Einstieg in die Malware-Analyse: Phasen der Analyse erklärt

Wer eine Schadsoftware analysieren will, kann auf Ressourcen und Werkzeuge zurückgreifen – braucht aber einen Plan. Wir zeigen Ihnen die Phasen der Analyse.

Lesezeit: 15 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen
Von
  • Nadia Meichtry
  • Fabian Murer
  • Tabea Nordieker
Inhaltsverzeichnis
Mehr zum Thema Cybersicherheit

Was vor zehn Jahren noch vereinzelt und oft im Verborgenen stattfand, ereignet sich heute täglich und vor aller Augen: Hacker greifen Unternehmen und IT-Infrastrukturen an, um sie mit Malware zu infizieren. Nicht nur große Konzerne, auch KMU werden regelmäßig Opfer von Cyberattacken. Organisationen wie die European Union Agency for Cybersecurity (ENISA) geben dazu jährlich eindrückliche Statistiken heraus.

Wer sich schützen will, muss die Ziele der Angreifer und die Funktionsweise ihrer Werkzeuge kennen. Wir erklären, wie man sicher mit Malware umgeht, seine Infrastruktur vor ihr abschirmt und in welchen Phasen die Analyse abläuft.

Nadia Meichtry

Nadia Meichtry ist Digital-Forensics- und Incident-Response-Spezialistin bei der Oneconsult AG. Sie unterstützt bei der Bewältigung und Untersuchung von Cybervorfällen.

Fabian Murer

Fabian Murer ist Senior Digital-Forensics- und Incident-Response-Spezialist bei der Oneconsult AG. Er unterstützt Firmen bei der Bewältigung von Cyberattacken und untersucht die Methoden der Angreifer bis auf den letzten Befehl.

Tabea Nordieker

Tabea Nordieker ist als Digital-Forensics- und Incident-Response-Spezialistin bei der Oneconsult AG in Zürich angestellt, wo sie Kunden bei der Behebung von Cybersicherheitsereignissen unterstützt.

Wir werden uns hauptsächlich mit der Analyse von Windows-Malware beschäftigen. Mit mehr als 70 Prozent Marktanteil ist Windows das lukrativste Ziel. Daher korreliert die Anzahl der für Windows, Linux und macOS erstellten Schadsoftware eng mit deren Marktanteilen. Das heißt jedoch nicht, dass es für andere Betriebssysteme wie macOS oder Linux keine Malware gibt oder dass diese Betriebssysteme nicht anfällig für Schadsoftware sind. Immer mehr Schadsoftware läuft auch auf Unix-basierten Betriebssystemen.