Ein Großteil der Malware nutze inzwischen “irgendeine Form von Tarnung” oder anti-forensische Technologien, um sich vor, während oder nach einer Attacke unsichtbar zu machen. Das sagte CyberTrust-Experte Brian Denehy während einer Sicherheitskonferenz im australischen Canberra.
Dabei würden nicht nur “offensichtliche Techniken” wie Verschlüsselung und Rootkits zum Einsatz kommen, sondern regelrechte “Kompressionsbomben” – soll heißen, komprimierte Dateien, die versuchen, Forensik-Tools auszutricksen. Dazu dehnen sie sich zu möglichst unendlicher Größe aus, sobald sie ausgeführt werden.
“Generell werden solche Techniken inzwischen bei 65 Prozent aller forensischen Nachforschungen entdeckt”, so Denehy. Deshalb ist er froh, wenn er bei seinen Nachforschungen feststellt, dass solche Techniken nicht benutzt wurden. “Es ist erfreulich, auf einen unerfahrenen Hacker zu stoßen, der solche Dinge nicht benutzt hat und die Analyse dadurch einfach ist.”
Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling…
Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne…
Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…
Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…