Zum Hauptinhalt

Webinar-Serie: Jenseits von Antivirus

Threat Hunting mit Yara und Thor

Bedrohungen aufspüren und eliminieren

AUFZEICHNUNG KAUFEN

Threat Hunting mit Yara und Thor

Jenseits von Viren und Würmern gibt es zahllose Bedrohungen, die zwar keine Infektion darstellen, aber dennoch für die vollständige Betrachtung des Endsystems relevant sind. Spuren von Hacking wie die Ausgabedateien von Hacktools, manipulierte Konfigurationsdateien, Web Shells oder verdächtig große Link-Dateien.

Lernen Sie, diese Bedrohungen gezielt mit Thor und Yara aufzuspüren. Beide sind in Desinfec’t enthalten, lassen sich aber natürlich auch einzeln nutzen.

Thor ist ein Scanner, der mit Hilfe zahlreicher Regeln diese Grauzone beleuchtet. Er nutzt dazu das offene Signaturformat Yara und erweitert dieses mit nützlichen Metavariablen, die sich via Regeln nutzen lassen. So können Regeln für die Beziehung zwischen Inhalt und Name, Erweiterung oder Ablageort geschrieben werden. Eine ausführbare Datei im Fonts-Ordner? Ein RAR-Archiv mit ".txt"-Dateiendung? Eine UPX-gepackte Datei im Windows-Ordner? Thor nutzt solche Regeln, um verdächtige Aktivität sichtbar zu machen und Angreifer zu enttarnen, die sich "unter dem Radar bewegen".

DAS WEBINAR

  • Die Themenschwerpunkte

    Im Webinar lernen Sie die Funktionsweise von Yara und Thor kennen und erfahren, wie Sie die für eigene Ermittlungen nutzen und anpassen können. Dazu nutzen Sie die kostenlose Version Thor Lite, die mit über 2000 Open-Source-Yara-Regeln ausgeliefert wird. Wir zeigen, wie man sogenannte Indicators of Compromise (IOCs) und Yara-Regeln schreibt und gezielt einsetzt.

    • Bedrohungen jenseits von Viren
    • Thor und seine Funktionsweise
    • Yara und IOCs
    • Scans mit eigenen Signaturen
    • Scanläufe sinnvoll auswerten

DIE REFERENTEN

  • Florian Roth

    Florian Roth

    Head of Research, Nextron Systems

    Florian Roth ist Head of Research bei Nextron Systems, Maintainer mehrere Open-Source-Projekte und Mitbegründer des Sigma-Signaturstandards, der im SIEM-Umfeld für die Erkennung von Bedrohungen in Log-Dateien eingesetzt wird. Er ist Autor von Thor und mit 63.000 Followern auf Twitter und über 4 Millionen Impressionen im Monat einer der bekanntesten Cyber-Sicherheitsspezialisten weltweit.

  • Jürgen Schmidt – Moderation

    Leitender Redakteur und Senior Fellow Security, Heise Medien

    Jürgen Schmidt aka "ju" ist Dipl.-Phys, leitender Redakteur und Senior Fellow Security bei Heise Medien. Er arbeitet seit 1997 für c't und heise online; 2003 gründete er das Sicherheitsportal heise Security, das er seither leitet. Schmidt ist ein begehrter Referent bei Security-Veranstaltungen und ein gefragter Gesprächs- und Interviewpartner für Medien aller Art.

AUFZEICHNUNG

  • Die wichtigsten Tools und Techniken praxisnah erklärt
  • Online-Teilnahme vom eigenen Schreibtisch aus
  • Mit vielen Praxisbeispielen
  • Unbefristeter Zugang zu allen Videos & Materialien

Preis der Aufzeichnung: 149 €*

JETZT AUFZEICHNUNG KAUFEN

*Alle Preise verstehen sich inkl. gesetzl. MwSt. (kann je nach Bestimmungsland im Bestellverlauf variieren).