Unser Ziel
Schritt 1:
Angreifer sowie ihre Motivation und Methoden nachvollziehen
Schritt 2:
Ziele und Schwachstellen erfassen
Schritt 3:
Neue Angriffe erkennen und abwehren
Schritt 4:
Menschliche und maschinelle Intelligenz einsetzen, um bessere Ergebnisse zu erzielen
Unsere Experten
Malware-Analysten und Reverse Engineers
Threat Hunter
Datenwissenschaftler
Intelligence-Analysten
Von Telemetrie zu Informationen

Open Source-Pakete
- Telemetry Peak Analyzer: Bietet eine Reihe von Algorithmen zum Ermitteln von Kampagnen in der Sicherheitstelemetrie
- MISP-Modul – „VMware_NSX“: Anwender des MISP-Frameworks können IoCs mit Sandbox-Berichten anreichern.
- tau-clients: Bietet eine Reihe von Funktionen zur Abfrage von Malscape und VT sowie für Bedrohungsbekämpfung und -analyse
- binee (Binary Emulation Environment): Emulation von Dateiausführungen für sichere, detaillierte Malware-Analysen
- MockC2: Ein interaktiver C2-Server zur Emulation von Malware-Kommunikation
- TAU-Skripts und -Tools: Ein Repository mit Tools, die von der VMware Threat Analysis Unit entwickelt wurden
Zugehörige Ressourcen
Bedrohungsforschung
Wir stellen dem Markt verwertbare Erkenntnisse bereit, um die nächste Angriffswelle abzuwehren.
Aussagekräftige Threat Intelligence
Halten Sie sich mit der neuesten Threat Intelligence stets auf dem Laufenden.
Bedrohungsreport
In diesem Report erfahren Sie mehr über die spezifischen Eigenschaften von Remote-Zugriffstools (Remote Access Tools, RATs), Ransomware und Kryptominern auf Linux-basierten Systemen und die Abwehr dieser Bedrohungen.