Zum Inhalt springen

Aufgabe 4 – Timeline

Du erstellst eine Timeline, die den Ablauf der Malware-Aktivität dokumentiert.

Dauer: 15 Minuten


  1. Entferne alle Filter (leeres Filterfeld)
  2. Stelle das Zeitformat um: View → Time Display Format → Seconds Since Beginning of Capture
  3. Sortiere nach Zeit (Spalte “Time” anklicken)

Finde und notiere die Zeitpunkte für:

EreignisZeitBeschreibung
Erstes DNS-Lookup?Wann wird die verdächtige Domain erstmals aufgelöst?
Erster HTTP-Request?Wann erfolgt die erste HTTP-Kommunikation?
Regelmässiges Beaconing?Ab wann wiederholen sich die Requests?
Datenabfluss?Gibt es POST-Requests mit Daten?

Frage: Welches Muster erkennst du im Ablauf?

Typischer Malware-Ablauf:

  1. DNS-Auflösung der C2-Domain
  2. Initialer Callback zum Server
  3. Regelmässiges Beaconing
  4. Gelegentliche Datenexfiltration

Erstelle eine Timeline im folgenden Format:

| Zeit (s) | Ereignis |
|----------|-------------------------------------|
| 0.00 | DNS Query zu [Domain] |
| 0.02 | HTTP GET /[Pfad] |
| 30.01 | HTTP GET /[Pfad] |
| 60.00 | HTTP GET /[Pfad] |
| 90.00 | HTTP POST /[Pfad] (Datenabfluss) |
| ... | ... |

Frage: Was sagt die Timeline über das Verhalten der Malware aus?

Überlege:

  • Wie schnell nach dem DNS-Lookup erfolgt der erste Callback?
  • Wie regelmässig ist das Beaconing?
  • Wann und wie oft werden Daten exfiltriert?

  • Timeline mit mindestens 5 Ereignissen
  • Zeitpunkte relativ zum Start der Aufnahme
  • Erkannte Muster beschrieben