Analyse verdächtiger Dateien

VSie trauen der letzten E-Mail, die Sie erhalten haben, nicht so recht? Und der Datei im Anhang noch weniger? Mit Breach Fighter können Sie sich im Hinblick auf Cybersicherheit entspannt zurücklehnen. Dieses Such-Tool erkennt mögliches böswilliges Verhalten in all Ihren Microsoft Office-Dokumenten, PDF-Dateien oder Skripten.

Analyse verdächtiger Online-Dateien

Um Ihnen einen solchen Malware-Erkennungsservice zur Verfügung zu stellen, hat Stormshield das Sandboxing-Tool „Breach Fighter“ entwickelt. Er basiert auf einer Verhaltensanalyse und stützt sich auf unser Produkt „Stormshield Endpoint Security“ sowie die Recherchen unseres Security-Intelligence-Teams.

Breach Fighter kann auch böswilliges Verhalten in folgenden Dateitypen analysieren und erkennen:

  • Microsoft Office-Dokumente,
  • PDF-Dokumente,
  • JAR- und Java-Dateien,
  • Skripte (Powershell, Jscript…),
  • Exe-Dateien unter Windows (32 Bit und 64 Bit),
  • E-Mails mit Anhängen,
  • Archive (ZIP, RAR, 7zip…).

Zweifel an einer Datei? Testen Sie sie mit Breach Fighter

Suche nach Schadsoftware

Dieses Malware-Erkennungstool kann Schadsoftware erkennen und unschädlich machen. Aber wie erkennt Breach Fighter ein Schadprogramm? Das Programm wird zunächst in einer virtuellen Umgebung ausgeführt, um das Verhalten der Dateien zu analysieren. Breach Fighter kann sie anschließend in Kategorien einteilen:

  • Gesund, wenn kein böswilliges Verhalten erkannt wurde
  • Verdächtig, wenn die analysierte Datei eine oder mehrere verdächtige Verhaltensmuster aufweist. Dies kann auch bei gesunden Dateien der Fall sein. In diesem Fall sollten Sie den Absender gut prüfen.
  • Böswillig, wenn die Analyse ein oder mehrere für Malware typische Verhaltensmuster aufzeigt. In diesem Fall dürfen Sie die schädliche Datei nicht aufbewahren. Öffnen Sie sie nicht und leiten Sie sie auch nicht weiter.

Wünschen Sie weitere Informationen zu „Breach Fighter“ und zum dynamischen Schutz vor Cyberangriffen? Auf einer eigenen Seite finden Sie weitere Informationen zu den Schutzversprechen des Tools.