Ein Großteil der Malware nutze inzwischen “irgendeine Form von Tarnung” oder anti-forensische Technologien, um sich vor, während oder nach einer Attacke unsichtbar zu machen. Das sagte CyberTrust-Experte Brian Denehy während einer Sicherheitskonferenz im australischen Canberra.
Dabei würden nicht nur “offensichtliche Techniken” wie Verschlüsselung und Rootkits zum Einsatz kommen, sondern regelrechte “Kompressionsbomben” – soll heißen, komprimierte Dateien, die versuchen, Forensik-Tools auszutricksen. Dazu dehnen sie sich zu möglichst unendlicher Größe aus, sobald sie ausgeführt werden.
“Generell werden solche Techniken inzwischen bei 65 Prozent aller forensischen Nachforschungen entdeckt”, so Denehy. Deshalb ist er froh, wenn er bei seinen Nachforschungen feststellt, dass solche Techniken nicht benutzt wurden. “Es ist erfreulich, auf einen unerfahrenen Hacker zu stoßen, der solche Dinge nicht benutzt hat und die Analyse dadurch einfach ist.”
Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…
Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.