Open-Source-Tool zur Analyse von Linux-Malware

Open-Source-Tool zur Analyse von Linux-Malware

Beitrag teilen

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von Linux-Malware, Forensik, Kernel-Hacking und mehr von Tracee mit Wireshark.

Aqua Security stellt Traceeshark vor, ein innovatives Plug-in für Wireshark, das Sicherheitsexperten eine schnelle Untersuchung von Sicherheitsvorfällen ermöglicht. Traceeshark erweitert die Fähigkeiten von Aqua Tracee, einem Open-Source-Laufzeit-Sicherheits- und Forensik-Tool für Linux, und ermöglicht Anwendern die Analyse von Ereignissen auf Kernel-Ebene und die Erkennung von Verhaltensmustern neben dem Netzwerkverkehr, was eine nahtlose und interaktive Analyseerfahrung ermöglicht. Aqua Tracee ist bekannt für seine robusten Laufzeitsicherheits- und Forensikfunktionen, die die eBPF-Technologie nutzen, um Systeme und Anwendungen zur Laufzeit zu verfolgen und verdächtige Verhaltensweisen zu erkennen.

Anzeige

Neuer Einblick in System- und Netzwerkaktivitäten

Die Analyse der riesigen, von Tracee erzeugten Datenmengen ist jedoch traditionell ein manueller und arbeitsintensiver Prozess. Traceeshark revolutioniert diesen Prozess durch die Integration mit Wireshark, dem führenden Netzwerkprotokoll-Analysator, und die Nutzung seiner fortschrittlichen Untersuchungs- und Filterfunktionen.

Mit Traceeshark können Benutzer nun visuell und interaktiv die Systemaktivität zusammen mit den Ereignissen des Netzwerkverkehrs analysieren, was einen noch nie dagewesenen Einblick in die System- und Netzwerkaktivitäten ermöglicht. Traceeshark vereinfacht komplexe Sicherheitsuntersuchungen, indem es die Systemereignisdaten von Tracee mit der Analyse von Netzwerkpaketen mit vollständigem Kontext des Containers und des Prozesses zusammenführt.

Zu den wichtigsten Funktionen von Traceeshark gehören:

  • Einheitliche Analyse: Benutzer können Ereignisse Seite an Seite mit Netzwerkpaketen anzeigen und filtern.
  • Erweiterter Kontext: Analysieren von Systemereignissen neben Netzwerkpaketen mit umfangreichen Kontextinformationen zu Systemprozessen und Containern, die tiefere Korrelationen und Einblicke ermöglichen.
  • Live-Erfassung: Live-Erfassungen von Tracee-Ereignissen und direktes Streamen in Wireshark, entweder lokal oder remote über SSH.
  • Anpassbare Filter: Nutzung der fortschrittlichen Filterfunktionen von Wireshark, um sich auf Ereignisse von Interesse zu konzentrieren, mit Schnellfiltern für allgemeine Analyseaufgaben.

Leistungsstarke Open-Source-Tools verbessern die Sicherheit

„Traceeshark eröffnet eine völlig neue Welt von Möglichkeiten für die dynamische Analyse von Linux-Malware, Forensik, Kernel-Hacking und mehr“, sagt Idan Revivo, VP Cyber Security Research von Aqua Security. „Wir freuen uns, Sicherheitspraktikern und Entwicklern dieses neue Tool als Teil unseres kontinuierlichen Engagements für Open-Source-Innovationen und die Zusammenarbeit mit der Community zur Verfügung zu stellen. Indem wir leistungsstarke und zugängliche Tools wie Traceeshark bereitstellen, können wir die Sicherheitsbranche weiter verbessern.“

Traceeshark ist die jüngste Ergänzung in Aquas florierender Open-Source-Community. Aqua hat mit Zehntausenden von Nutzern und über 40.000 GitHub-Sternen eine der weltweit größten Open-Source-Gemeinschaften für Cloud-Native-Security aufgebaut. Dazu gehört auch das weithin geschätzte Trivy, ein Open-Source-Schwachstellen- und Risiko-Scanner.

Mehr bei AquaSec.com

 


Über Aqua Security

Aqua Security ist der größte Anbieter für reine cloud native Security. Aqua gibt seinen Kunden die Freiheit, Innovationen voranzutreiben und ihre digitale Transformation zu beschleunigen. Die Aqua-Plattform bietet Prävention, Erkennung und Reaktionsautomatisierung über den gesamten Lebenszyklus von Anwendungen, um die Lieferkette, die Cloud-Infrastruktur und laufende Workloads zu sichern – unabhängig davon, wo sie eingesetzt werden.


Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen