Klassische Virenscanner sind so konfiguriert, dass sie Malware wie Trojaner, Viren oder Exploit-Codes erkennen und die Einnistung von derlei Software verhindern. THOR indes ist mit einem Set von über 20 verschiedenen Checks ausgestattet, die die typischen Werkzeuge der Angreifer identifizieren, Aktivitäten in den Windows-Logs analysieren, Anomalien bei Benutzerkonten identifizieren oder fragwürdige Netzwerkverbindungen oder Sitzungen aufzeigen sollen. Ziel der Software ist es, möglichst viele Spuren von "feindlichen Aktivitäten" auf Win-dows-Computern zu identifizieren.
Die Mitarbeiter und Security-Analysten bei HvS-Consulting und BSK Consulting nutzen unterschiedliche Quellen, um Informationen zu Angriffsmustern und Hacker-Werkzeugen zu erhalten. Zu diesen Quellen zählen beispielsweise die forensischen Analysen kompromittierter Systeme im HvS/BSK-Kundenumfeld, Ermittlungsergebnisse deutscher Institutionen und die Reports namhafter Hersteller und CERTs. Weitere Quellen sind laut BSK die Public Domain Hack-Tools und Angreifer-Werkzeuge wie
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.