Auflistung nach Autor:in "Dewald, Andreas"
1 - 3 von 3
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragAnalyse und Vergleich von BckR2D2-I und II(SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit, 2012) Dewald, Andreas; Freiling, Felix C.; Schreck, Thomas; Spreitzenbarth, Michael; Stüttgen, Johannes; Vömel, Stefan; Willems, CarstenIm Oktober 2011 erregte die Veröffentlichung von Details über die inzwischen meist als BckR2D2 bezeichnete Schadsoftware öffentliches Aufsehen. Mitglieder des Chaos Computer Club e.V. veröffentlichten einen ersten Bericht über die Funktionsweise des Trojaners, dem weitere Analysen folgten. In dieser Arbeit geben wir einen Überblick über die bislang veröffentlichen Einzelberichte und über die verschiedenen Komponenten der Schadsoftware sowie deren Funktionsweise. Hierzu präsentiert diese Arbeit die wesentlichen Ergebnisse einer ausführlichen Analyse aller Komponenten des Trojaners und geht insbesondere auf Unterschiede zwischen den beiden bislang bekannten Varianten BckR2D2-I und II ein. Ziel dieser Arbeit ist auch die kritische Überprüfung der von anderen Autoren getroffenen Aussagen über die Schadsoftware.
- KonferenzbeitragDrei Jahre Master Online Digitale Forensik: Ergebnisse und Erfahrungen(Sicherheit 2014 – Sicherheit, Schutz und Zuverlässigkeit, 2014) Brodowski, Dominik; Dewald, Andreas; Freiling, Felix; Kovács, Steve; Rieger, MartinDer "Master Online Digitale Forensik“ ist ein berufsbegleitendes Studienangebot der Hochschule Albstadt-Sigmaringen, welches das zunehmend relevante Gebiet der IT-Forensik adressiert. Dieser Beitrag beschreibt die Entstehungsgeschichte und das Konzept dieses Studiengangs, der in Kooperation mit zwei Universitäten betrieben wird. Außerdem werden die Erkenntnisse und Erfahrungen der ersten vier Jahre zusammengefasst.
- KonferenzbeitragForensic zero-knowledge event reconstruction on filesystem metadata(Sicherheit 2014 – Sicherheit, Schutz und Zuverlässigkeit, 2014) Kälber, Sven; Dewald, Andreas; Idler, SteffenCriminal investigations today can hardly be imagined without the forensic analysis of digital devices, regardless of whether it is a desktop computer, a mobile phone, or a navigation system. This not only holds true for cases of cybercrime, but also for traditional delicts such as murder or blackmail, and also private corporate investigations rely on digital forensics. This leads to an increasing number of cases with an ever-growing amount of data, that exceeds the capacity of the forensic experts. To support investigators to work more efficiently, we introduce a novel approach to automatically reconstruct events that previously occurred on the examined system and to provide a quick overview to the investigator as a starting point for further investigation. In contrast to the few existing approaches, our solution does not rely on any previously profiled system behavior or knowledge about specific applications, log files, or file formats. We further present a prototype implementation of our so-called zero knowledge event reconstruction approach, that solely tries to make sense of characteristic structures in file system metadata such as fileand folder-names and timestamps.