In iX 08/2007 ist ein Artikel über Antiforensik- und Antidetektionsmethoden von Angreifern erschienen. Angreifer möchten weder als solche erkannt noch ihrer Taten überführt werden. Aus diesem Grund kommen immer häufiger Verfahren zum Einsatz, die entweder Angriffsspuren verwischen oder gezielt Ermittlungswerkzeuge kompromittieren sollen. Jeder Ermittler oder Sicherheitsspezialist sollte Weiterlesen…
Schlagwort: Computer Forensik
X-Ways Forensics: Update 14.2
Heute erschien ein Update des beliebten Forensikwerkzeugs X-Ways Forensics in der Version 14.2. Folgende Änderungen sind in der Changelog enthalten:
- Bessere Unterstützung von Systemen mit mehreren Monitoren. Einige Anzeigeprobleme wurden behoben, und Dialog- und Meldungsfenster werden nun immer zentriert im WinHex-Hauptfenster dargestellt, außer für den Fall daß sie dann zwischen zwei Bildschirmen aufgeteilt werden müßten (wenn das Hauptfenster zwei Bildschirme umfaßt). In diesem Fall werden sie auf dem Hauptbildschirm zentriert. Weiterlesen…
WinHex Virus
F-Secure berichtet, dass es einen Proof of Concept Virus gibt, der WinHex und damit auch X-Ways Forensics über die eingebaute Scriptingfunktionalität angreifen soll.
F-Secure schreibt dazu: Weiterlesen…
EnCase Images booten [Update]
GetData hat ihr Werkzeug Mount Image Pro v2 um eine Komponente der Firma MD5 Ltd. ergänzt, die das Booten von forensischen Kopien in einer VMware-Umgebung ermöglicht. Hierbei ist nicht nur das bereits vom kostenlosen LiveView unterstützte Weiterlesen…
X-Ways Forensics: Update 13.9
Letzte Woche erschien wieder ein nennenswertes Update des beliebten Forensikwerkzeugs X-Ways Forensics. Folgende Änderungen sind in der Changelog enthalten (ist mal wieder eine beeindruckende Menge ;-))
- Nur für forensische Lizenzen: Möglichkeit, entfernte Netzlaufwerke auf logischer Ebene zu öffnen, wenn dafür lokal ein Laufwerksbuchstabe zugewiesen wurde. Der Verzeichnis-Browser sowie die Modi Datei, Vorschau, Galerie und Kalender sind alle verfügbar. Ein Datei-Überblick kann erstellt und erweitert werden Weiterlesen…
Vom Verdacht zum Beweis
Der normale Weg von der Feststellung eines Sicherheitsvorfalls bis zur Aufklärung durchläuft häufig folgende Phasen:
- Ungewöhnliche Aktivitäten werden durch Administratoren oder Anwender wahrgenommen Weiterlesen…
Code-Beispiele der Backdoor in WordPress
Die Aufregung über den Einbruch auf den Servern des WordPress-Projekts und die eingebaute Hintertür in WordPress 2.1.1 hat sich nun etwas gelegt und die gebetsmühlenartigen Updaterufe verhallen langsam. Jetzt ist also Zeit einen Blick auf den schadhaften Code zu werfen, der in der besagten kompromittierten Version von WordPress 2.1.1 gefunden wurde. Es waren Weiterlesen…
iX-Artikel: zu Live View und EnCase 6
In Ausgabe 04/2007 der iX wurden zwei Forensik-Artikel veröffentlicht. In einem Artikel beschreibe ich ausführlich, wie man aus einem mit dd erstellten Datenträgerimage mit Live View eine lauffähige VMware Virtual Machine erstellt, um das verdächtige System dann zur Laufzeit analysieren zu können.
Die neue Version von EnCase (6.2) Weiterlesen…
c’t Artikel: „Auf frischer Tat ertappen – Spurensicherung am lebenden Objekt“
In c’t 05/2007 erschien – nach langen Wehen – ein Artikel von mir zum Thema „Live Response“. Neben den klassischen Live-Response-Themen habe ich mich ausführlich der RAM-Analyse gewidmet.
Ich hoffe, dass ich wegen des Faustkeilvergleichs nicht bei der nächsten Gelegenheit ein Bier ausgeben muß, aber auch dies werde ich mit Würde und ebenfalls großem Durst ertragen. 😉
Die Tools Weiterlesen…
X-Ways Forensics und X-Ways Investigator
X-Ways Software Technology aus Köln hat Version 13.8 der Computer-Forensik-Software X-Ways Forensics veröffentlicht. Um die Arbeit mit dem Werkzeug auch technisch weniger erfahrenen Ermittlern zu erleichtern, wurde die Ermittlerversion mit abgespecktem GUI in das eigenständige Produkt X-Ways Investigator ausgegliedert. Wie bereits von früheren Updates gewohnt, ist die Liste der Neuerung wieder mal beeindruckend recht lang. Im Einzelnen meldet der Hersteller dies: Weiterlesen…