Ein Dialog über Malware, Cybercrime und Cyberspionage
A
Armchair Investigators


1
#7 Olympic Destroyer — Der Cyber-Angriff auf die Olympischen Winterspiele 2018
1:14:22
1:14:22
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:14:22
Was ist eine False-Flag-Operation? Wie bereiten staatliche Cyberkräfte eine Sabotage-Aktion mittels Wiper-Malware vor? Wie erleben Betroffene einen solchen Angriff und wie wehren sie ihn ab? In dieser Folge bereiten wir den Cyberangriff gegen die Olympischen Winterspiele 2018 in Südkorea auf und versuchen Antworten auf die oben genannten Fragen zu …
A
Armchair Investigators


1
#6 Evolution von Ransomware
42:13
42:13
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
42:13
Wie hat sich Ransomware entwickelt, dass heute eine signifikante Bedrohung von ihr ausgeht? Was sind Ransomware as a Service oder Double Extortion? Welche Belohnung gibt es für Hinweise, die zur Ermittlung eines Ransomware-Gang-Mitglieds führen? Diese Fragen beleuchten wir in der aktuellen Folge und ordnen vermutlich eines der ersten Urteile in Deu…
Im August 2012 schlug eine destruktive Schadsoftware zu und sorgte dafür, dass mehr als 30.000 Computer des betroffenen Unternehmens nicht mehr starten konnten. Es kam in der Folge zu einem massiven, wochenlangen Ausfall. Wie funktioniert diese Wiper-Malware? Welche ihrer Eigenschaften sind charakteristisch und lassen sich etwa im Rahmen der Attrib…
A
Armchair Investigators


1
#4 Persistenz und LoJax
26:30
26:30
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
26:30
Wie tief kann sich Malware in Computer einnisten? Kann eine Malwareinfektion überleben, wenn die Festplatte formatiert wird? Diesen Fragen gehen wir nach und begeben uns auf einen Streifzug durch Firmware, Persistenz, FANCY BEAR und LoJax. Darüber hinaus versuchen wir zu beleuchten, wie verbreitet firmwarepersistente Malware unter vorrangig staatli…
A
Armchair Investigators


1
#3 Erpressung der Uniklinik Düsseldorf
27:15
27:15
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
27:15
Im September 2020 erleidet eine Frau ein Aneurysma und muss ins Krankenhaus gebracht werden. Zu diesem Zeitpunkt ist die Uniklinik Düsseldorf allerdings von der Notaufnahme abgemeldet, da eine Ransomware (ein Verschlüsselungstrojaner) zugeschlagen hat und die IT nicht benutzt werden können. In dieser Folge beleuchten wir das Bedrohungsfeld durch Ra…
A
Armchair Investigators


1
#2 Hat-tribution: Attribution von Cyber-Spionen
31:05
31:05
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
31:05
In dieser Folge beleuchten wir das Thema “Attribution”. Einfach gesagt wollen wir herausfinden, wer einen Cyberangriff ausgeführt hat oder dafür verantwortlich war. Den Vorgang der Attribution werden wir in dieser Folge an dem in Fachkreisen bekannten Beispiel der “Hat-Tribution” konkretisieren. Shownotes Timo Steffens – Auf der Spur der Hacker: Wi…
A
Armchair Investigators


1
#1 Der Cyber-Bankraub von Bangladesch
23:26
23:26
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
23:26
Vor 5 Jahren sollten fast eine Milliarde US-Dollar von Konten der Zentralbank Bangladeshs gestohlen werden – ein spektakulärer Bankraub im Cyberspace. Soweit der Plan…Von Christian Dietrich und Lars Wallenborn