secIT by heise 2025

Einführung in die Malwareentwicklung für Verteidiger
19.03.2025 , Workshop-Raum 6

In diesem Workshop geben die Referenten eine Einführung in den aktuellen Stand der Malwareentwicklung. Sie erklären an echten Beispielen in "Hands-On"-Manier, wie bekannter bösartiger Code an aktueller Antivirensoftware vorbeigeschleust werden kann.

Das Ziel ist es, am Ende ein funktionierendes Programm zu entwickeln, das Schadcode von häufig eingesetzten Command&Control-Frameworks (wie Cobalt Strike) nachladen und ausführen kann. Dabei steht der Aspekt im Vordergrund: Wer versteht, wie Malware funktioniert, kann die Systeme besser davor schützen und entsprechende Verteidigungsstrategien erarbeiten.

Marius Schwarz arbeitet seit sieben Jahren als Penetrationstester und Red Teamer. Dabei steht vor allem das Testen von Windows-Netzwerken, insbesondere Active Directory, Web-Anwendungen und Fatclients im Vordergrund. Neben klassischen Penetrationstests hat er Erfahrung in der Leitung von Red- und Purple-Teaming-Projekten und beschäftigt sich gerne mit der Entwicklung von Malware und offensivem Tooling.

Diese(r) Vortragende hält außerdem:

Tobias Wicke arbeitet als Red-Teamer und Penetrationstester für die Firma NSIDE ATTACK LOGIC GmbH. Hierbei ist einer seiner Schwerpunkte die Malware-Entwicklung, Windows Active Directory und Azure, also - in eigenen Worten - alles was mit Windows zu tun hat. Dies konnte er bereits als Werkstudent unter Beweis stellen, als er den "hauseigenen" Trojaner der NSIDE entwarf und entwickelte. In seiner Zeit nach dem Studium konnte er bereits an einigen Red-Team-Engagements mitwirken und die dort entwickelte Malware direkt unter echten Bedingungen testen.

Diese(r) Vortragende hält außerdem: