Zusammenfassung
Malware-Autoren setzen zunehmend Verschleierungsmechanismen wie Komprimierung, Verschlüsselung oder sich selbst modifizierenden Programmcode ein, welche das Auffinden der Malware durch herkömmliche Virenerkennungsverfahren wie zum Beispiel die signaturbasierte Suche sehr mühsam und teilweise sogar erfolglos erscheinen lassen. Ein erfolgversprechender Ansatz, um auch unbekannte Viren, Würmer oder Trojaner zu erkennen, ist die heuristische Analyse
Literatur
Slade, Robert: Software Forensics. McGraw-Hill Education, 1 Auflage, 2004.
Bania, Piotr: Fighting EPO Viruses. http://www.securityfocus.com/print/infocus/1841, Jun. 2005.
Ször, Peter: The Art Of Computer Virus Research And Defense, Addison-Wesley, 1 Auflage, Feb. 2005.
Adam Young, Moti Yung: Malicious Cryptography. Exposing Cryptovirology. John Wiley & Sons, 1 Auflage, Feb. 2004.
Symantec: Understanding and Managing Polymorphic Viruses. Symantec White Paper Series, 30, Jul. 1999.
Additional information
Absolvent des FH-Magisterstudiengangs „Sichere Informationssysteme“, der FH-OÖ Studienbetriebs GmbH Campus Hagenberg.
Hochschullehrer an der FH-OÖ Studienbetriebs GmbH Campus Hagenberg, FH-Studiengänge „Computer- und Mediensicherheit“ und „Sichere Informations-systeme“
Rights and permissions
About this article
Cite this article
Lehner, M., Hermann, E. Auffinden von verschleierter Malware. DuD 30, 768–772 (2006). https://doi.org/10.1007/s11623-006-0237-8
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-006-0237-8