Bedrohungserkennung

Artikel

Process Hacker: Überblick über den Advanced Task Manager

Process Hacker ist ein hervorragendes Tool zur Überwachung und Untersuchung von Prozessen, die von Malware ausgeführt werden. Es wird unter Sicherheitsexperten oft für die Malware-Analyse genutzt, da es eine Fülle von...

Mehr erfahren

Stapelspeicher: Eine Übersicht (Teil 3)

Der Stapelspeicher ist ein Bereich im Speicher, der von Funktionen zum Speichern von Daten verwendet wird, beispielsweise lokale Variablen und Parameter. Diese können widerum von Malware ausgenutzt werden, um schädliche...

Mehr erfahren

Verwendung von Autoruns zum Erkennen und Entfernen von Malware unter Windows

Wenn Sie wissen, wie man Autoruns (AutoAusführen) verwendet, können Sie möglicherweise erkennen, ob Ihr PC zu Hause mit unerwünschter Software infiziert ist. Hinweis: Dieser Artikel soll veranschaulichen, wie Malware auf einem privaten Laptop...

Mehr erfahren

Entpacken von Malware mit x64dbg

In einem früheren Blog-Beitrag habe ich erklärt, was x64dbg ist, einige der Funktionen des Tools gezeigt und erläutert, wie man sie zur Malware-Analyse nutzen kann. Dieser Artikel dient als x64dbg-Tutorial, in...

Mehr erfahren

War es x64dbg und wie verwendet man es?

x64dbg ist ein Open-Source-Debugger und ein beliebtes Malware-Analysetool für Windows. Ein Debugger wird verwendet, um den Code während der Ausführung Stück für Stück durchzugehen, damit man genau sehen kann, was darin geschieht....

Mehr erfahren

Definition, Beispiele und Tipps zur Prävention von Datendiebstahl durch Mitarbeiter

Nicht alle Angriffe kommen von externen Bedrohungen. Mit erschreckender Häufigkeit werden Unternehmen Opfer von Insider-Bedrohungen und Datendiebstahl durch Mitarbeiter. Dabei werden Daten und wichtiges geistiges Eigentum gestohlen und das Unternehmen...

Mehr erfahren

Die 11 besten Malware-Analysetools und ihre Funktionen

Malware hat sich zu einer großen Bedrohung für Unternehmen weltweit entwickelt. Ein kleiner Fehler wie das Öffnen eines E-Mail-Anhangs kann ein Unternehmen am Ende Millionen von Dollar kosten, wenn keine entsprechenden...

Mehr erfahren

Was ist C2? Command-and-Control-Infrastruktur erklärt

Das Ziel erfolgreicher Cyberangriffe besteht nicht nur darin, einen Fuß in die Tür eines arglosen Unternehmens zu kriegen. Um wirklichen Nutzen zu bringen, muss der Angreifer in der Zielumgebung Persistenz...

Mehr erfahren

ARP-Poisoning: Was ARP-Poisoning ist und wie man ARP-Spoofing-Angriffe verhindert

ARP Poisoning ist eine Art von Cyberangriff, der Schwachstellen im weit verbreiteten Adress Resolution Protocol (ARP) ausnutzt, um den Netzwerkdatenverkehr zu unterbrechen, umzuleiten oder auszuspionieren. In diesem Beitrag werfen wir...

Mehr erfahren

Bericht über Malware-Trends im Oktober 2020

Dieser Bericht bietet einen monatlichen Überblick vom Forensik-Team von Varonis und dokumentiert die Aktivitäten, die wir beobachtet haben, während wir auf Ereignisse reagiert, forensische Untersuchungen durchgeführt und Malware-Proben durch Reverse...

Mehr erfahren
 

Möchten Sie Varonis in Aktion erleben?

Vereinbaren Sie eine Demo oder wenden Sie sich an unseren Vertrieb unter +49 89 3803 7990