Skip to main content
Log in

Das Internet-Malware-Analyse-System (InMAS)

Ein System zur großflächigen Sammlung und Analyse von Schadsoftware im Internet

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Das Ziel eines Frühwarnsystems besteht im Wesentlichen aus dem frühzeitigen Erkennen und Einschätzen von Bedrohungen aus dem Internet. Ein wichtiger Aspekt hierbei ist die Beobachtung und Verfolgung bösartiger Software. Mit dem Internet-Malware-Analyse-System (InMAS), das zwischen 2007 und 2009 an der Universität Mannheim entstand, lässt sich Schadsoftware automatisiert erkennen und analysieren. Die so gewonnenen Informationen liefern ein Lagebild des aktuellen Gefährdungsgrads der beobachteten Internet-Infrastruktur und können einen wichtigen Beitrag für ein nationales Frühwarnsystem leisten. Das Projekt wurde durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) gefördert.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  • Apel, M., Biskup, J., Flegel, U., Meier, M. (2010). Early Warning System on a National Level — Project AMSEL. 1st European Workshop on Internet Early Warning and Network Intelligence (EWNI), Hamburg.

  • Bächer, P., Freiling, F., Holz, T., Dornseif, M., und Kötter, M. (2006). The Nepenthes Platform: An Efficient Approach to Collect Malware. Symposium on Recent Advances in Intrusion Detection (RAID’06).

  • Costa, M., Crowcroft, J., Castro, M., Rowstron, A., Zhou, L., und Zhang, L. (2005). Vigilante: End-to-end containment of Internet worms. SIGOPS Oper. Syst. Rev.

    Article  Google Scholar 

  • Engelberth, M., Freiling, F., Göbel, J. Gorecki, C., Holz, T., Trinius, P., und Willems, C. (2009). Frühe Warnung durch Beobachten und Verfolgen von bösartiger Software im Deutschen Internet: Das Internet-Malware-Analyse System. 11. Deutscher IT-Sicherheitskongress, Bonn.

  • Engelberth, M., Willems, C., und Holz, T. (2009). MalOffice — Detecting malicious documents with combined static and dynamic analysis. 19th Virus Bulletin International Conference (VB’09).

  • Engelberth, M., Freiling, F., Göbel, J., Gorecki, C., Hund, R., Holz, T., Trinius, P., und Willems, C. (2010). The InMAS Approach. 1st European Workshop on Internet Early Warning and Network Intelligence (EWNI), Hamburg.

  • Freiling, F..C. (2010). Wie repräsentativ sind die Messungen eines Honeynets? Technischer Bericht TR-2010-001, Universität Mannheim.

  • Göbel, J. (2010). Amun: Automatic Capturing of Malicious Software. SICHERHEIT 2010, Berlin.

  • Göbel, J., und Trinius, P. (2010). Towards Optimal Sensor Placement Strategies for Early Warning Systems. SICHERHEIT 2010, Berlin.

  • Holz, T., Steiner, M., Dahl, F., Biersack, E., und Freiling, F. C. (2008). Measurements and Mitigation of Peer-to-Peer-based Botnets: A Case Study on Storm Worm. USENIX LEET’ 08.

  • Leita, C., Dacier, M., und Massicotte, F. (2006). Automatic Handling of Protocol Dependencies and Reaction to 0-Day Attacks with ScriptGen Based Honeypots. Recent Advances in Intrusion Detection (RAID’06).

    Google Scholar 

  • Moore, D., Shannon, C., und Claffy, K. (2002). Code-Red: a case study on the spread and victims of an internet worm. ACM SIGCOMM Workshop on Internet Measurment.

  • Petersen, D., Pohlmann, N. (2008). Die globale Sicht auf das Internet. Verfügbar unter www.internet-sicherheit.de/IAS/

  • Portokalidis, G., Slowinska, A., und Bos, H. (2006). Argos: An Emulator for Fingerprinting Zero-Day Attacks. ACM SIGOPS EUROSYS’2006.

    Article  Google Scholar 

  • Rieck, K., Trinius, P., Willems, C., and Holz, T. (2011). Automatic Analysis of Malware Behavior using Machine Learning. Erscheint in Journal of Computer Security.

  • Sander, J., und Jedlicka, H.-P. (2007). CarmentiS: Frühe Warnung im deutschen Internet. 14. DFN-CERT Workshop.

  • Willems, C., Freiling, F. C., und Holz, T. (2007). CWSandbox: Towards Automated Dynamic Binary Analysis. IEEE Security and Privacy.

  • Trinius, P., Holz, T., und Göbel, J. (2009). Visual Analysis of Malware Behavior. 6th International Workshop on Visualization for Cyber Security.

  • Trinius, P., Willems, C., Holz, T., Rieck, K. (2010). A Malware Instruction Set for Behavior-Based Analysis. SICHERHEIT 2010, Berlin.

  • Zhuge, J., Holz, T., Han, X., Song, C., Zou, W. (2007). Collecting Autonomous Spreading Malware Using HighßInteraction Honeypots. 9 th International Conference on Information and Communications Security, Seiten 438–451.

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Markus Engelberth.

Rights and permissions

Reprints and permissions

About this article

Cite this article

Engelberth, M., Freiling, F.C., Göbel, J. et al. Das Internet-Malware-Analyse-System (InMAS). DuD 35, 247–252 (2011). https://doi.org/10.1007/s11623-011-0061-7

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-011-0061-7

Navigation