Kleiner Nachtrag zu meinem Blog-Beitrag Killt der Microsoft Defender erneut Anwendungen wie Outlook? (3. Feb. 2023). Der Betroffene hat sich bei mir gemeldet und einige Zusatzinformationen geliefert, die ich im Beitrag ergänzt habe. Die Datei IntResource.dll wird nur dann geladen, wenn auf den Clients der NetPhone Client bzw. der Swyxit! Client installiert ist und Outlook geschlossen wird.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Google pusht Android-Update: Pixel 6 bis 10 erhalten neue Features und Sicherheits-Patches News 30. April 2026
- Hackergruppe UNC6692 attackiert Microsoft-Teams-Nutzer News 30. April 2026
- Smartphone-Sicherheit: Neue Angriffswelle erreicht gefährliches Niveau News 30. April 2026
- Meta steigert Umsatz um 33 Prozent – Milliarden-Investition in KI News 30. April 2026
- PhantomRPC: Neue Windows-Sicherheitslücke bleibt ungepatcht News 30. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Tomas Jakobs bei Diskussion
- User007 bei Diskussion
- Tomas Jakobs bei Diskussion
- Anonym bei Linux-Schwachstelle Copy Fail (CVE-2026-31431) erlaubt Rooting
- M.D. bei Linux-Schwachstelle Copy Fail (CVE-2026-31431) erlaubt Rooting
- MaxM bei Diskussion
- Unbedenklich bei Überwachungskamera am Bahnhof Minden Teil einer Spionageaktion?
- Anonym bei Linux-Schwachstelle Copy Fail (CVE-2026-31431) erlaubt Rooting
- Eiko bei Ärger und Probleme mit Microsoft Teams Free
- MaxM bei Überwachungskamera am Bahnhof Minden Teil einer Spionageaktion?
- Tomas Jakobs bei Linux-Schwachstelle Copy Fail (CVE-2026-31431) erlaubt Rooting
- Tomas Jakobs bei Linux-Schwachstelle Copy Fail (CVE-2026-31431) erlaubt Rooting
- Anonymous bei Ärger und Probleme mit Microsoft Teams Free
- Bolko bei Linux-Schwachstelle Copy Fail (CVE-2026-31431) erlaubt Rooting
- floppyrecycler bei Microsoft bestätigt: Windows zeigt Remote Desktop-Warnungen fehlerhaft an



MVP: 2013 – 2016





Ich vertraue MS Defender nicht. Mein Drittanbieter Tool – ich habe es im Blog schon einmal erwähnt – hat mir einen versuchten Zugriff von Edge auf meine Webcam gemeldet. MS Defender kann MS Malware Verhaltensweisen nicht erkennen. So waren jedenfalls meine bisherigen Überlegungen. Wenn jedoch MS Defender Windowsbestandteile löscht bzw. killt, liegt hierin vielleicht gar kein Bug, sondern ist vielleicht ein beabsichtigtes Feature. Ob ein solches "Feature" nützlich ist, kann wohl verneint werden. Out of Control nützt niemanden.
"Die Datei IntResource.dll wird nur dann geladen, wenn auf den Clients der NetPhone Client bzw. der Swyxit! Client installiert ist und Outlook geschlossen wird."
Aus dem ersten Blog-Post:
"Betroffene Elemente: C:\Users\xxx\AppData\Local\Temp\IntResource.dll"
Defender ASR bügelt hier VÖLLIG korrekt das DOPPELTE Versagen des Administrators aus: 1) nutzt der weder SAFER noch AppLocker noch WDAG, um "write XOR execute" im Dateisystem zu erzwingen (siehe https://skanthak.homepage.t-online.de/SAFER.html); 2) hat er seinen Nutzern die Installation von SCHROTT, der im Benutzerprofil herumlungert und dort ausgeführt werden möchte, NICHT untersagt.
Lösung: IntResource64.dll-Datei in das Programmverzeichnis von z.B. SwyxIt kopieren. Wenn diese dll dort fehlt dann nutzt SwyxIt diese dll in einem temporären Verzeichnis und das wird dann vom Defender reklamiert.