Ein Großteil der Malware nutze inzwischen “irgendeine Form von Tarnung” oder anti-forensische Technologien, um sich vor, während oder nach einer Attacke unsichtbar zu machen. Das sagte CyberTrust-Experte Brian Denehy während einer Sicherheitskonferenz im australischen Canberra.
Dabei würden nicht nur “offensichtliche Techniken” wie Verschlüsselung und Rootkits zum Einsatz kommen, sondern regelrechte “Kompressionsbomben” – soll heißen, komprimierte Dateien, die versuchen, Forensik-Tools auszutricksen. Dazu dehnen sie sich zu möglichst unendlicher Größe aus, sobald sie ausgeführt werden.
“Generell werden solche Techniken inzwischen bei 65 Prozent aller forensischen Nachforschungen entdeckt”, so Denehy. Deshalb ist er froh, wenn er bei seinen Nachforschungen feststellt, dass solche Techniken nicht benutzt wurden. “Es ist erfreulich, auf einen unerfahrenen Hacker zu stoßen, der solche Dinge nicht benutzt hat und die Analyse dadurch einfach ist.”
Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…
Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.