Zusammenfassung
Das Ziel eines Frühwarnsystems besteht im Wesentlichen aus dem frühzeitigen Erkennen und Einschätzen von Bedrohungen aus dem Internet. Ein wichtiger Aspekt hierbei ist die Beobachtung und Verfolgung bösartiger Software. Mit dem Internet-Malware-Analyse-System (InMAS), das zwischen 2007 und 2009 an der Universität Mannheim entstand, lässt sich Schadsoftware automatisiert erkennen und analysieren. Die so gewonnenen Informationen liefern ein Lagebild des aktuellen Gefährdungsgrads der beobachteten Internet-Infrastruktur und können einen wichtigen Beitrag für ein nationales Frühwarnsystem leisten. Das Projekt wurde durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) gefördert.
Literatur
Apel, M., Biskup, J., Flegel, U., Meier, M. (2010). Early Warning System on a National Level — Project AMSEL. 1st European Workshop on Internet Early Warning and Network Intelligence (EWNI), Hamburg.
Bächer, P., Freiling, F., Holz, T., Dornseif, M., und Kötter, M. (2006). The Nepenthes Platform: An Efficient Approach to Collect Malware. Symposium on Recent Advances in Intrusion Detection (RAID’06).
Costa, M., Crowcroft, J., Castro, M., Rowstron, A., Zhou, L., und Zhang, L. (2005). Vigilante: End-to-end containment of Internet worms. SIGOPS Oper. Syst. Rev.
Engelberth, M., Freiling, F., Göbel, J. Gorecki, C., Holz, T., Trinius, P., und Willems, C. (2009). Frühe Warnung durch Beobachten und Verfolgen von bösartiger Software im Deutschen Internet: Das Internet-Malware-Analyse System. 11. Deutscher IT-Sicherheitskongress, Bonn.
Engelberth, M., Willems, C., und Holz, T. (2009). MalOffice — Detecting malicious documents with combined static and dynamic analysis. 19th Virus Bulletin International Conference (VB’09).
Engelberth, M., Freiling, F., Göbel, J., Gorecki, C., Hund, R., Holz, T., Trinius, P., und Willems, C. (2010). The InMAS Approach. 1st European Workshop on Internet Early Warning and Network Intelligence (EWNI), Hamburg.
Freiling, F..C. (2010). Wie repräsentativ sind die Messungen eines Honeynets? Technischer Bericht TR-2010-001, Universität Mannheim.
Göbel, J. (2010). Amun: Automatic Capturing of Malicious Software. SICHERHEIT 2010, Berlin.
Göbel, J., und Trinius, P. (2010). Towards Optimal Sensor Placement Strategies for Early Warning Systems. SICHERHEIT 2010, Berlin.
Holz, T., Steiner, M., Dahl, F., Biersack, E., und Freiling, F. C. (2008). Measurements and Mitigation of Peer-to-Peer-based Botnets: A Case Study on Storm Worm. USENIX LEET’ 08.
Leita, C., Dacier, M., und Massicotte, F. (2006). Automatic Handling of Protocol Dependencies and Reaction to 0-Day Attacks with ScriptGen Based Honeypots. Recent Advances in Intrusion Detection (RAID’06).
Moore, D., Shannon, C., und Claffy, K. (2002). Code-Red: a case study on the spread and victims of an internet worm. ACM SIGCOMM Workshop on Internet Measurment.
Petersen, D., Pohlmann, N. (2008). Die globale Sicht auf das Internet. Verfügbar unter www.internet-sicherheit.de/IAS/
Portokalidis, G., Slowinska, A., und Bos, H. (2006). Argos: An Emulator for Fingerprinting Zero-Day Attacks. ACM SIGOPS EUROSYS’2006.
Rieck, K., Trinius, P., Willems, C., and Holz, T. (2011). Automatic Analysis of Malware Behavior using Machine Learning. Erscheint in Journal of Computer Security.
Sander, J., und Jedlicka, H.-P. (2007). CarmentiS: Frühe Warnung im deutschen Internet. 14. DFN-CERT Workshop.
Willems, C., Freiling, F. C., und Holz, T. (2007). CWSandbox: Towards Automated Dynamic Binary Analysis. IEEE Security and Privacy.
Trinius, P., Holz, T., und Göbel, J. (2009). Visual Analysis of Malware Behavior. 6th International Workshop on Visualization for Cyber Security.
Trinius, P., Willems, C., Holz, T., Rieck, K. (2010). A Malware Instruction Set for Behavior-Based Analysis. SICHERHEIT 2010, Berlin.
Zhuge, J., Holz, T., Han, X., Song, C., Zou, W. (2007). Collecting Autonomous Spreading Malware Using HighßInteraction Honeypots. 9 th International Conference on Information and Communications Security, Seiten 438–451.
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
Engelberth, M., Freiling, F.C., Göbel, J. et al. Das Internet-Malware-Analyse-System (InMAS). DuD 35, 247–252 (2011). https://doi.org/10.1007/s11623-011-0061-7
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-011-0061-7