Bedrohungserkennung

Artikel

Speicherforensik für die Vorfallsreaktion

Bei der Reaktion auf einen Cybersicherheitsvorfall ist die Speicherforensik immer eine wichtige Methode Durch die Erfassung des Speichers eines kompromittierten Geräts können Sie schnell bestimmte Analysen durchführen, um potenzielle Malware...

Mehr erfahren

REvil-Ransomware-Angriff auf Kaseya VSA: Was Sie wissen sollten

Am 3. Juli um 10:00 Uhr EST, wurde ein bösartiger Hotfix veröffentlicht und von Kaseya VSA-Servern gepusht, der sich auf von Kaseya verwalteten Servern ausbreitete, was zur Kompromittierung und Verschlüsselung...

Mehr erfahren

Process Hacker: Überblick über den Advanced Task Manager

Process Hacker ist ein hervorragendes Tool zur Überwachung und Untersuchung von Prozessen, die von Malware ausgeführt werden. Es wird unter Sicherheitsexperten oft für die Malware-Analyse genutzt, da es eine Fülle von...

Mehr erfahren

Stapelspeicher: Eine Übersicht (Teil 3)

Der Stapelspeicher ist ein Bereich im Speicher, der von Funktionen zum Speichern von Daten verwendet wird, beispielsweise lokale Variablen und Parameter. Diese können widerum von Malware ausgenutzt werden, um schädliche...

Mehr erfahren

Verwendung von Autoruns zum Erkennen und Entfernen von Malware unter Windows

Wenn Sie wissen, wie man Autoruns (AutoAusführen) verwendet, können Sie möglicherweise erkennen, ob Ihr PC zu Hause mit unerwünschter Software infiziert ist. Hinweis: Dieser Artikel soll veranschaulichen, wie Malware auf einem privaten Laptop...

Mehr erfahren

Entpacken von Malware mit x64dbg

In einem früheren Blog-Beitrag habe ich erklärt, was x64dbg ist, einige der Funktionen des Tools gezeigt und erläutert, wie man sie zur Malware-Analyse nutzen kann. Dieser Artikel dient als x64dbg-Tutorial, in...

Mehr erfahren

War es x64dbg und wie verwendet man es?

x64dbg ist ein Open-Source-Debugger und ein beliebtes Malware-Analysetool für Windows. Ein Debugger wird verwendet, um den Code während der Ausführung Stück für Stück durchzugehen, damit man genau sehen kann, was darin geschieht....

Mehr erfahren

Definition, Beispiele und Tipps zur Prävention von Datendiebstahl durch Mitarbeiter

Nicht alle Angriffe kommen von externen Bedrohungen. Mit erschreckender Häufigkeit werden Unternehmen Opfer von Insider-Bedrohungen und Datendiebstahl durch Mitarbeiter. Dabei werden Daten und wichtiges geistiges Eigentum gestohlen und das Unternehmen...

Mehr erfahren

Die 11 besten Malware-Analysetools und ihre Funktionen

Malware hat sich zu einer großen Bedrohung für Unternehmen weltweit entwickelt. Ein kleiner Fehler wie das Öffnen eines E-Mail-Anhangs kann ein Unternehmen am Ende Millionen von Dollar kosten, wenn keine entsprechenden...

Mehr erfahren

Was ist C2? Command-and-Control-Infrastruktur erklärt

Das Ziel erfolgreicher Cyberangriffe besteht nicht nur darin, einen Fuß in die Tür eines arglosen Unternehmens zu kriegen. Um wirklichen Nutzen zu bringen, muss der Angreifer in der Zielumgebung Persistenz...

Mehr erfahren
 

Möchten Sie Varonis in Aktion erleben?

Vereinbaren Sie eine Demo oder wenden Sie sich an unseren Vertrieb unter +49 89 3803 7990