15:27
                                              ...Vlt. gibt es ja jemanden hier, der mit Powershell-Kenntnissen die Dateien auch gleich umbenennen kann?
                                              Leider kann ich damit nicht dienen.
                                              Den Wunsch muss ich leider an die nicht all zu aktive Gemeinde weitergeben.
                                              Ich selbst kann nur hoffen, dass MS den IE nicht zu schnell fallen lässt.

                                              Gruß, Nemo
                                              Lizenzfrage: Die deutsche Rechtschreibung ist Freeware: Jeder darf sie nutzen.
                                              Sie ist aber nicht OpenSource: Das heißt, der Nutzer darf sie nicht verändern!

                                              Antworten

                                              Social Media