Early Case Assessment für einen Cyberforensik-Vorfall!
Für die IT-Forensik ist der Speicherinhalt eines vermeintlich gehackten Systems von sehr großer Bedeutung
Für die IT-Forensik ist der Speicherinhalt eines vermeintlich gehackten Systems von sehr großer Bedeutung

Viele der heutigen Trojaner/Malware hinterlassen nur mehr selten viele Spuren auf der Festplatte
Die moderne Malware operiert weitgehend nur mehr im Hauptspeicher, in naher Zukunft aber auch im RAM-Bereich von Grafikkarten oder Harddisk Firmware Bereichen. Man muss die Entwicklung noch abwarten. Zum Auslesen und Speichern des Arbeitsspeichers stehen wir Ihnen gerne mit dem folgenden Programm und mit diesem Blog zur Verfügung.
Mit diesem sehr einfach zu bedienenden Programm sind Sie in der Lage, eine Kopie des Speichers des Windows Rechners durchzuführen. Um nicht eine mögliche Evidence auf der Festplatte zu überschreiben, schlagen wir vor, das Programm von einem USB-Speichergerät aus zu starten und den ausgelesenen Arbeitsspeicher ebenfalls auf dem USB-Speichergerät zu speichern.
Bitte bedenken Sie, dass für die Speicherung eines Rechners mit 8 GB RAM Arbeitsspeicher mindestens 10 GB freier Speicherplatz auf dem Datenträger benötigt werden. Es funktioniert wegen der Enduser-tauglichen Bezeichnungen nicht, auf einen 8 GB großen USB-Stick den Arbeitsspeicher eines 8 GB RAM zu speichern.
Sobald Sie den Arbeitsspeicher gesichert und das USB-Speichergerät ordnungsgemäß vom laufenden Betriebssystem getrennt haben, sollten Sie, falls es sich um einen Arbeitsplatzrechner handelt, bei diesem einfach den Stromstecker hinten am Gerät ziehen. Bei Serversystemen kontaktieren Sie bitte den IT-Forensiker Ihres Vertrauens bezüglich der nächsten Schritte.
Der MD5 Hashwert der Datei lautet: c37c04f67597e1f9e62e813e4d7be9b7
Download (71,4 KB): Magnet RAM Capture

Followers compare to their competitor Leaders fucos on their objectives