Es ist zu erwarten, dass sich mittelfristig die Cyber-Kriminalität auch auf fortschrittliche Abwehrmethoden einschießt und Wege findet, entsprechende Produkte auszutricksen. Malware-Schutz ist eben ein stetiger Wettbewerb zwischen den Herstellern und den Angreifern. Erfolgreich kann nur derjenige sein, der seine Verteidigungsmaßnahmen laufend überprüft und seine Security-Experten befähigt, im schlimmsten Fall schnell und angemessen zu reagieren. Malware-Infektionen im Netzwerk sind keine Bagatelle und nur mit dem entsprechenden Einsatz erfolgreich zu bekämpfen.
(dr)
Link-Codes
[1] Hackerangriff auf ThyssenKrupp: http://www.n-tv.de/wirtschaft/Hacker-brechen-bei-Thyssenkrupp-ein-article19279586.html/
[2] Wikipedia-Artikel zu Malware-Arten: https://de.wikipedia.org/wiki/Schadprogramm/
[3] IT-Administrator 08/2016, Artikel "Gefahr erkannt…" ab Seite 58: http://www.admin-magazin.de/Das-Heft/2016/08/Ransomware-mit-der-PowerShell-aufspueren
[4] SecuLution: http://www.seculution.com/
[5] Austricksen von Analyse-Tools durch Frodo-Virus: http://agn-www.informatik.uni-hamburg.de/catalog/msdos/html/frodofro.htm/
[6] Shavlik: http://www.prosoft.de/produkte/shavlik/shavlik-protect/
[7] Sysinternals Autoruns: https://technet.microsoft.com/en-us/sysinternals/bb963902.aspx/
[8] Hinweise zur Nutzung von Perfmon: http://www.digitalcitizen.life/basics-about-working-performance-monitor/
[9] Sysinternals Process Explorer: https://technet.microsoft.com/en-us/sysinternals/processexplorer.aspx/
[10] Comae DumpIT: https://www.comae.io/
[11] Volatility Framework: https://github.com/volatilityfoundation/
[12] Hinweise zur Nutzung von Volatility: https://eforensicsmag.com/finding-advanced-malware-using-volatility/
[13] PEStudio: https://winitor.com/
[14] SentinelONE: https://sentinelone.com/
[15] Cylance: https://www.cylance.com/en_us/home.html/
[16] Kaspersky-Modus für vertrauenswürdige Programme: http://support.kaspersky.com/de/12716?cid=KTS_17.0/