N-W0rm Analyse (Teil 2)

Wir beginnen mit dem Einstiegspunkt dieses RATs und analysieren seinen ausgeführten Code, bevor wir alle möglichen Module dieses RATs untersuchen.

N-W0rm Analyse (Teil 1)

Laut Malware Bazaar werden Samples seit ca. Mitte Januar verbreitet. Der finale Payload ist ein .NET RAT, welcher dem Angreifer die Möglichkeit gibt, Befehle an das infizierte System zu senden.

Digitale Bedrohung: Phishing

Um das eigene Unternehmen vor Phishing zu schützen, muss in erster Linie das Bewusstsein unter den Mitarbeiten geschaffen werden. Dies kann über Workshops, Phishing Simulation oder Unternehmens Policys geschehen.

Digitale Bedrohungen: Ransomware

Um etwas Licht ins Dunkle zu bringen, wollen wir nachfolgend ein paar Zahlen und Fakten von Ransomware sowie einen typischen Angriffsverlauf betrachten.

Digitale Forensik – Triage

In diesem Artikel werden Artefakte betrachten, welche bei einem Vorfall auf einem Windows-basierten System immer eingesammelt werden sollten, um ein bestmögliches Bild über die Geschehnisse zu erhalten.

Incident Response Diary

Im Rahmen unserer Analyse konnten neben den erwarteten IOCs für die ProxyLogon/Hafnium Schwachstelle zusätzlich ein IOC einer anderen Sicherheitslücke identifiziert werden.