Branche, Produkte - geschrieben von dp am Dienstag, September 13, 2011 22:58 - noch keine Kommentare
Norman Malware Analyzer G2: Neue Plattform für Malware-Analyse
Webbasierte Konsole soll Malware-Analysten das Arbeiten mit der Lösung erleichtern
[datensicherheit.de, 13.09.2011] Norman stellt mit seinem „Norman Malware Analyzer G2“ die neu konzipierte Plattform für die Erkennung und Analyse des gesamten Spektrums an Malware-Bedrohungen vor:
Schlüssel-Komponenten seien die „Norman SandBox“ sowie die neu entwickelte „IntelliVM“-Technik auf Grundlage von „Virtual Machine Introspection“ (VMI). Als Bestandteil von „Norman IntelliVM“ sorge „Norman KernelScout“, ein Beobachtungs-Agent auf unterster Kernel-Ebene, für sehr große Erkennungsgenauigkeit. Die Komponente „Norman Malware Debugger PRO“ stelle ein umfangreiches Tool-Set für klassisches Reverse-Engineering und Debugging zur Verfügung. Die Plattform könne kundenspezifisch angepasst und über Schnittstellen mit den Instrumenten einer bestehenden Analyse-Infrastruktur verknüpft werden. Eine übersichtliche webbasierte Konsole erleichtere den Malware-Analysten das Arbeiten mit der Lösung.
Großunternehmen, IT-Service Provider und Behörden unterliegen besonders hohen Anforderungen an den Schutz ihrer Datenbestände vor Diebstahl, Spionage oder Wirtschaftsspionage. Als Maßnahme zusätzlich zu den klassischen Schutzeinrichtungen analysieren sie den Code unbekannter Dateien, um deren Gefährdungspotenzial zu ermitteln. Die Code-Analyse verschafft ihnen Erkenntnisse, die ihnen erlauben, geeignete Schutzhandlungen manuell umzusetzen, sowie einen Zeitvorsprung gegenüber den Schutzfunktionen herkömmlicher Systeme. Automatisierte Analyse-Systeme beschleunigen dabei die Prozesse und verbesserten die Ergebnisqualität. Da setze „Norman Malware Analyzer G2“ an – das Hybrid-Verfahren aus Emulation und Virtualisierung gebe den Analyse-Spezialisten unterschiedliche hochmoderne Erkennungstechnologien auf einer Analyse-Plattform an die Hand. Da die Ergebnisse der Verfahren verglichen werden könnten, sinke die Wahrscheinlichkeit, dass Malware mit geschickter Tarnung unerkannt bleibt. Das Resultat seien detaillierte und präzise Erkenntnisse über Malware, die Schwachstellen in Anwendungen von Microsoft- und Drittanbieter-Produkten ausbeuten könne, sowie über das gesamte Gefahren-Spektrum aus dem Internet.
Zentrale Komponente von „Norman Malware Analyzer G2“ sei die „Norman SandBox“. Diese emuliere die in einer echten „Windows“-Umgebung eingesetzte Hard- und Software und alle erforderlichen Netzwerkdienste. Die zu analysierende Datei werde auf die simulierte Festplatte geladen und in der simulierten „Windows“-Umgebung gestartet. „Norman IntelliVM“ unterstütze die „SandBox“ bei der Suche nach Anzeichen für schädigendes Verhalten. Das Verfahren ziele auf die Erkennung von Malware mit bisher nicht bekanntem Aufbau. Außerdem verbessere es die Spiegelung kundenspezifischer Umgebungen für die Suche nach neuartigen bzw. gezielten Angriffen. Da zusätzlich weitere Umgebungen genutzt werden könnten, sei es Analysten möglich, über Anomalien und Unterschiede im Verhalten auch Malware mit ausgefeilter Tarnung zu erkennen. „KernelScout“ verfeinere die Beobachtung der untersuchten Software und verbessere die Erkennbarkeit beispielsweise von Rootkits sowie von Malware, die VM-Umgebungen erkennt und sich entsprechend unverdächtig verhält.
Kooperation
Kooperation

Mitgliedschaft

Multiplikator

Partner

Gefragte Themen
- Windows 7 ab 14. Januar 2020 potenzielles Sicherheitsrisiko
- Zum Schutz des Bewerbers: Datenschutz im Einstellungsverfahren
- Aufenthaltsort und Internetkennungen tagelang auf Vorrat gespeichert
- Netzwerkdurchsetzungsgesetz: Rechtsunsicherheit für Soziale Netzwerke
- Digitalen Schutzraum für Kinder gefordert
- McAfee benennt Cyber-Security-Trends 2020
- EDSA: Erste Leitlinien zum Recht auf Vergessenwerden verabschiedet
- Vermehrt Angriffe auf biometrische Daten
- Vectra meldet Erfolg: Ermittlern gelang Schlag gegen RAT-Betreiber
- BEC-Attacken bevorzugt an Werktagen
- Unternehmen ohne Mobile-First-Strategie droht Scheitern
- Sehr geehrter Herr Müller,
bezieht sich Ihr obiges Papier zu ePrivacy auf die...
- Es ist nicht zu fassen, was Herr Spahn sich hier mit diesem Gesetz erlaubt! Ein ...
- Von dem Cyberangriff auf Nordvpn hat ursprünglich TechCrunch berichtet und alle ...
- Intelligente Gebäudeautomation und damit Smart Buildings sind an sich schon eine...
- Mir hat man bei meiner immer noch herausragenden Ausbildung bei der AOK beigebra...
- Sehr geehrter Herr Stange,
die Redaktion von datensicherheit.de geht davon aus,...
- Ich vermute, dass es sich bei „GermanWiper“ um nichts anderes als eine Hoax-Meld...
- Vielen Dank für Ihren Kommentar. Weitere Informationen finden Sie unter den Empf...
Aktuelles, Branche, Gastbeiträge - Dez 11, 2019 12:56 - noch keine Kommentare
Zum Schutz des Bewerbers: Datenschutz im Einstellungsverfahren
weitere Beiträge in Experten
- Aufenthaltsort und Internetkennungen tagelang auf Vorrat gespeichert
- Netzwerkdurchsetzungsgesetz: Rechtsunsicherheit für Soziale Netzwerke
- Digitalen Schutzraum für Kinder gefordert
- EDSA: Erste Leitlinien zum Recht auf Vergessenwerden verabschiedet
- Datenschutz-Adventskalender bietet 24 Hinweise
Aktuelles, Branche, Studien - Dez 12, 2019 21:47 - noch keine Kommentare
Windows 7 ab 14. Januar 2020 potenzielles Sicherheitsrisiko
weitere Beiträge in Branche
- Zum Schutz des Bewerbers: Datenschutz im Einstellungsverfahren
- McAfee benennt Cyber-Security-Trends 2020
- Vermehrt Angriffe auf biometrische Daten
- Vectra meldet Erfolg: Ermittlern gelang Schlag gegen RAT-Betreiber
- BEC-Attacken bevorzugt an Werktagen
Aktuelles, Persönlichkeiten, Portraits, Rezensionen, Service - Okt 16, 2019 15:42 - noch keine Kommentare
Warnung und Trost zugleich: Keine absolute Sicherheit
weitere Beiträge in Service
- Nährwertkennzeichnung: Große Mehrheit für Nutri-Score-Ampel
- Datenschutz: Mehrheit fühlt sich durch die Gesetze sicher
- Umfrage der Brabbler AG zum Thema Privatsphäre
- Bitkom: Kunden achten beim Online-Banking nicht immer auf Sicherheit
- Trotz hoher Risiken: Unternehmen vertrauen auf die Sicherheit der Cloud-Provider
Kommentieren