Ein Großteil der Malware nutze inzwischen “irgendeine Form von Tarnung” oder anti-forensische Technologien, um sich vor, während oder nach einer Attacke unsichtbar zu machen. Das sagte CyberTrust-Experte Brian Denehy während einer Sicherheitskonferenz im australischen Canberra.
Dabei würden nicht nur “offensichtliche Techniken” wie Verschlüsselung und Rootkits zum Einsatz kommen, sondern regelrechte “Kompressionsbomben” – soll heißen, komprimierte Dateien, die versuchen, Forensik-Tools auszutricksen. Dazu dehnen sie sich zu möglichst unendlicher Größe aus, sobald sie ausgeführt werden.
“Generell werden solche Techniken inzwischen bei 65 Prozent aller forensischen Nachforschungen entdeckt”, so Denehy. Deshalb ist er froh, wenn er bei seinen Nachforschungen feststellt, dass solche Techniken nicht benutzt wurden. “Es ist erfreulich, auf einen unerfahrenen Hacker zu stoßen, der solche Dinge nicht benutzt hat und die Analyse dadurch einfach ist.”
"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…
Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…
Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.
Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.
Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.
Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.