7 Folgen

Ein Dialog über Malware, Cybercrime und Cyberspionage

Armchair Investigators Christian Dietrich und Lars Wallenborn

    • Technologie
    • 5,0 • 8 Bewertungen

Ein Dialog über Malware, Cybercrime und Cyberspionage

    #7 Olympic Destroyer — Der Cyber-Angriff auf die Olympischen Winterspiele 2018

    #7 Olympic Destroyer — Der Cyber-Angriff auf die Olympischen Winterspiele 2018

    Was ist eine False-Flag-Operation? Wie bereiten staatliche Cyberkräfte eine Sabotage-Aktion mittels Wiper-Malware vor? Wie erleben Betroffene einen solchen Angriff und wie wehren sie ihn ab? In dieser Folge bereiten wir den Cyberangriff gegen die Olympischen Winterspiele 2018 in Südkorea auf und versuchen Antworten auf die oben genannten Fragen zu geben. Folgt uns auf eine Reise … „#7 Olympic Destroyer — Der Cyber-Angriff auf die Olympischen Winterspiele 2018“ weiterlesen

    • 1 Std. 14 Min.
    #6 Evolution von Ransomware

    #6 Evolution von Ransomware

    Wie hat sich Ransomware entwickelt, dass heute eine signifikante Bedrohung von ihr ausgeht? Was sind Ransomware as a Service oder Double Extortion? Welche Belohnung gibt es für Hinweise, die zur Ermittlung eines Ransomware-Gang-Mitglieds führen? Diese Fragen beleuchten wir in der aktuellen Folge und ordnen vermutlich eines der ersten Urteile in Deutschland zu malwaregestützten Ransomware-Vorfällen ein. … „#6 Evolution von Ransomware“ weiterlesen

    • 42 Min.
    #5 Shamoon

    #5 Shamoon

    Im August 2012 schlug eine destruktive Schadsoftware zu und sorgte dafür, dass mehr als 30.000 Computer des betroffenen Unternehmens nicht mehr starten konnten. Es kam in der Folge zu einem massiven, wochenlangen Ausfall. Wie funktioniert diese Wiper-Malware? Welche ihrer Eigenschaften sind charakteristisch und lassen sich etwa im Rahmen der Attribution nutzen? Wie wurde die Malware … „#5 Shamoon“ weiterlesen

    • 35 Min.
    #4 Persistenz und LoJax

    #4 Persistenz und LoJax

    Wie tief kann sich Malware in Computer einnisten? Kann eine Malwareinfektion überleben, wenn die Festplatte formatiert wird? Diesen Fragen gehen wir nach und begeben uns auf einen Streifzug durch Firmware, Persistenz, FANCY BEAR und LoJax. Darüber hinaus versuchen wir zu beleuchten, wie verbreitet firmwarepersistente Malware unter vorrangig staatlich-gestützten Akteuren ist und welche technischen Gegenmaßnahmen es … „#4 Persistenz und LoJax“ weiterlesen

    • 26 Min.
    #3 Erpressung der Uniklinik Düsseldorf

    #3 Erpressung der Uniklinik Düsseldorf

    Im September 2020 erleidet eine Frau ein Aneurysma und muss ins Krankenhaus gebracht werden. Zu diesem Zeitpunkt ist die Uniklinik Düsseldorf allerdings von der Notaufnahme abgemeldet, da eine Ransomware (ein Verschlüsselungstrojaner) zugeschlagen hat und die IT nicht benutzt werden können. In dieser Folge beleuchten wir das Bedrohungsfeld durch Ransomware als eine Form der organisierten Kriminalität. … „#3 Erpressung der Uniklinik Düsseldorf“ weiterlesen

    • 27 Min.
    #2 Hat-tribution: Attribution von Cyber-Spionen

    #2 Hat-tribution: Attribution von Cyber-Spionen

    In dieser Folge beleuchten wir das Thema “Attribution”. Einfach gesagt wollen wir herausfinden, wer einen Cyberangriff ausgeführt hat oder dafür verantwortlich war. Den Vorgang der Attribution werden wir in dieser Folge an dem in Fachkreisen bekannten Beispiel der “Hat-Tribution” konkretisieren. Shownotes Timo Steffens – Auf der Spur der Hacker: Wie man die Täter hinter der … „#2 Hat-tribution: Attribution von Cyber-Spionen“ weiterlesen

    • 31 Min.

Kundenrezensionen

5,0 von 5
8 Bewertungen

8 Bewertungen

162839493 ,

Super Spannend und von echten Profis!

Die Stories sind sehr gut aufbereitet und ich freue mich schon auf weitere Folgen! Weiter so

Top‑Podcasts in Technologie

NDR Info
Lex Fridman
Jean-Claude Frick & Malte Kirchner
Undsoversum GmbH
Jason Calacanis
Jack Rhysider