Wie lautet die englische Bezeichnung für Schadsoftware und aus welchen beiden Worten besteht diese?
Malware
malicious und software
In welche zwei Kategorien lässt sich Schadsoftware unterteilen?
Statische Schadsoftware
dynamische Schadsoftware
Wobei handelt es sich bei Statischer Schadsoftware?
Sie ist ausschließlich für schädliche Zwecke gedacht
Sie dringt in das System des Opfers ein und überträgt die Daten oder Infomationen des Opfers unauffällig an die Angreifenden
Dies kann bedeuten dass regelmäßig Daten an den Angreifer gesendet werden
Besuchte Webseiten, E-Mail Verkehr…
Wobei handelt es sich bei dynamischer Schadsoftware?
Ermöglicht dem Angreifenden eine umfassende Kontrolle über den Rechner des Opfers.
Keylogger bis zur Echtzeit-Überwachung des Computers
Mit vollem Zugriff auf Sensible Infomationen
Was versteht man unter Ransomware.
Gib ein Beispiel aus der Realität an.
Schadsoftware die Verschlüsselung einsetzt, um den Zugriff auf die Daten eines Ziels zu beschränken, bis ein Lösegeld gezahlt wird.
Das Unternehmen ist mit Betriebsunterbrechung konfrontiert, bis das Lösegeld bezahlt wird.
Beispiel:
Ransomware Robbin Hood, hat im Jahr 2019 sie US-amerikanische Stadt Baltimore lahmgelegt und kosten von über 18 Millionen Dollar verursacht
Ähnlicher Angriff im Jahr 2018 der 17 Mio. Dollar Schaden verursacht hat.
Beschreibe was man unter Spyware versteht.
Spyware sammelt heimlich Informationen über die Aktivitäten der Benutzer, ohne dass diese damit einverstanden sind.
Dazu gehören sensible Daten wie Kennwörter, PINs und Nachrichten
Dabei ist diese nicht auf Desktop-Browser beschränkt und kann auch in Anwendungen und Mobiltelefone eindringen
Was versteht man unter Adware?
Diese verfolt Online-Aktivitäten der Benutzer um gezielte Werbung zu schalten.
Sie installiert keine Software auf den Computer und zeichnet keine Tastenschläge auf.
Sie kombiniert gesammelte Daten mit anderen Internetaktivitäten um Benutzerprofildateien zu erstellen, welche ohne Zustimmung an Werbetreibende weitergeleitet werden.
Ein Beispiel:
Adware Fireball infizierte 250Millionen Geräte
Was versteht man unter Trojanern?
Ein Trojaner tarnt sich als legitime Software.
Nach dem Herunterladen kann er die Kontrolle über die Systeme der Opfer für schädliche Zwecke übernehmen.
Diese können in Spielen, Anwendungen, Patches, oder E-Mail Anhängen verstecken.
Der Banking-Trojaner Emotet: Dieser entzieht sich der Entdeckung
Was versteht man unter Würmern?
Diese nutzen Sicherheitslücken im Betriebssystem aus, um Neztwerke zu infiltrieren.
Sie können üebr Hintertüren, Software-Sicherheitslücken oder Flash-Laufwerken zugreifen.
Sie ermöglichen: DDoS-Angriff, sensible Daten zu stehlen oder Ramsomeware-Angriffe zu starten.
Beispiel: Stuxnet von US und Israeli Geheimdiensten entwickelt um Iranisches Atomprogramm zu stören.
Was versteht man unter Viren?
Ein Virus fügt sich einer Anwendung ein und wird ausgeführt, wenn die Anwendung läuft.
Dieser kann für: Datendiebstahl, DDoS-Angriffe oder Ransomware verwendet werden.
Sie unterscheiden sich von anderer Schadsoftware dadurch dass sie zur Ausführung die Wirtsanwendung benötigen.
Beispiel: Stuxnet ist ein Wurm, ein Virus und ein Rootkit zugleich.
Was versteht man unter einem Rootkit?
Diese ermöglichen die Übernahme der Kontrolle über die Computer der Opfer aus der Ferne mit administrativen Rechten.
Sie können in Anwendungen, Kernel, Hypervisoren oder Firmware eingeschleust werden.
Sie verbreiten sich durch Phishing, Downloads und Kompromittierte Laufwerke
Man nutzt diese um andere Schadsoftware wie Keylogger zu verstecken.
Beispiel: Zaclino, das sich als VPN-App ausgibt und unsichtbar mit Werbung interagiert.
Was versteht man unter Keyloggern?
Diese überwachen die Benutzeraktivitäten und könne für Unternehmen oder Familien legitime Zwecke haben.
Böswillig: Diebstahl sensibler Daten wie: Kennwörter Bankvergindungen
Verbereitungsart: Phishing, Social Engineering, Downloads
Beispiel: Olympic Vision, Kompromittierung von Geschäfts-E-Mails
Was versteht man unter Bots/Botnetze.
Bots sind Softwareanwendungen, die automatisierte Aufgaben ausführen.
Bösartige Variante: Botnetze, die ferngesteuerte Angriffe wie DDoS-Angriffe starten können.
Diese können sehr umfangreich werden und 800.000 bis 2,5 Millionen Computer umfassen.
Wozu dient Wiper-Schadsoftware?
Gib ein aktuelles Beispiel.
Sie dienen dazu Benutzerdaten undwiderruflich zu löschen.
Sie stört Computernetzwerke
Kann Spuren des Eindringens verwischen.
Aktuelles Beispiel:
WhisperGate, zielte auf ukrainische Einrichtungen ab.
Bitte nenne die Art von Schadsoftware, die sich in einer legitimen Datei versteckt.
Trojaner
Worauf basiert das grundlegende Prinzip des Sandboxings von Schadsoftware?
Es basiert auf der Isolierung und Ausführung verdächtiger Schadsoftware in einer kontrollierten Umgebung.
Beschreibe den Vorgang der Isolierung.
Die Isolierung schafft einne kontrollierte Umgebung in der die Schadsoftware ausgeführt werden kann.
Ohne das die Integrität ds Hosts beeinträchtigt wird.
Was ist das Hauptziel des Sandboxings?
Was kann mit dieser Technik
Die Verhaltensanalyse ist das Hauptziel des Sandboxings.
Damit können die Ermittlenden das Verhalten von Schadsoftware bei der Ausführung in der Sandbox beobachten und aufzeichnen.
Welche zwei Arten von Tool für das Sanboxing gibt es?
Kommerzielle-Tools
Open-Scource-Tools
Welche Funktionen bieten Kommierzielle Tools?
Was ist deren Nachteil?
Erweiterte Analyse
Reporting: Berichtsfunktionen
Integration von Bedrohungsdaten: Sind mit Bedrohungsdatenbanken integriert
Support: Kundensupport
Wesentlicher Nachteil sind die Kosten
Bennene zwei namenhafte kommerzielle Sanboxing-Tools.
Cuckoo Sandbox
FireEye Malware Analysis
Welche Funktionen bieten Open-Source-Tools?
Individuelle Anpassung
Flexibilität
Support durch die Benutzergemeinschaft
Kosten
Bennene zwei namenhafte Open-Source-Tools.
Cuckoo Sandbox (Open Source)
ThreatPlaybook
Nach welchen Kriterien wird die Auswahl eines Tools zum Sanboxing gewhält?
Analyseziele
Komplexität der Schadsoftware
Verfügbarkeit von Ressourcen
Benutzerfreundlichkeit
Datenschutz
Support durch Benutzergemeinschaft und Anbieter
Bisherige Leisuntung des Tools
Verfügbarkeit von Trainingsmittel
Welche Risiken und Herausfordetungen gibt es bei Sandboxing von Schadsoftware?
Entwickler von Schadsoftwaren zielen darauf ab, Sanbox Umgebungen zu erkennen und zu umgehen.
Schadsoftware kann Selbstverteidigungsmechanismen aufweisen.
Bennene fünf Robuste Sicherheitsmaßnahmen welche bei der Analyse von Schadsoftware ergriffen werden müssen.
Isolierung: Gastsystem von Netzwerk isolieren
Reccourcenbeschränkungen: Zugriff der Schadsoftware auf CPU verhindern.
Netzwerkkontrollen:
Verhaltensüberwachung: Aufzeichnung von Aktivitäten
Änderung der Umgebung: Trügerische, aber sichere Umgebung schaffen.
Welche Bedeutung haben Überlegungen zum Gastsystem bei der Analyse von Schadsoftware?
Sicherstellung, dass das Hostsystem geschützt ist
Gleichzeitig sammeln von Information über das Verhalten der Schadsoftware
Was versteht man unter Soonfeeding?
Eine Reiche von Techniken, die in der digitalen Forensik verwendet werden, um Schadsoftware die gegen Analyse resistent ist zu verstehen.
Was versteht man im Kontext zu Schadsoftware unter dem Wort Umgehung?
Ausgeklügelte Techniken, um von Sicherheitsmechanismen unerkannt zu bleiben.
Bennene die sieben gängisten Umgehungstechniken.
Polymorpher Code: Ändert Erscheinungsbild ständig
Verschlüsselung:
Obfuskation: Code wird komplex gestaltet
Anti-Analyse-Techniken: Erkennt Sanbox oder virtuelle Umgebung
Dynamisches Verhalten: So lange inaktiv bis eine bestimmte Bedingung erreicht ist.
Rootkit-Installation: Um Zugriff auf ein System zu erhalten
Anonymisierung des Verkehrs: Verschleiern der Netzwerkkommunikation.
Welche drei Strategien sind im Umgang mit unkooperativen Schadsoftwaremustern sinnvol?
Geduld und Ausdauer
Identifizierung von Umgehungstechniken: Zur Entwicklung von Gegenmaßnahmen
Auf dem Laufenden bleibe.
Benne vier Technicken um unkooperative Schadsoftware zu unterstüzten.
Scheinzieldokumente
Verhaltensanalyse
Emulationsumgebungen: Nachahmung echter Betriebssysteme
Dynamische Analyse: Auslöser einführen
Was sind die wichtigsten Strategien für den Umgang mit unkooperativen Schadsoftwaremustern?
Zu den wichtigsten Strategien für den Umgang mit unkooperativen Schadsoftwaremustern gehören:
Geduld und
Ausdauer,
das Erkennen von Umgehungstechniken
und das Informieren über die neuesten Trends bei der Umgehung von Schadsoftware.
Wie können Scheinzieldokumente verwendet werden, um die Ausführung von Schadsoftware zu unterstützen?
Scheinzieldokumente können die Ausführung von Schadsoftware unterstützen,
indem sie Dateien erstellen, die legitime Inhalte imitieren und
die Schadsoftware dazu verleiten, mit der Nutzlast der Datei zu interagieren.
Warum ist es beim Einschleusen von Schadsoftware wichtig, die von den Urhebern der Schadsoftware verwendeten Obfuskations- und Anti-Analyse-Techniken zu berücksichtigen? Wie können sich forensische Analyst:innen auf diese Herausforderungen einstellen?
Urheber von Schadsoftware wenden oft Obfuskations- und Anti-Analyse-Techniken an,
um Sandboxing zu umgehen.
Analysten müssen wachsam sein und Reverse-Engineering- und Debugging-Tools verwenden,
um den verschleierten Code zu verstehen und so Anti-Analyse-Mechanismen zu umgehen und Einblick in die Funktionalität der Schadsoftware zu erhalten.
Welche Rolle spielt die signaturbasierte Analyse, um die Ausführung von Schadsoftware zu unterstützen und ihr Verhalten zu verstehen?
Man nutzt signaturbasierte Analyse, um die Ausführung von Schadsoftware zu unterstützen und ihr Verhalten zu verstehen,
indem sie bekannte Muster und Merkmale von Schadsoftware identifiziert
und die Erstellung maßgeschneiderter Signaturen erleichtert.
Sandbox-Berichte sind ein wesentlicher Bestandteil der digitalen Forensik und der Analyse von Schadsoftware. Sie bieten eine kontrollierte Umgebung zum Ausführen und Beobachten des Verhaltens potenziell bösartiger Software.
Aus welchen vier Bestandteilen besteht ein Sandbox-Bericht?
Verhaltensanalyse: Prozesse, Zugriff auf Daten, erstellte Verbindungen
Analyse des Netzwerkverkehrs: Zeichnet den erzeugten Netzwerkverkehr auf.
Systeminteraktionen: Verstehen wie die Schadsoftware mit dem Hostsystem interagiert.
Codeausführungsspur: Verfolgen der Ausführungd des Codes um Funktionen aufzudecken.
Was bedeutet der Begriff Attribution im Zusammenhang mit Sandbox-Berichten?
Attribution bezieht sich auf den Prozess der Bestimmung der Quelle oder des Ursprunges eines Cyberangriffs
Man möchte wissen wer hinter den Angriff steht
Wichtig hierbei sind Angriffsmuster und Indikatioren
In wie fern können Sandbox-Daten für die Attribution verwendet werden?
Sandbox-Berichte enthalten eine Fülle von Daten über das Verhalten der Schadsoftware
Verwendete Techniken
Verhaltensmuster
Herkunft des Angreifenden
Was sind wichtige Indikatoren der Attribution?
Indikatoren sind:
Eingesetzte Taktiken
Techniken
Verfahren
Zum Beispiel:
Schadsoftware-Familien
Verschlüsselungspraktiken
Verwendete Infrastruktur
Was kann ein erstelltes Profil von einem Bedrohungsakteur beinhalten?
Detaillierte Beschreibung des Angreifenden/Gruppe
Bekannte Verbindungen
Frühere Angriffsmuster
Ziele
Beweggründe
Diese Helfen Unternehmen ihre Angreifer besser zu verstehen.
Geben Sie ein Beipsiel aus der Praxis für eine Attribution.
Ransomware-Kampagne “Locky”
Berüchtigter Ransomware-Stamm seit 2016
Verschlüsselung von Dateien und Lösegeld zahlung
Analyse ergab: Cyberkriminellengruppe “Apt 28”
Was steht hinter dem APT Kürzel?
Advanced Persitent Threats
Hoch entwickelte anhaltende Bedrohungen
Typischerweise mit nationalstaatlichen Akteuren, Kriminellen Organisationen, gut finanzierten Hackern in Verbindung gesetzt werden.
Welche Eigenschaften besitzen APT´S die eine Nutzung von Sanbox-Berichten stark einschräncken?
APTs sind so konzipiert, dass sie sich herkömmlichen Sicherheitsmaßnahmen und Analysen entziehen.
Nutzung verdeckter Techniken um Daten herauszuschleusen
Bei nicht gepatchten Schwachstellen werden Sicherheitslücken ausgenutzt
Nutzung von Social Engineering wie Spear-Phishing
APT-Angriffe nutzen mehrere Phasen
Schadsoftware ist Adaptiv welche ihr Verhalten an die Umgebung anpassen kann.
Welche Bedeutung hat das Erkennen und Extrahieren kritischer Informationen im Zusammenhang mit dem Lesen von Sandbox-Berichten?
Welches Ziel wird verfolgt, wenn man die Ergebnisse von Sandbox-Berichten mit forensischen Zielen in Beziehung setzt?
Was steht hinter dem kürzel IOS?
Nenne Beispiele für Informationen die auf einen IOC hindeuten.
Indicators of Compromise
Dienen als Frühwarnzeichen bei Cybersicherheitsvorfall
Datei-Hashes
IP-Adressen
Domänennamen
Das Problem der falsch positiven Ergebnisse:
Falsch positive Ergebnisse sind ein ständig wiederkehrendes Problem im Bereich der Cybersicherheit.
Dies sind Fälle, in denen ein Sicherheitssystem, einschließlich Sandbox-Umgebungen, fälschlicherweise unschädliche Aktivitäten oder Elemente als Bedrohungen identifiziert.
Unterscheidung zwischen falsch positiven Ergebnissen und echten IOCs in Sandbox-Berichten
Was können Ermittler tun um das Risiko von falsch positiven Ergebnissen zu verringern?
Man macht einen Ablgeich der gewonennen Informaitonen des Sanbox-Berichts mit externen Bedrohungsdatenquellen
Diese Quellen können sein:
Sicherheitsdatenbanken,
Feeds
Last changed13 days ago