Windows: Download der ZIP-Datei nicht sicher


#1

Seit neustem, können unter Windows 10 die ZIP Dateien nicht gedownloadet werden.
Und das Programm wird auch nicht mehr ausgeführt.

Es erscheint beim Versuch die ZIP Datei zu downloaden ein Hinweis dass die Datei nicht als SICHER eingestuft wird, um die Datei als Sicher einzustufen, muss diese direkt bei Microsoft als Sicher beantragt werden.

Ich antworte hier, weil es mit dem Thema (Zugriff verweigert) zu tun hat.

Und wenn die ZIP Datei mit einem anderen System gedownloadet wurde, und ausgepackt ist, nach dem entpacken der ZIP Datei die Dateien auf einem Windows 10 PC kopiert wurde, kommt nach dem Versuch das Programm zu starten eine Fehlermeldung .

PortfolioPerformance.exe - Anwendungsfehler

Die Anwendung konnte nicht korrekt gestartet werden (0xc0000142)
Klicken Sie auf “OK”, um die Anwendung zu schließen.

Lösung gibt es derzeit keine :frowning:


Fehler beim Öffnen des Programms (Windows) (Zugriff verweigert auf .lock Datei)
Kein Update mehr möglich
#2

Ich habe den Beitrag in ein neues Thema verschoben, da ich davon ausgehe, dass dies ein anderes Problem ist bzw. eine andere Ursache hat.

Kannst Du davon mal einen Screenshot erstellen? Ist das eine Meldung Deines Browsers? Oder Deines Virenscanners?

Hast Du die ZIP-Datei in ein separates Verzeichnis entpackt und nicht die exe-Datei innerhalb des Archivs gestartet?


#3

Ich nutze auch den Windows Defender als AV-Programm auf einem Rechner und hier tritt das Problem beim Download ebenfalls auf.
Bei Virustotal werden sowohl die URL als auch die Datei als unproblematisch eingestuft, einzig der Community Score ist negativ.
https://www.virustotal.com/#/url/78c8c4197cf106c094b0ce61254fc3fb720e3a84adde5457622a2691f7ef2b11/detection
https://www.virustotal.com/#/file/84eceda6615a86d04098421805ebc09b210201b9a0ae50887e391edb185080e9/detection

Die Erkennung scheint mit der Exploit Prevention zusammenzuhängen.
Zumindest deutet die Event ID darauf hin:
image

Mit dem MS Edge Browser erhält man auch eine Fehlermeldung, über das Kontextmenü kann man jedoch die Datei trotzdem herunterladen bzw. dies bei MS melden.

Da andere AV- und Security-Produkte wie z.B. Palo Alto Traps nicht anschlagen, gehe ich von einem False Positive seitens MS aus.

Evtl. macht es in Zukunft Sinn die Virustotal API https://www.virustotal.com/#/monitor-overview zu benutzen, um derartige Fehler seitens der AV-Anbieter zu vermeiden. @AndreasB

Den Anwendungsfehler bekomme nach dem Download mittels des o.g. Weges nicht.


#4

Das Problem scheint weniger die von bintray weitergeleitet cloudfront URL zu sein, sondern bintray selbst.

Scheint ein “Biotop” für Malware-Downloads zu sein:

Daher scheint der Download, obwohl wahrscheinlich unproblematisch, in “Sippenhaft” genommen zu werden.


#5

Ich hatte etwas Zeit das Problem tiefgründiger zu untersuchen.

Ursache ist wohl, dass Microsoft veraltete Informationen für die Bewertung der AWS-Instanz, welche hinter Bintray liegt, nutzt.
Wenn man aktuell die URL per Virustotal scannt alles grün, wenn man sich jedoch mittels IBM x-Force Exchange etwas in die Historie eingräbt, wurde in der Vergangenheit hierüber Malware in einer Spam-Kampagne verteilt.

Ich habe hierzu einen Supportcase bei Microsoft aufgemacht und auch schon zwei Remote Sessions - die letzte gerade eben - durchgeführt. Was soll ich sagen, Level 1 und 2 waren etwas überfordert. Evtl. geht es morgen weiter.
@AndreasB - evtl. macht es mehr Sinn die Binaries auch bei GitHub zu hosten und nicht bei einem weiteren Dienst? - Hast Du evtl. einen Supportkontakt bei Bintray? - Bintray sollte ja auch ein Interesse daran haben, dass ihr Dienst möglichst problemlos genutzt werden kann.


#6

Nein. Ich bin von AWS S3 nach Bintray umgezogen, weil mich Bintray nichts kostet. (Wohl ein Grund warum da auch noch anderer Mist hochgeladen wird).

Ich hatte mich gegen Github entschieden weil ich da nicht so einfach an Statistiken komme und alte Releases schneller löschen muss. Aber das ist alles nix gegen diesen Ärger hier. Ich probiere das mal umzuziehen.


#7

Microsoft hat anscheinend das Problem vorerst behoben.

Falls es noch auftritt:

  1. Open command prompt as administrator and change directory to c:\Program Files\Windows Defender
  2. Run MpCmdRun.exe -removedefinitions -dynamicsignatures
    Alternatively, the latest definition is available for download here: https://www.microsoft.com/en-us/wdsi/definitions