iX 10/2021
S. 140
Praxis
IT-Forensik

KAPE-Einführung, Teil 4: Was wurde wann von wem ausgeführt?

Ein Doppelklick und … ups

Gregor Wegberg

Cyberangriffe durchlaufen mehrere Phasen. Früher oder später wird der Angreifer auf dem angegriffenen System vorhandene Programme oder eigene Schadsoftware ausführen. Das hinterlässt Spuren, die man mit KAPE aufdecken kann.

Kommentieren