Home
Categories
EXPLORE
True Crime
Comedy
Society & Culture
Business
Sports
History
Fiction
About Us
Contact Us
Copyright
© 2024 PodJoint
00:00 / 00:00
Sign in

or

Don't have an account?
Sign up
Forgot password
https://is1-ssl.mzstatic.com/image/thumb/Podcasts125/v4/0c/8f/32/0c8f3270-2844-d4b2-8644-21b7a1cb40d0/mza_2303029020347162792.png/600x600bb.jpg
Armchair Investigators
Christian Dietrich und Lars Wallenborn
11 episodes
2 weeks ago
Ein Dialog über Malware, Cybercrime und Cyberspionage
Show more...
Technology
RSS
All content for Armchair Investigators is the property of Christian Dietrich und Lars Wallenborn and is served directly from their servers with no modification, redirects, or rehosting. The podcast is not affiliated with or endorsed by Podjoint in any way.
Ein Dialog über Malware, Cybercrime und Cyberspionage
Show more...
Technology
Episodes (11/11)
Armchair Investigators
#11 Sunspot – Der unsichtbare Vorbote der Sunburst‑Attacke
In dieser Folge dreht sich alles um Sunspot — die bislang wenig beachtete Malware, die das Build‑System von SolarWinds heimlich infiltrierte und damit den Weg für die berüchtigte Sunburst‑Schadsoftware ebnete. Die Folge: Vermutlich einer der heikelsten Datenabflüsse aus US-Regierungsinstitutionen überhaupt. Während Sunburst häufig als das eigentliche „Böse“ im Fokus steht, zeigen wir, wie Sunspot zunächst … „#11 Sunspot – Der unsichtbare Vorbote der Sunburst‑Attacke“ weiterlesen
Show more...
1 month ago
50 minutes 35 seconds

Armchair Investigators
#10 Triton/Trisis — Der Cyber-Angriff in der Wüste
Im August 2017 fand in der Wüste von Saudi-Arabien ein bedeutsamer Cyber-Angriff gegen eine Industrieanlage statt. Aus der Ferne haben Angreifende das Sicherheitssystem manipuliert, das die Anlage und insbesondere die dort Arbeitenden vor Schäden schützen soll. Wir schauen auf die komplexe Malware, die dort zum Einsatz kam, beleuchten die Rolle eines russischen Forschungsinstituts und versuchen … „#10 Triton/Trisis — Der Cyber-Angriff in der Wüste“ weiterlesen
Show more...
1 year ago
51 minutes 39 seconds

Armchair Investigators
#9 Cyber Threat Intelligence – Snake Oil oder nicht?
Was ist Cyber Threat Intelligence? Nur Marketing-Buzz oder sinnvoll? Spätestens seit dem Angriffskrieg Russlands auf die Ukraine spielt Cyber Threat Intelligence Sharing im Cyber-Konflikt eine zentrale Rolle und viele Staaten bauen gerade Kapazitäten auf, um damit umzugehen. Zeit also, das mal genauer anzusehen. Zusammen mit Matthias von Percepticon gehen wir Fragen rund um Cyber Threat … „#9 Cyber Threat Intelligence – Snake Oil oder nicht?“ weiterlesen
Show more...
2 years ago
1 hour 12 minutes 45 seconds

Armchair Investigators
#8 Close Access Operations — Cyberspionage Hautnah
Wenn Cyberagenten im gleichen Hotel wie ihre Ziele unterkommen und das Hotel-WLAN kompromittieren, dann fehlt die sonst übliche Distanz des Internets. In dieser Folge gehen wir auf eine Reise durch die Niederlande, die Schweiz und das Vereinigte Königreich. Wir folgen den Spuren der Cyberspionen, beleuchten wie sie vorgehen und welche Werkzeuge sie benutzen. Shownotes
Show more...
2 years ago
41 minutes 47 seconds

Armchair Investigators
#7 Olympic Destroyer — Der Cyber-Angriff auf die Olympischen Winterspiele 2018
Was ist eine False-Flag-Operation? Wie bereiten staatliche Cyberkräfte eine Sabotage-Aktion mittels Wiper-Malware vor? Wie erleben Betroffene einen solchen Angriff und wie wehren sie ihn ab? In dieser Folge bereiten wir den Cyberangriff gegen die Olympischen Winterspiele 2018 in Südkorea auf und versuchen Antworten auf die oben genannten Fragen zu geben. Folgt uns auf eine Reise … „#7 Olympic Destroyer — Der Cyber-Angriff auf die Olympischen Winterspiele 2018“ weiterlesen
Show more...
3 years ago
1 hour 14 minutes 22 seconds

Armchair Investigators
#6 Evolution von Ransomware
Wie hat sich Ransomware entwickelt, dass heute eine signifikante Bedrohung von ihr ausgeht? Was sind Ransomware as a Service oder Double Extortion? Welche Belohnung gibt es für Hinweise, die zur Ermittlung eines Ransomware-Gang-Mitglieds führen? Diese Fragen beleuchten wir in der aktuellen Folge und ordnen vermutlich eines der ersten Urteile in Deutschland zu malwaregestützten Ransomware-Vorfällen ein. … „#6 Evolution von Ransomware“ weiterlesen
Show more...
4 years ago
42 minutes 13 seconds

Armchair Investigators
#5 Shamoon
Im August 2012 schlug eine destruktive Schadsoftware zu und sorgte dafür, dass mehr als 30.000 Computer des betroffenen Unternehmens nicht mehr starten konnten. Es kam in der Folge zu einem massiven, wochenlangen Ausfall. Wie funktioniert diese Wiper-Malware? Welche ihrer Eigenschaften sind charakteristisch und lassen sich etwa im Rahmen der Attribution nutzen? Wie wurde die Malware … „#5 Shamoon“ weiterlesen
Show more...
4 years ago
35 minutes 6 seconds

Armchair Investigators
#4 Persistenz und LoJax
Wie tief kann sich Malware in Computer einnisten? Kann eine Malwareinfektion überleben, wenn die Festplatte formatiert wird? Diesen Fragen gehen wir nach und begeben uns auf einen Streifzug durch Firmware, Persistenz, FANCY BEAR und LoJax. Darüber hinaus versuchen wir zu beleuchten, wie verbreitet firmwarepersistente Malware unter vorrangig staatlich-gestützten Akteuren ist und welche technischen Gegenmaßnahmen es … „#4 Persistenz und LoJax“ weiterlesen
Show more...
4 years ago
26 minutes 30 seconds

Armchair Investigators
#3 Erpressung der Uniklinik Düsseldorf
Im September 2020 erleidet eine Frau ein Aneurysma und muss ins Krankenhaus gebracht werden. Zu diesem Zeitpunkt ist die Uniklinik Düsseldorf allerdings von der Notaufnahme abgemeldet, da eine Ransomware (ein Verschlüsselungstrojaner) zugeschlagen hat und die IT nicht benutzt werden können. In dieser Folge beleuchten wir das Bedrohungsfeld durch Ransomware als eine Form der organisierten Kriminalität. … „#3 Erpressung der Uniklinik Düsseldorf“ weiterlesen
Show more...
4 years ago
27 minutes 15 seconds

Armchair Investigators
#2 Hat-tribution: Attribution von Cyber-Spionen
In dieser Folge beleuchten wir das Thema “Attribution”. Einfach gesagt wollen wir herausfinden, wer einen Cyberangriff ausgeführt hat oder dafür verantwortlich war. Den Vorgang der Attribution werden wir in dieser Folge an dem in Fachkreisen bekannten Beispiel der “Hat-Tribution” konkretisieren. Shownotes Timo Steffens – Auf der Spur der Hacker: Wie man die Täter hinter der … „#2 Hat-tribution: Attribution von Cyber-Spionen“ weiterlesen
Show more...
4 years ago
31 minutes 5 seconds

Armchair Investigators
#1 Der Cyber-Bankraub von Bangladesch
Vor 5 Jahren sollten fast eine Milliarde US-Dollar von Konten der Zentralbank Bangladeshs gestohlen werden – ein spektakulärer Bankraub im Cyberspace. Soweit der Plan…
Show more...
4 years ago
23 minutes 26 seconds

Armchair Investigators
Ein Dialog über Malware, Cybercrime und Cyberspionage