HoneyMonkey

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche


Microsoft-Projekt mit Honey-Client-Funktion. Der Anwender wartet nicht auf Angriffe (wie bei Honeypots) sondern nutzt programmgesteuert mit Hilfe seines Browsers verdächtige Server und läßt sich von darauf gespeicherter Malware angreifen - mit dem Ziel die Malware zu analysieren und den Server als kompromittiert zu notieren. Eingesetzt werden dabei auch ältere Betriebssystemversionen mit unterschiedlichen Patch-Levels (zur leichteren Angreifbarkeit). Zur Angriffsanalyse wird Strider Flight Data Recorder zur Untersuchung der Registry und von Systemdateien sowie Strider Ghostbuster und Strider Gatekeeper zur Erkennung von Rootkits und Spyware eingesetzt. HoneyMonkey arbeitet auf einer Virtualisierungsplattform, um sich gegenüber dem Angreifer zu verstecken.


Siehe übergeordnete Stichworte


Siehe auch



Diese Seite wurde zuletzt am 2. Juli 2012 um 14:21 Uhr von Oliver Wege geändert. Basierend auf der Arbeit von Admin und Hartmut Pohl.

Anzeigen