+43 699 / 18199463
office@itexperst.at

Computerbetrug | Schadsoftware (Malware) aufspüren

Ihr Szenario

* Sie haben den Verdacht, dass jemand Ihre Systeme manipuliert?
* Sie vermuten, jemand verwendet Ihren Computer zu illegalen Aktivitäten?
* Ihr Provider hat Ihnen mitgeteilt, dass auf Ihrem Server eingebrochen wurde.

Ihre Vorteile

Wir untersuchen Ihre Computersysteme und sichern, analysieren und werten digitale Spuren aus. Wir erklären Ihnen die Vorgänge auf Ihren Systemen.

Vorgangsweise

Prinzipiell muss man zwischen „lebenden“ und „toten“ Systemen unterscheiden. Der Unterschied ist, dass lebende Systeme noch Beweise im Arbeitsspeicher, in der Prozessliste u.ä. haben können. Flüchtige Daten sind vorhanden. Tote Systeme sind ausgeschaltet. Der Inhalt vom Arbeitsspeicher ist mit einfachen Mitteln nicht mehr auslesbar.

In einer ersten Stufe wird ein lebendes System gründlich nach Schadsoftware untersucht. Mit speziellen Programmen werden eventuell vorhandene Rootkits sicher aufgedeckt (verdächtige Prozesse werden untersucht).

Werden nach der Untersuchung des lebenden Systems verdächtige Spuren entdeckt, ist eine Analyse der gesamten Festplatte angebracht.

Ist das System abgeschaltet, sprich „tot“, wird von der Festplatte eine 1:1-Kopie (Image) gezogen. Auf einer Kopie der Kopie werden die Untersuchungen durchgeführt. Als weitere Maßnahme kann das Image in einer geschützten Umgebung „virtualisiert“ gestartet und so live untersucht werden.

Besteht der Verdacht, dass das System infiziert wurde, gilt es, möglichst wenige Spuren zu verwischen.
Bei Windows werden z. B. beim Herunterfahren oder Neustarten tausende Dateien geschrieben. Damit wird es immer schwieriger, digitale Spuren zu sichern. Nach dem Verdacht ist es am besten, das Computersystem nicht mehr anzufassen und schnell eine fachkundige Person (Incident Handler oder Forensiker) zu Rate zu ziehen. Der Rechner soll in dem Zustand gelassen werden, in dem er sich zu dem Verdachtsmoment befand. Die einzige vertretbare und empfohlene Aktion ist das Ziehen des Netzwerksteckers (das ist der kleine Stecker, der den Rechner mit dem Netzwerk/Internet verbindet). Damit ist das System isoliert und kann keinen Schaden mehr anrichten.

Rufen Sie uns an! Wir beraten Sie gerne.

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen