Blog
Informativ, aktuell und spannend – der Oneconsult Cyber Security Blog.

Digital Forensics

Stöbern Sie durch spannende Artikel, aktuelle News und hilfreiche Tipps & Tricks unserer Expertinnen und Experten rund um die Cyber Security.

Batch File Obfuscation Vorfall

Angreifer verwenden Batch-Dateien, um ihre Arbeit zu automatisieren und zu beschleunigen, indem sie die Ausführung mehrerer Befehle ermöglichen. Auf diese Weise muss der Angreifer keine manuellen Eingaben tätigen, sondern lediglich das bösartige Skript auf dem System des Opfers ausführen.

MEHR

Eine Einführung in die Batch File Obfuscation

Batch-Dateien sind ein wichtiges Werkzeug, das von vielen Anwendern und Administratoren verwendet wird, um automatisierte Aufgaben auszuführen. Allerdings nutzen auch Angreifer diese Batch-Dateien, um schädliche Befehle auf einem System auszuführen.

MEHR

DFIR, einfach: Analyse von Office-Makros

Makros in Microsoft-Office-Dokumenten (z. B. Word, Excel usw.) werden häufig von Angreifern missbraucht, um Code zu verstecken, der Schadsoftware herunterlädt oder ausführt, was zur Kompromittierung von Systemen führen kann. Auf modernen Systemen werden daher als Schutzmassnahme Makros standardmässig nur nach Erlaubnis des Nutzers gestartet.

MEHR

DFIR, einfach: Analyse von PDF-Dateien

PDF-Dateien (Portable Document Format) werden sowohl in der Arbeitswelt als auch von Privatpersonen täglich verwendet. Dadurch sind sie auch für Cyber-Kriminelle ein beliebtes Werkzeug für Phishing-Angriffe. Sie erlauben die direkte Ausführung von Skripten, die zusätzliche Schadsoftware nachladen können.

MEHR

DFIR, einfach: Bitcoin-Adresse als Quelle zusätzlicher Hinweise

Sowohl Privatpersonen als auch Unternehmen erhalten immer wieder über diverse digitale Kommunikationskanäle, allen voran per E-Mail, unterschiedliche Arten von Erpresserschreiben. Unternehmen wird zum Beispiel mit einem Distributed Denial of Service (DDoS) oder der Kompromittierung ihrer Webseite und dem daraus resultierenden Diebstahl von Geschäftsgeheimnissen gedroht.

MEHR

DFIR, einfach: Hinter dem Link – ein Blick ins Dunkle

Unerwünschte E-Mails, SMS und andere digitale Nachrichten, auch als «Spam» bekannt, sind ein leidiges Übel und gehören zu unserem digitalen Alltag. Heutzutage erhalten wir alle regelmässig unerwünschte Nachrichten (Spam), die nicht bloss Werbung sind, sondern uns ganz bewusst zu einer Handlung verleiten wollen, die weitreichende Konsequenzen haben kann.

MEHR

Malware Analyse – Grundlagen

Malware ist mittlerweile ein gängiges Wort, das von Otto Normalverbrauchern verstanden wird. Ob in den Medien, durch Mitmenschen oder weil die eigene Anti-Virus-Software einen Alarm auslöst: Der Begriff wird regelmässig wieder ins Bewusstsein gerufen.

MEHR
Artikel über Windows PowerShell und darüber, wie Angreifer es missbrauchen.

PowerShell IV – Arbeitsspeicher-Forensik

Dies ist der vierte Teil einer mehrteiligen Reihe über Windows PowerShell und darüber, wie Angreifer es missbrauchen, wie Incident Responder und Forensiker diese Angriffe erkennen können – und welche Verteidigungslinien IT-Sicherheitsverantwortliche ziehen können. Dieser Artikel führt allgemein in die Arbeitsspeicher-Forensik ein, die eine relativ neue Untersuchungsmethode für Incident Responder und Forensiker gegen moderne Bedrohungen wie PowerShell-Angriffe ist.

MEHR

Nichts verpassen! Melden Sie sich für unseren kostenlosen Newsletter an.

Ihre Sicherheit hat höchste Priorität – unsere Spezialisten unterstützen Sie kompetent.

Erreichbarkeit von Montag bis Freitag 08.00 – 18.00 Uhr (Ausnahme: Kunden mit SLA – Bitte über die 24/7 IRR-Notfallnummer anrufen).

Privatpersonen wenden sich bitte an Ihren IT-Dienstleister des Vertrauens oder die lokale Polizeidienststelle.

Weitere Informationen zu unseren DFIR-Services finden Sie hier:

QR_CSIRT_2022@2x
CSIRT zu den Kontakten hinzufügen