Show simple item record

dc.contributor.authorDewald, Andreas
dc.contributor.authorFreiling, Felix C.
dc.contributor.authorSchreck, Thomas
dc.contributor.authorSpreitzenbarth, Michael
dc.contributor.authorStüttgen, Johannes
dc.contributor.authorVömel, Stefan
dc.contributor.authorWillems, Carsten
dc.contributor.editorSuri, Neeraj
dc.contributor.editorWaidner, Michael
dc.date.accessioned2018-11-19T13:11:44Z
dc.date.available2018-11-19T13:11:44Z
dc.date.issued2012
dc.identifier.isbn978-3-88579-289-5
dc.identifier.issn1617-5468
dc.identifier.urihttp://dl.gi.de/handle/20.500.12116/18287
dc.description.abstractIm Oktober 2011 erregte die Veröffentlichung von Details über die inzwischen meist als BckR2D2 bezeichnete Schadsoftware öffentliches Aufsehen. Mitglieder des Chaos Computer Club e.V. veröffentlichten einen ersten Bericht über die Funktionsweise des Trojaners, dem weitere Analysen folgten. In dieser Arbeit geben wir einen Überblick über die bislang veröffentlichen Einzelberichte und über die verschiedenen Komponenten der Schadsoftware sowie deren Funktionsweise. Hierzu präsentiert diese Arbeit die wesentlichen Ergebnisse einer ausführlichen Analyse aller Komponenten des Trojaners und geht insbesondere auf Unterschiede zwischen den beiden bislang bekannten Varianten BckR2D2-I und II ein. Ziel dieser Arbeit ist auch die kritische Überprüfung der von anderen Autoren getroffenen Aussagen über die Schadsoftware.de
dc.language.isode
dc.publisherGesellschaft für Informatik e.V.
dc.relation.ispartofSICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit
dc.relation.ispartofseriesLecture Notes in Informatics (LNI) - Proceedings, Volume P-195
dc.titleAnalyse und Vergleich von BckR2D2-I und IIde
dc.typeText/Conference Paper
dc.pubPlaceBonn
mci.reference.pages47-58
mci.conference.sessiontitleRegular Research Papers
mci.conference.locationDarmstadt
mci.conference.date7.-9. März 2012


Files in this item

Thumbnail

Show simple item record