Warning: Declaration of Jetpack_IXR_Client::query() should be compatible with IXR_Client::query(...$args) in /home/httpd/vhosts/it-sicherheit.li/httpdocs/wp-content/plugins/jetpack/class.jetpack-ixr-client.php on line 30 Warning: Cannot modify header information - headers already sent by (output started at /home/httpd/vhosts/it-sicherheit.li/httpdocs/wp-content/plugins/jetpack/class.jetpack-ixr-client.php:91) in /home/httpd/vhosts/it-sicherheit.li/httpdocs/wp-includes/rest-api/class-wp-rest-server.php on line 1794 Warning: Cannot modify header information - headers already sent by (output started at /home/httpd/vhosts/it-sicherheit.li/httpdocs/wp-content/plugins/jetpack/class.jetpack-ixr-client.php:91) in /home/httpd/vhosts/it-sicherheit.li/httpdocs/wp-includes/rest-api/class-wp-rest-server.php on line 1794 Warning: Cannot modify header information - headers already sent by (output started at /home/httpd/vhosts/it-sicherheit.li/httpdocs/wp-content/plugins/jetpack/class.jetpack-ixr-client.php:91) in /home/httpd/vhosts/it-sicherheit.li/httpdocs/wp-includes/rest-api/class-wp-rest-server.php on line 1794 Warning: Cannot modify header information - headers already sent by (output started at /home/httpd/vhosts/it-sicherheit.li/httpdocs/wp-content/plugins/jetpack/class.jetpack-ixr-client.php:91) in /home/httpd/vhosts/it-sicherheit.li/httpdocs/wp-includes/rest-api/class-wp-rest-server.php on line 1794 Warning: Cannot modify header information - headers already sent by (output started at /home/httpd/vhosts/it-sicherheit.li/httpdocs/wp-content/plugins/jetpack/class.jetpack-ixr-client.php:91) in /home/httpd/vhosts/it-sicherheit.li/httpdocs/wp-includes/rest-api/class-wp-rest-server.php on line 1794 Warning: Cannot modify header information - headers already sent by (output started at /home/httpd/vhosts/it-sicherheit.li/httpdocs/wp-content/plugins/jetpack/class.jetpack-ixr-client.php:91) in /home/httpd/vhosts/it-sicherheit.li/httpdocs/wp-includes/rest-api/class-wp-rest-server.php on line 1794 Warning: Cannot modify header information - headers already sent by (output started at /home/httpd/vhosts/it-sicherheit.li/httpdocs/wp-content/plugins/jetpack/class.jetpack-ixr-client.php:91) in /home/httpd/vhosts/it-sicherheit.li/httpdocs/wp-includes/rest-api/class-wp-rest-server.php on line 1794 Warning: Cannot modify header information - headers already sent by (output started at /home/httpd/vhosts/it-sicherheit.li/httpdocs/wp-content/plugins/jetpack/class.jetpack-ixr-client.php:91) in /home/httpd/vhosts/it-sicherheit.li/httpdocs/wp-includes/rest-api/class-wp-rest-server.php on line 1794 {"id":344,"date":"2017-06-13T18:45:07","date_gmt":"2017-06-13T16:45:07","guid":{"rendered":"http:\/\/it-sicherheit.li\/?p=344"},"modified":"2017-06-13T16:57:28","modified_gmt":"2017-06-13T14:57:28","slug":"malware-erkennung-anhand-netzwerk-traffic","status":"publish","type":"post","link":"https:\/\/it-sicherheit.li\/malware-erkennung-anhand-netzwerk-traffic\/","title":{"rendered":"Malware Erkennung anhand Netzwerk Traffic"},"content":{"rendered":"

\"\"<\/p>\n

Eine Studie des Georgia Institute of Technology\u00a0<\/a>\u00a0zeigt das eine Malware-Infektion anhand des Netzwerk Traffic aufgesp\u00fcrt werden kann.<\/p>\n

Die Studie unter dem Namen\u00a0\u201eA Lustrum of Malware Network Communication: Evolution and Insights“<\/a>\u00a0 wurde in Zusammenarbeit mit einem grossen Internet Service Provider durchgef\u00fchrt. Dieser Lieferte Daten aus 5 Jahren mit ungef\u00e4hr 5 Milliarden Netzwerkereignissen.<\/p>\n

Der Hintergedanke war dass Malware meistens mit einem Command and Control Server Kontakt aufnimmt und dadurch im Netzwerk Spuren hinterl\u00e4sst.<\/p>\n

Aber nach was muss man Suchen?<\/h5>\n

Bei der Untersuchung haben die Forscher festgestellt das es rund 300.000 Malware Domains gab die mindestens zwei Wochen vor Entdeckung der eigentlichen Malware bereits aktiv aufgerufen wurden. Diese aufrufe kamen meistens von Infizierten Clients.<\/p>\n

 <\/p>\n

Die Schwierigkeit ist nat\u00fcrlich den Traffic zu erkennen und richtig zu lesen. Auf Malware k\u00f6nnen zum Beispiele DNS-Abfragen zu verd\u00e4chtigen Servern, der Anstieg von Anfragen an dynamische DNS Dienste sowie die Registrierung von abgelaufenen Domainen hinweisen.<\/p>\n

 <\/p>\n

Die Studie zeigt dass, die aktive \u00dcberwachung des Netzwerk Traffics eine Infizierung fr\u00fchzeitig erkennen l\u00e4sst und man so noch reagieren kann bevor die Malware aktiv wird. \u00a0Daf\u00fcr ist jedoch notwendig das der Administrator bereits den Netzwerk Traffic kennt ohne Infizierung um Abnormalit\u00e4ten schneller zu erkennen.<\/p>\n

Leider gibt es bis an hin noch keine 100% Liste um die Verbindungen zu filtern und abzugleichen.<\/p>\n

Die gesamte Abhandlung<\/a><\/p>\n

 <\/p>\n\"Facebook\"<\/a>\"twitter\"<\/a>\"google_plus\"<\/a>\"reddit\"<\/a>\"pinterest\"<\/a>\"linkedin\"<\/a>\"mail\"<\/a>","protected":false},"excerpt":{"rendered":"

Eine Studie des Georgia Institute of Technology\u00a0\u00a0zeigt das eine Malware-Infektion anhand des Netzwerk Traffic aufgesp\u00fcrt werden kann. Die Studie unter dem Namen\u00a0\u201eA Lustrum of Malware Network Communication: Evolution and Insights“\u00a0 wurde in Zusammenarbeit mit einem grossen Internet Service Provider durchgef\u00fchrt. Dieser Lieferte Daten aus 5 Jahren mit ungef\u00e4hr 5 Milliarden Netzwerkereignissen. Der Hintergedanke war dass […]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[43],"tags":[115,114,116],"jetpack_featured_media_url":"","_links":{"self":[{"href":"https:\/\/it-sicherheit.li\/wp-json\/wp\/v2\/posts\/344"}],"collection":[{"href":"https:\/\/it-sicherheit.li\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-sicherheit.li\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-sicherheit.li\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/it-sicherheit.li\/wp-json\/wp\/v2\/comments?post=344"}],"version-history":[{"count":1,"href":"https:\/\/it-sicherheit.li\/wp-json\/wp\/v2\/posts\/344\/revisions"}],"predecessor-version":[{"id":346,"href":"https:\/\/it-sicherheit.li\/wp-json\/wp\/v2\/posts\/344\/revisions\/346"}],"wp:attachment":[{"href":"https:\/\/it-sicherheit.li\/wp-json\/wp\/v2\/media?parent=344"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-sicherheit.li\/wp-json\/wp\/v2\/categories?post=344"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-sicherheit.li\/wp-json\/wp\/v2\/tags?post=344"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}