INLYSE
Dienstleistungen
Produkte
Unternehmen
Anrufen
Dienstleistung

Malware Analyse
& Reverse Engineering

Wir sehen, was Sandboxen übersehen. Unsere Experten analysieren Schadsoftware durch händisches Reverse Engineering, für vollständige Transparenz und umsetzbare Ergebnisse.

malware_sample.exe
Analyzing
0x140001000push rbx
0x140001002sub rsp, 0x20
0x140001006mov rbx, rcx
0x140001009lea rax, [rbx+0x10]
0x14000100Dxor edx, edx
0x14000100Fcall DecryptPayload
0x140001014call CreateRemoteThread
0x140001019call InternetConnectA
0x14000101Emov [rsp+0x28], rax
0x140001023call WriteProcessMemory
0x140001028test eax, eax
0x14000102Ajz loc_140001050
Threat
12%
IOCs
0
Familie
CobaltStrike
PE32+ | x64
Deep AnalysisLive Reverse Engineering
4 Threatsidentifiziert
Warum wir?

Warum händische Analyse?

Wir führen keine einfache Malware-Detektion durch, unser Fokus liegt auf der tiefgreifenden Analyse bereits identifizierter Bedrohungen. Wo automatisierte Systeme an ihre Grenzen stoßen, fängt unsere Arbeit an.

Präzise Wirkungsweise

Während Sandboxes oft nur Oberflächen-Daten liefern, gehen wir Schichten tiefer, um die exakte Logik und alle Code-Pfade zu verstehen.

Anti-Sandbox & Multi-Stage

Wir umgehen händisch Mechanismen wie Logikbomben oder Zeitverzögerungen, die Malware nutzt, um künstliche Umgebungen zu erkennen.

Phishing Realitäts-Check

"Ich habe nichts eingegeben", wir verfolgen jeden Klick präzise nach und zeigen die nackte Wahrheit über Dateneingaben auf.

Advanced_Debugger.exe
.text:140001000push rbx
.text:140001002sub rsp, 20h
.text:140001006mov rbx, rcx
.text:140001009lea rax, [rbx+10h]
.text:14000100Dxor edx, edx
.text:14000100Fcall DecryptPayload
.text:140001014test rax, rax
.text:140001017jz short loc_error
Obfuscated Payload Decrypted: CobaltStrike Beacon v4.7
C2: 192.168.1.105:443 | Profile: Default_HTTPS
Einsatzgebiete

Typische Einsatzszenarien

Von Incident Response bis hin zur präventiven E-Mail-Sicherheit.

Incident Response

Analyse von Ransomware zur Identifikation von Verschlüsselungs-Algorithmen und C2-Servern.

E-Mail Evaluation

Tiefenprüfung verdächtiger Anhänge zur präzisen Bewertung des tatsächlichen Risikos.

Exfiltration Analyse

Bestimmung, welche Daten exfiltriert wurden und wohin sie geschickt wurden.

Decryptor Prüfung

Sicherstellen, dass Kauf-Decryptoren keine versteckten Backdoors enthalten.

3 Analyse-Tiers

Analyseoptionen

Von der schnellen automatisierten Erstbewertung bis zur tiefgehenden forensischen Untersuchung.

2–4 Stunden

Quick Analysis

KI-gestützte Erstbewertung mit automatisierter Klassifikation.

  • Automatische Klassifizierung
  • Verhaltensanalyse in Sandbox
  • IOC-Extraktion
  • Risikobewertung & Threat Level
24–48 Stunden
Empfohlen

Deep Analysis

Umfassende manuelle Untersuchung durch unsere Reverse Engineers.

  • Vollständiges Reverse Engineering
  • Detaillierte Code-Analyse
  • C2-Infrastruktur-Mapping
  • Ausführlicher technischer Report
Individuell

Forensic Analysis

Für Incident Response und gerichtsrelevante Verfahren.

  • Gerichtsfeste Dokumentation
  • Chain of Custody
  • Expertenaussagen
  • Vollständige Beweissicherung
Unser Vorgehen

Der Analyse-Prozess

Qualität durch handwerkliche Präzision.

01

Statische Voruntersuchung

Jedes Sample wird zuerst manuell gesichtet. Wir analysieren Datei-Strukturen, Header und Metadaten, um die technische Basis zu verstehen.

02

Reverse Engineering

Das Herzstück unserer Arbeit: Wir dekompilieren Binärcode händisch. So decken wir Zeitverzögerungen und versteckte Funktionen auf.

03

Dynamic Analysis

Wir extrahieren den technischen Schadcode aus dem Speicher und dokumentieren Netzwerkverbindungen sowie Registry-Änderungen lückenlos.

04

Forensischer Bericht

Wir erstellen einen maßgeschneiderten Bericht mit präzisen IOCs und einer Schritt-für-Schritt Anleitung zur effektiven Bereinigung.

Deliverables

Was Sie erhalten

Wir liefern keine automatisierten Dumps. Sie erhalten technisch fundierte Erkenntnisse für Ihre IT-Security und Incident Response Teams.

Executive Summary

Verständliche Management-Zusammenfassung mit Risikobewertung und Handlungsempfehlungen.

Technischer Expertenbericht

Detaillierte Dokumentation der Malware-Logik, Code-Pfade und Verhaltensmuster.

IOCs & YARA-Rules

Verifizierte IPs, Domains, Hashes und sofort einsetzbare Erkennungsregeln.

Handlungsempfehlung

Konkrete Bereinigungsschritte basierend auf der tatsächlichen Malware-Logik.

INLYSE Malware Report
MR-2024-0847 | CONFIDENTIAL
Kritisch
Executive Summary
Indicators of Compromise
192.168.1.105:443
c2.evil-domain.com
SHA256: a1b2c3d4…
MUTEX: Global\XYZ
YARA Rules
rule CobaltStrike_Beacon {
meta: author = "INLYSE"
strings: $a = {4D 5A 90}
}
Handlungsempfehlung
42 Seiten | PDF
FAQ

Häufig gestellte Fragen

Ergänzende Produkte

KI Malware Detection

Produkt

Automatisierte Erkennung in Millisekunden via SDK & Cloud API

Digitale Forensik

Service

Gerichtsfeste Beweissicherung und forensische Untersuchung

Haben Sie eine merkwürdige Datei oder einen Vorfall?

Die erste Analyse ist kostenlos, überzeugen Sie sich selbst von der Qualität unserer Experten.

Bereit für mehr Sicherheit?

Lassen Sie uns gemeinsam Ihre IT-Infrastruktur absichern.

INLYSE

INLYSE ist Ihr Experte für Malware-Analyse, Incident Response und proaktive IT-Sicherheit. Wir schützen Ihr Unternehmen vor digitalen Bedrohungen.

Haid-und-Neu-Straße 18
76131 Karlsruhe
Germany
+49 (0) 721 619328-0info@inlyse.com
X
LinkedIn
Facebook
YouTube
Unternehmen
  • Über uns
  • Karriere
  • Blog & News
  • Kontakt
Dienstleistungen
  • Security Audit
  • IT-Forensik
  • Penetration Testing
  • Incident Response
  • Malware Analyse
  • Readiness Workshop
  • Security Awareness
  • Systemhärtung
Produkte
  • Malware Detection & Analysis
  • INLYSE CDR
  • VulnScan
  • Darknet Scan
Rechtliches
  • Impressum
  • Datenschutz
  • AGB

© 2026 INLYSE GmbH. Alle Rechte vorbehalten.

Systeme aktiv & geschützt
DSGVO-konform
Made with passion and protected by INLYSE