Open-Source-Tool zur Analyse von Linux-Malware

Open-Source-Tool zur Analyse von Linux-Malware

Beitrag teilen

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von Linux-Malware, Forensik, Kernel-Hacking und mehr von Tracee mit Wireshark.

Aqua Security stellt Traceeshark vor, ein innovatives Plug-in für Wireshark, das Sicherheitsexperten eine schnelle Untersuchung von Sicherheitsvorfällen ermöglicht. Traceeshark erweitert die Fähigkeiten von Aqua Tracee, einem Open-Source-Laufzeit-Sicherheits- und Forensik-Tool für Linux, und ermöglicht Anwendern die Analyse von Ereignissen auf Kernel-Ebene und die Erkennung von Verhaltensmustern neben dem Netzwerkverkehr, was eine nahtlose und interaktive Analyseerfahrung ermöglicht. Aqua Tracee ist bekannt für seine robusten Laufzeitsicherheits- und Forensikfunktionen, die die eBPF-Technologie nutzen, um Systeme und Anwendungen zur Laufzeit zu verfolgen und verdächtige Verhaltensweisen zu erkennen.

Anzeige

Neuer Einblick in System- und Netzwerkaktivitäten

Die Analyse der riesigen, von Tracee erzeugten Datenmengen ist jedoch traditionell ein manueller und arbeitsintensiver Prozess. Traceeshark revolutioniert diesen Prozess durch die Integration mit Wireshark, dem führenden Netzwerkprotokoll-Analysator, und die Nutzung seiner fortschrittlichen Untersuchungs- und Filterfunktionen.

Mit Traceeshark können Benutzer nun visuell und interaktiv die Systemaktivität zusammen mit den Ereignissen des Netzwerkverkehrs analysieren, was einen noch nie dagewesenen Einblick in die System- und Netzwerkaktivitäten ermöglicht. Traceeshark vereinfacht komplexe Sicherheitsuntersuchungen, indem es die Systemereignisdaten von Tracee mit der Analyse von Netzwerkpaketen mit vollständigem Kontext des Containers und des Prozesses zusammenführt.

Zu den wichtigsten Funktionen von Traceeshark gehören:

  • Einheitliche Analyse: Benutzer können Ereignisse Seite an Seite mit Netzwerkpaketen anzeigen und filtern.
  • Erweiterter Kontext: Analysieren von Systemereignissen neben Netzwerkpaketen mit umfangreichen Kontextinformationen zu Systemprozessen und Containern, die tiefere Korrelationen und Einblicke ermöglichen.
  • Live-Erfassung: Live-Erfassungen von Tracee-Ereignissen und direktes Streamen in Wireshark, entweder lokal oder remote über SSH.
  • Anpassbare Filter: Nutzung der fortschrittlichen Filterfunktionen von Wireshark, um sich auf Ereignisse von Interesse zu konzentrieren, mit Schnellfiltern für allgemeine Analyseaufgaben.

Leistungsstarke Open-Source-Tools verbessern die Sicherheit

„Traceeshark eröffnet eine völlig neue Welt von Möglichkeiten für die dynamische Analyse von Linux-Malware, Forensik, Kernel-Hacking und mehr“, sagt Idan Revivo, VP Cyber Security Research von Aqua Security. „Wir freuen uns, Sicherheitspraktikern und Entwicklern dieses neue Tool als Teil unseres kontinuierlichen Engagements für Open-Source-Innovationen und die Zusammenarbeit mit der Community zur Verfügung zu stellen. Indem wir leistungsstarke und zugängliche Tools wie Traceeshark bereitstellen, können wir die Sicherheitsbranche weiter verbessern.“

Traceeshark ist die jüngste Ergänzung in Aquas florierender Open-Source-Community. Aqua hat mit Zehntausenden von Nutzern und über 40.000 GitHub-Sternen eine der weltweit größten Open-Source-Gemeinschaften für Cloud-Native-Security aufgebaut. Dazu gehört auch das weithin geschätzte Trivy, ein Open-Source-Schwachstellen- und Risiko-Scanner.

Mehr bei AquaSec.com

 


Über Aqua Security

Aqua Security ist der größte Anbieter für reine cloud native Security. Aqua gibt seinen Kunden die Freiheit, Innovationen voranzutreiben und ihre digitale Transformation zu beschleunigen. Die Aqua-Plattform bietet Prävention, Erkennung und Reaktionsautomatisierung über den gesamten Lebenszyklus von Anwendungen, um die Lieferkette, die Cloud-Infrastruktur und laufende Workloads zu sichern – unabhängig davon, wo sie eingesetzt werden.


Passende Artikel zum Thema

Vorhersagen zu Cybersicherheitsbedrohungen aus dem Darknet

Von hochentwickelten Desinformationsdiensten bis hin zu gestohlenen digitalen Identitäten, Schwachstellen im Smarthome-Bereich sowie KI-gesteuertes Social Engineering – das sind die ➡ Weiterlesen

Weltgrößter white-hacking Wettbewerb im Automobilbereich

Im Tokyo Big Sight Veranstaltungszentrum findet vom 22. bis 24. Januar 2025 der weltweit größte white-hacking Wettbewerb „Pwn2Own Automotive 2025“ ➡ Weiterlesen

Verschlüsselte Angriffe nehmen zu

Ein Anbieter von Cloud-Sicherheit veröffentlicht mit dem ThreatLabz 2024 Encrypted Attacks Report eine Analyse der neuesten Bedrohungen. Verschlüsselter Datenverkehr entwickelte ➡ Weiterlesen

Bedrohungen bewerten und aktiv abwehren

Mit dem Risk Management Dashboard von Keeper Security haben Administratoren die Sicherheit des Unternehmens im Blick. Dynamische Benchmarks unterstützen sie ➡ Weiterlesen

KI-Einsatz: Schutz und Gefahr für die Datensicherheit 2025

In diesem Jahr sollten Unternehmen der Datensicherheit in der Cloud angesichts des zunehmenden KI-Einsatzes höchste Priorität einzuräumen. Die Entwicklung und ➡ Weiterlesen

Phishing-resistente Authentifizierung für Microsoft

Ein führender Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung hat eine neue phishing-resistente Lösung für Microsoft-Ökosysteme vorgestellt. Sie kommt ohne Passwörter ➡ Weiterlesen

KI zum Schutz kritischer IT-Infrastrukturen

Ein Anbieter von Lösungen für Performance Management, Cybersicherheit und Schutz vor DDoS-Angriffen, kündigt Updates für seine branchenführenden Produkte Arbor Edge ➡ Weiterlesen

KI-Aufbau: Neuer API-Service für Amazon Bedrock

Annapurna, der neue Application Programming Interface (API)-Service von Rubrik lässt sich direkt in Amazon Bedrock integrieren und richtet sich an ➡ Weiterlesen