Home
        Konfigurieren von McAfee Advanced Threat Defense für die
         Contents
1.                                                                Beschriftung Beschreibung   3 Verwaltungsport  Hierbei handelt es sich um die ETH O Schnittstelle  Die Befehle set  appliance und set mgmtport gelten fur diese Schnittstelle  Beispiel  Wenn Sie den  Befehl set appliance ip verwenden  wird die entsprechende IP Adresse dieser  Schnittstelle zugewiesen    4 Zusatzliche Anschlusse Buchsen fur E A Modul  Hierbei handelt es sich jeweils um die  ETH 1   ETH 2  und ETH 3 Schnittstellen  Diese Schnittstellen sind standardmaBig  deaktiviert    e Um eine Schnittstelle zu aktivieren bzw  zu deaktivieren  verwenden Sie den Befehl  set intfport  Zum Beispiel aktivieren Sie ETH 1 mit set intfport 1 enable    e Um einer Schnittstelle die IP Daten zuzuweisen  verwenden Sie set intfport   lt eth 1  2  or 3 gt  ip  lt IPv4 address gt   lt subnet mask gt    Beispiel  set intfport 1 ip 10 10 10 10 255 255 255 0   e Sie k  nnen diesem Port nicht das Standard Gateway zuweisen  Sie k  nnen jedoch  f  r diese Schnittstelle ein Routing konfigurieren  damit der Datenverkehr zum  gew  nschten Gateway geleitet wird  Um ein Routing zu konfigurieren  verwenden  Sie route add network  lt IPv4 subnet gt  netmask  lt netmask gt  gateway  lt IPv4  address gt  intfport 1   Beispiel  route add network 10 10 10 0 netmask 255 255 255 0 gateway  10 10 10 1 intfport 1  Mit diesem Befehl wird der gesamte Datenverkehr des  10 10 10 0 Befehls   ber NIC 2  ETH 1  an 10 10 10 1 geleitet    5 Videoanschluss   
2.                    vit aad Tiir ein nage                          W Power on this virtual machine after creation                   McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 197    198    Erstellen einer Analyse VM    Erstellen einer VMDK Datei fur Windows 8       Schritt    Details       Schritt 18  Wenn das    Popupfenster Removable Devices     Wechselgerate  angezeigt  wird  wahlen Sie Do not show  this hint again  Diesen Hinweis  nicht mehr anzeigen   und  klicken Sie auf OK     Schritt 19  Melden Sie sich  mit den folgenden  Anmeldeinformationen beim  virtualMachineImage an     e Administrator  e cr cker42    Die Installation von Windows beginnt  Dies kann etwa 15 Minuten  dauern     install Windows    Fr computer all regia sera tenes  The regia tobe p hile    els Ma ready Por ren  4751          Schritt 20  Die VM wird  standardmaBig im Modus   Metro UI  angezeigt   Klicken Sie auf die Kachel   Desktop   um in den    Desktop Modus zu wechseln              McAfee Advanced Threat Defense 3 4 2 Produkthandbuch       Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows 8       Schritt    Details       Schritt 21  Richten Sie  Windows 8 so ein  dass beim  Start der Desktop Modus  anstelle des Standardmodus   Metro UI  verwendet wird           1 Drucken Sie gleichzeitig die Windows  und die R Taste  um das  Dialogfeld Ausf  hren zu   ffnen     2 Geben Sie im Dialogfeld Ausf  hren den Befehl regedit ein  und  dr  cken Sie die Eingabetaste       Type th
3.         Ta Ek Action e ete FTP Site Properties      AE AX ore ee  rty accounts   Messages Hora Directory   Dinschony Security         j Internet Informabion SSY ths conbent for thes resouno should conse rare    ROOTS OMI ih       FTP Ste  T Adirschon located on this computer  B Deak FIPS 7 Adirechang jocated on another computer  A Application Pook  FTP site directory  A Welt stes TT  eh Browse       EHG Web Service Esta  Fs Baad  fe Write  FF Log zul  Directory habra  style  C UNE  Oe OS       Schritt 42  Richten Sie die  automatische Anmeldung ein   indem Sie Start    Ausf  hrenausw  hlen  rund1132  netplwiz dll UsersRunD1l  eingeben und die  Eingabetaste drucken           Type the name of a program  folder  document  or  Internet resource  and Windows will open it For wou     Open    rundil32 netpkiz dil isersrunDil          McAfee Advanced Threat Defense 3 4 2    Produkthandbuch       Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 2003 Server    Tabelle 5 3 Erstellen einer VMDK Datei aus einem ISO Image von Windows 2003 Server    SP1 oder SP2  Fortsetzung        Schritt    Schritt 43  Deaktivieren Sie im  Fenster Benutzerkonten die Option  Benutzer m  ssen Benutzernamen und  Kennwort eingeben  und klicken Sie  auf   bernehmen     Schritt 44  F  hren Sie im  Popupfenster Automatische  Anmeldung die folgenden Schritte  aus  und klicken Sie dann auf  OK        Details  User Accounts Aa  Users Advanced    Use the list below bo grant or deny users access bo 
4.        181       5 Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 2008 Server       Schritt Details       Schritt 42  Um PDF Dateien zu  1 Installieren Sie Adobe Reader 9 0 auf der VM   analysieren  laden Sie Adobe    Reader auf den nativen Host 2 Offnen Sie Adobe Reader  und klicken Sie auf Akzeptieren   herunter  und kopieren Sie ihn  auf die VM        In diesem Beispiel wird  Adobe Reader 9 0  verwendet     Press the Accept button to agree to the Licer    ADOBE SYSTEMS INCORPORATED    THIS DOCUMENT INCLUDES WARRANTY INFORMATION  PART  THE USE OF ADOBE SOFTWARE  PART IM     PART L WARRANTY DISCLAIMER     THE SOFTWARE AND OTHER INFORMATION IS DELIVERED TO    AND ITS SUPPLIERS AND CERTIFICATE AUTHORITIES DO NOT   OR RESULTS YOU MAY OBTAIN BY USING THE SOFTWARE  CER  THIRD PARTY GS  EXCEPT TO THE EXTENT ANY WARR  TERM CANNOT OR MAY NOT BE EXCLUDED OR LIMITED BY LA  CONDITIONS  REPRESENTATIONS  OR TERMS  EXPRESS OR IMP  CUSTOM  USAGE OR OTHERWISE  AS TO ANY MATTER INCLUL  NONI GEMENT OF THIRD PARTY RIGHTS  MERCHANTABI    eS TETE a  ee TmT TS ss le eee eee             3 Wahlen Sie in Adobe Reader Bearbeiten   Voreinstellungen   Allgemein    und deaktivieren Sie Nach Updates suchen     Barc    182       Gerede Fount e    ae  Ei Tor     De Ten Lisp ergo do gen  Ful Kerne af Crete hmin brar LE  basal blb Hand tad cal  Page Dip     Fe Fusi iad rua   20 Bc Pairs lla Hd bool un  Bzg tiy bisbr ebro  feed pel  Ese   hori Uber Teri ere deer  TEL CE wi   riera l  gt   
5.       4 Wahlen Sie  NET Framework 3 5  einschlieBlich  NET 2 0 und 3 0  und  anschlieBend die Optionen Nicht HTTP Aktivierung von Windows Communication  Foundation  HTTP Aktivierung von Windows Communication  Foundation  und Windows Communication Foundation Non HTTP Activation   Nicht HTTP Aktivierung von Windows Communication Foundation         McAfee Advanced Threat Defense 3 4 2    Produkthandbuch       Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows 8       Schritt    Details                Turn Windows features on or off i    To tum a feature on  select its check bor  To turn a feature off  clear its  check box  A filled box means that only part of the feature i turned on          de  MET Framework 3 5  includes  NET 2 0 and 3 0        CAN Windows Communication Foundation HTTP Activation   y Windows Communication Foundation Non HTTP Activa   el jo  NET Framework 4 5 Advanced Services  ia dra Pirata Diana Miami a Fa a au    5 Klicken Sie auf OK     6 Sollte die folgende Meldung angezeigt werden  w  hlen Sie Dateien von  Windows Update herunterladen     Windows needs files from Windows Update to finish installing some  features       Download files from Windows Update      Don t connect to Windows Update  No change  wall be made to your PC     Dieser Vorgang kann etwa 5 Minuten in Anspruch nehmen        Applying changes    Eine Bestatigungsmeldung wird angezeigt  sobald der Vorgang  abgeschlossen ist     G y       Windows completed the requested change
6.       Bevor Sie beginnen    Stellen Sie sicher  dass fur das erforderliche Analyseprofil die Internetzugriffsoptionen   Sandbox   Sandkasten  und  Malware  ausgewahlt wurden              Abh  ngig von den Anforderungen k  nnen Sie die URLs mit zwei verschiedenen Optionen hochladen   Verwenden sie hierzu die Advanced Threat Defense Web Anwendung     Folgende Optionen sind fur das manuelle Hochladen von URLs verf  gbar     URL   Die ausgew  hlte URL wird an die Analyse VM gesendet  und die Datei  auf die die URL  verweist  wird zur Analyse auf die Analyse VM heruntergeladen  Beispiel  Ubermittelt ein Benutzer  die URL  http   the earth li  sgtatham putty latest x86 putty exe   wird die URL an die  Analyse VM gesendet  und anschlieBend wird die Datei  putty exe  auf die Analyse VM  heruntergeladen     URL Download     Die ausgew  hlte URL wird auf die Advanced Threat Defense Appliance  heruntergeladen und anschlieBend zur Analyse an die Analyse VM gesendet  Beispiel  Ubermittelt  ein Benutzer die URL  http   the earth li  sgtatham putty latest x86 putty exe   wird die Datei   putty exe  auf die Advanced Threat Defense Appliance heruntergeladen und anschlie  end an die  Analyse VM gesendet     Wenn Sie mithilfe der Advanced Threat Defense Web Anwendung eine URL zur Analyse senden   w  hlen Sie ein Analyseprofil aus  Dieses Analyseprofil setzt das mit Ihrem Benutzerkonto verkn  pfte  Standard Analyseprofil au  er Kraft     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    An
7.       Dropdown Liste    Wahlen Sie je nach Anforderung  Primary    Backup  oder  Secondary     Prim  r    Sicherung  oder  Sekund  r   aus        Add Node  Knoten  hinzuf  gen     Klicken Sie auf diese Option  um dem Cluster den prim  ren  sekund  ren  und Sicherungsknoten hinzuzuf  gen     Die IP Adresse des prim  ren oder sekund  ren Knotens ist die IP Adresse   mit der Sie auf die Advanced Threat Defense Web Anwendung zugreifen        Cluster IP address   Cluster IP Adresse     Save  Speichern     Geben Sie die Cluster IP Adresse ein  die vom aktiven Knoten  prim  ren  Knoten oder Sicherungsknoten  verwendet werden soll     Klicken Sie auf diese Schaltfl  che  um die Cluster IP zu speichern  bevor    Sie einen Sicherungsknoten hinzuf  gen        Zeigt den Status eines Knotens an     O  KA Gibt an  dass der Knoten hochgefahren und bereit ist  Handelt es  sich um einen sekund  ren Knoten  bedeutet es auBerdem  dass der  prim  re Knoten das Heartbeat Signal des sekund  ren Knotens  empf  ngt     O  KM Gibt an  dass der Knoten hochgefahren ist  aber Ihre  Aufmerksamkeit erfordert  Die Konfiguration ist z  B  m  glicherweise  nicht mit der Konfiguration des prim  ren Knotens synchronisiert     O  KM Gibt an  dass der primare Knoten das Heartbeat Signal des  sekund  ren Knotens empf  ngt     Der prim  re Knoten verteilt Dateien nur an Knoten  die den gr  nen Status  aufweisen  Wechselt der Status eines sekund  ren Knotens w  hrend einer  Datei  bertragung zu Gelb oder Rot  weist
8.      45       Automatic  recommended   Automatica download recommended updates fat my compe  er  and install thea          Download updates for me  bul let me choose when to instal them  C Hoti me but don t automatically download or install them     Your computer vall be more vulnerable unless pow install updates  regularly     Install updates fram the Windows Update web sile    Ule umdaler saari Hell ve pe hacer    toes   te               3 Klicken Sie auf Ubernehmen und anschlieBend auf OK        McAfee Advanced Threat Defense 3 4 2    Produkthandbuch 127       5 Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 2003 Server    Tabelle 5 3 Erstellen einer VMDK Datei aus einem ISO Image von Windows 2003 Server  SP1 oder SP2  Fortsetzung        Schritt Details   Schritt 52  Um Microsoft   Word   Excel  und ie  Microsoft Office XP Setup  PowerPoint Dateien zu   analysieren  installieren Sie a ee ee  Microsoft Office 2003 auf dem A nl ua    virtuellen Computer   Select the Office XP applications you would ibe installed     E rot    word  Microsoft Outlook       Micresalt Excel  A   Ci mucrosaft Access       Microsoft PowerPoint BI O microsoft FrontPage        install spobesbore mth the krpa options   Choose detaded iretallation options for each application    Spee Regal onc  153 MPB  Space Avelable onc  1537 HB      lt Back    net gt      cone            Schritt 53  Senken Sie die e   ffnen Sie Microsoft Word 2003  und w  hlen Sie Extras   Makro      Sicherheits
9.      C     Ytest diri       RGetProcAddress           Reglreatekeyays       condition      linet       Abbildung 6 14 Benutzerdefinierte YARA Regel    7 F  gen Sie gem     der Anforderung der entsprechenden YARA Textdatei weitere Regeln hinzu  und  speichern Sie die Datei anschlie  end     Der n  chste Schritt ist das Importieren dieser Datei in McAfee Advanced Threat Defense     276 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Konfigurieren von McAfee Advanced Threat Defense f  r die Malware Analyse 6  Definieren von benutzerdefinierten YARA Regeln zur Malware Identifizierung    Importieren der benutzerdefinierten YARA Regeldatei       Bevor Sie beginnen    Sie haben Ihre YARA Regeln  wie unter Erstellen der benutzerdefinierten YARA Regeldatei  auf Seite 274 beschrieben  in einer Textdatei definiert              Nachdem Sie Ihre YARA Regeln in einer Textdatei erstellt haben  importieren Sie diese Datei mithilfe  der McAfee Advanced Threat Defense Web Anwendung in McAfee Advanced Threat Defense  Nach dem  Importieren der benutzerdefinierten YARA Dateien und der Aktivierung der benutzerdefinierten  YARA Regeln nimmt McAfee Advanced Threat Defense diese YARA Regeln in ihren Mechanismus zur  Malware Erkennung auf     Vorgehensweise  1 Wahlen Sie Verwalten   Custom YARA Rules  Benutzerdefinierte YARA Regeln  aus     2 Aktivieren Sie das Kontrollk  stchen Enable YARA Rules  YARA Regeln aktivieren      Aktivieren Sie das Kontrollk  stchen beim Import einer benutzerdefini
10.      Schritt 8  Geben Sie die  Informationen im Fenster  Name the Virtual Machine   Benennen des virtuellen  Computers  ein  und klicken  Sie anschlie  end auf Next   Weiter         e Virtual Machine name  Name des virtuellen Computers    Geben Sie  virtualMachinelmage als Namen ein     e Location  Speicherort    Navigieren Sie zu dem Ordner  in dem die  VDMK Datei erstellt werden soll  und w  hlen Sie ihn aus        Mew Virtual Machine Wizard    Name the Virtual Machine  What name would you ike to use for this virtual machine     Uria machine name   virtualMachnelmage    Location   Cip 6 N6MATD_3  2 0408       The default locaton can be changed at Edit  gt  Preferences        lt Back    Next       Cancel         McAfee Advanced Threat Defense 3 4 2    Produkthandbuch       Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 8       Schritt    Details       Schritt 9  Ubernehmen Sie  im Fenster Processor  Configuration   Prozessorkonfiguration  die  Standardwerte  und klicken  Sie auf Next  Weiter      Mew Virtual Machine Wizard    Processor Configuration  spe  fy the number of processors for this virtual machine     Number of mossos     Aaa E  ai      Total processor cores  1    Number of cores per processor           Schritt 10  Legen Sie im  Fenster Memory for the Virtual  Machine  Speicher fur den  virtuellen Computer    2 048 MB als Speicher fest           Mew Virtual Machine Wizard  Hemory for the Virtual Machine  Hew much memory would you Ike to use fer 
11.      Uberwachen des Analysestatus fiir ein Advanced Threat  Defense Cluster  Auf der Seite Analysis Status  Analysestatus  des prim  ren Knotens wird der Analysestatus fur Dateien     die von jedem Knoten analysiert werden  angezeigt  In einem sekund  ren Knoten werden nur die  Dateien angezeigt  die von diesem sekund  ren Knoten analysiert wurden       hnlich wie bei einer eigenst  ndigen Advanced Threat Defense k  nnen Sie den Status der von Ihnen  gesendeten Proben anzeigen  Wenn Sie Administratorrechte haben  k  nnen Sie den Status f  r Proben  anzeigen  die von einem beliebigen Benutzer gesendet wurden     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 341       8 Clustering von McAfee Advanced Threat Defense Appliances  Konfigurieren eines Advanced Threat Defense Clusters   Grundlegende Schritte    Vorgehensweise  1 Melden Sie sich bei der Web Anwendung des prim  ren Knotens an     2 Wahlen Sie Analyse   Analysis Status  Analysestatus  aus     Analysis Status  Analysestatus  kann erweitert werden  damit die sekund  ren Knoten des Clusters  angezeigt werden  Analysis Status  Analysestatus  bezieht sich auf den prim  ren Knoten  Die  sekund  ren Knoten werden unter Analysis Status  Analysestatus  mit ihrer ATD ID und ihrer    ATD Id 2 1    ATD Id 3      Analysis Results    Manual Upload    3 Um den Status der durch den prim  ren Knoten analysierten Dateien anzuzeigen  klicken Sie auf  Analysis Status  Analysestatus      4 Um den Status der durch einen bestimmten sek
12.     3 Nehmen Sie die   nderungen an den gew  nschten Feldern vor  und klicken Sie auf Speichern     L  schen von VM Profilen       Bevor Sie beginnen  e Zum L  schen eines VM Profils m  ssen Sie dieses entweder erstellt haben oder eine  Administratorbenutzerrolle haben     e Stellen Sie sicher  dass das zu l  schende VM Profil nicht in den Analyseprofilen  festgelegt ist              Vorgehensweise  1 Wahlen Sie Richtlinie   VM Profil     Die verf  gbaren VM Profile werden angezeigt   2 W  hlen Sie den gew  nschten Datensatz aus  und klicken Sie auf L  schen     3 Klicken Sie auf Ja  um das L  schen zu best  tigen        Anzeigen des VM Erstellungsprotokolls    Wenn Sie auf der Seite VM Profile ein VM Profil konfigurieren  erstellt McAfee Advanced Threat Defense  eine Analyse VM aus der Image Datei  die Sie im VM Profildatensatz ausgew  hlt haben  Gleichzeitig  werden die dazugeh  rigen Protokolle ausgegeben  die Sie in der McAfee Advanced Threat  Defense Web Anwendung anzeigen k  nnen  Mithilfe dieser Protokolleintr  ge sehen Sie die Vorg  nge  bei der Erstellung der Analyse VM  Diese Informationen sind bei der Fehlerbehebung hilfreich     Vorgehensweise    e Nachdem Sie auf der Seite VM Profile auf Save  Speichern  geklickt haben  w  hlen Sie Verwalten    VM Erstellungsprotokoll   um die Protokolleintr  ge anzuzeigen     Die Protokolleintr  ge k  nnen nicht gedruckt oder exportiert werden     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 241    5 Erstellen einer Anal
13.     Die Task ID  Task ID  und die Job ID  Auftrags ID  unterscheiden sich f  r  komprimierte Dateien und sind f  r nicht komprimierte Dateien identisch     e URL  Liste der zur Analyse eingesendeten URLs     Geben Sie den Suchbegriff im Textfeld daneben ein        Case Sensitive  GroB   Wahlen Sie diese Option  wenn bei der Suche die Gro    Kleinschreibung  Kleinschreibung beachtet werden soll   beachten              Nehmen wir an  Sie haben File Name  Dateiname  und Status als Kriterien ausgew  hlt sowie den  Begriff Com mit der Option Case Sensitive  Gro    Kleinschreibung beachten  festgelegt  Alle  Datens  tze mit dem Status  Completed   Abgeschlossen  und Dateinamen  die mit Com beginnen   werden aufgef  hrt     292 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Analysieren von Malware 7  Konfigurieren der Seite  Analysis Status   Analysestatus     Tabelle 7 5 Spaltendefinitionen             Spalte Beschreibung   Submitted Time Ein Zeitstempel  der angibt  wann die Datei zur Analyse   bermittelt   Ubermittlungszeit  wurde    Status Der aktuelle Status der Analyse     e Waiting  Warten    Typischerweise weist dieser Status darauf hin   dass McAfee Advanced Threat Defense auf die dynamische Analyse  der Datei durch die Analyse VM wartet     e Analyzing  Analysieren    Gibt an  dass die Analyse noch l  uft     e Completed  Abgeschlossen    Gibt an  dass die Analyse der Datei  abgeschlossen ist  Doppelklicken Sie auf den Datensatz  um den  vollst  ndigen Bericht anz
14.     NTP Servername  der nach Priorit  t geordneten Reihenfolge an  mit denen McAfee Advanced  Threat Defense synchronisiert werden soll  Stellen Sie bei der Eingabe von  Dom  nennamen sicher  dass die DNS Einstellungen ordnungsgem      konfiguriert wurden        Es muss stets mindestens ein erreichbarer NTP Server konfiguriert sein        L  schen W  hlen Sie diese Option aus  wenn Sie einen NTP Server aus der Liste  entfernen m  chten        Status Gibt an  ob ein bestimmter NTP Server erreichbar ist  Gr  n bedeutet  dass  der Server erreichbar ist  w  hrend Rot keine Erreichbarkeit anzeigt              W E   ee Teme F i  Priority ATP Server Name Delete Status  pe I ha     alr    Submit  McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Konfigurieren von McAfee Advanced Threat Defense fur die Malware Analyse 6  Definieren von benutzerdefinierten YARA Regeln zur Malware Identifizierung       Optionsname Beschreibung       Datum Uhrzeit Um Datum und Uhrzeit fur McAfee Advanced Threat Defense manuell  anzugeben  deaktivieren Sie die Option Enable Network Time Protocol  Network  Time Protocol aktivieren   und klicken Sie unter Network Time Protocol auf Senden   Geben Sie das Datum und die Uhrzeit in den entsprechenden Feldern an   und klicken Sie anschlieBend unter Date and Time Settings  Datums  und  Uhrzeiteinstellungen  auf Senden     guirit  Cube and Tee Seating  Date Time  2 21 14 4  Hr     Submit    Select Time zone Wahlen Sie die erforderliche Zeitzone aus der Liste
15.     Next  Weiter         VMware Workstation Seite Datei   Z BEENDEN      New Virtual Machine  Neuer virtueller   File   Edit View VM Jabs Help  Computer   PA New Virtual Machine    Ctrl N  fa New Window  Open    Ctrl  0  Close Tab Ctrl W  law Connect to Server    Cirl L  Es Virtualize a Physical Machine     Export to OVF        Map Virtual Disks     Exit  Schritt 3  W  hlen Sie im  Fenster New Virtual Machine Wizard   pjes o hiachine Wizard z   Assistent f  r neue virtuelle    Computer  die Option Custom   Advanced   Benutzerdefiniert       erweitert   und klicken Sie auf se yal       What type of configuration do you want     Trpical  recommended   Create a Workstation 10 0 virtual machine  in a few easy steps     Custom  advanced    Create a virtual machine with advanced  opbors  such as a 5251 controller type   virtual disk type and compatiblity with  oder Ware producta     v  nware  Workstation             McAfee Advanced Threat Defense 3 4 2    Produkthandbuch 105    5 Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 2003 Server    Tabelle 5 3 Erstellen einer VMDK Datei aus einem ISO Image von Windows 2003 Server  SP1 oder SP2  Fortsetzung                                                                                 Schritt Details  Schritt 4  W  hlen Sie im  Fenster Choose the Virtual Machine it Wiad 52  Hardware Compatibility  W  hlen der      Hardwarekompatibilit  t des Choose the Virtual Machine Hardware Compatibility  virtuellen Computers  Workst
16.    100 gt  Legen Sie die damit die Geschwindigkeit f  r den Schnittstellenanschluss fest  Der  Geschwindigkeitswert kann 10 oder 100 betragen         lt half   full gt  Legen Sie damit die Duplex Einstellung f  r den Schnittstellenanschluss fest  Setzen  Sie den Wert auf  half  f  r Halb Duplex und auf  full  f  r Voll Duplex              Beispiel     set intfport 1 speed 100 duplex full    set malware intfport    Mit diesem Befehl konfigurieren Sie den erforderlichen Port zur Weiterleitung des  Internet Datenverkehrs einer Analyse VM        Bevor Sie diesen Befehl ausf  hren  stellen Sie sicher  dass der erforderliche Port aktiviert und mit einer  IP Adresse konfiguriert ist     Syntax  set malware intfport  lt 1 gt  lt 2 gt  lt 3 gt  gateway A B C D  Beispiel  set malware intfport 1 10 10 10 252    F  hren Sie show intfport 1 aus und pr  fen Sie die Eintr  ge f  r Malware Interface Port und    Malware Gateway     McAfee Advanced Threat Defense verwendet den konfigurierten Port  um Analyse VMs den Zugriff auf  das Internet zu erlauben  Siehe Internetzugriff f  r Probedateien auf Seite 248     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    CLI Befehle fur McAfee Advanced Threat Defense 9  Liste der CLI Befehle    set mgmtport auto    Dieser Befehl konfiguriert den Netzwerkanschluss f  r die automatische Aushandlung der Verbindung  zwischen der McAfee Advanced Threat Defense Appliance und dem unmittelbarem Netzwerkger  t     Dieser Befehl hat keine Parameter   Syntax 
17.    Analyse dargestellt     Y McAfee    1E FH Laa    sanmplo Mara  eii I   A    WDS Hash identifier  BC BICC IAEN Oe 1   gt HMA 1 Pash Beri  Hi ee TC ee AAA T na    Fille Sipe  VETE     Coen Selectors Anahi    Era  Pi Mi    da y hd    15 cari A iran cipal ral ey in    drab Entren pal     qui ee a   A    Ju    eier bop seo      ern ee ana Jo    PIE Bales er TE    A ALEA a H    Trg Tighe D rra    Bain ia bin mat infected    Pree a  ade in th darge     Le ghee  Sa  Bb le pomp  aa le    bm ar Ei  fey ker  rpm  ijra S pim Frere  a A Pad EE     LLLE i a AS bell  a LOS       ai    A A E  sala la Hd dra    Classtiication   Thread Score    Pere  rea ber Drag    Ai ee an pel PARO PO ae    Ser oo che bee  AA Pl den bara iaa    um ado y  Ep  Hehe    ja   a ea sd    Cas mor rg Selig  rro eig Ft eat    Dxrarrie Apes Deba Compre By U2 Beer of code    e  cae el abe eed een Wer See eg an ron  Caer EPA MEA A TA TA Y    Cala ss rd Ma dae pata hd    Lor or  MAME    Beer    El we mir ee   E en oe oe   E mamie or ee ee  E mis idee    E qa OPP      Tea het        qe Mei odias ern ar eee  CF OPE FA SFP PO ME    a e das Por a ie a dar a kki    Maa  a rea A eed DO AA PUNA A FEA Bae ra oder oe dy paler th EA    ATI AO N     m E    AA    e    As len be crm E  Lep ASA A    Lap  de rrm    Deere   tes Dean pees  rodar ae ae  mel ee          Abbildung 7 11 Ubersichtsbericht der Analyse    McAfee Advanced Threat Defense 3 4 2    Produkthandbuch    299    7 Analysieren von Malware  Anzeigen der Analyseergebnis
18.    TH O   10 10 10 15   24    ETH 1   20 20 20 25   24    ETH 1   20 20 20 25   24    ETH O   10 10 10 15   24                          Aa De  a zer Advanced Threat Defense  Defense  Sekund  r 1 Sekund  r 2 Sicherung    ETH O  ETH 1   10 10 10 15 24 20 20 20 25 24    Im oben abgebildeten Beispiel sind die ETH O Schnittstellen aller Knoten mit dem selben Switch   L2 Netzwerk  verbunden  Die ETH 0 Schnittstelle des prim  ren Knoten agiert als  Managementschnittstelle des Clusters  w  hrend die ETH 0 Schnittstellen des sekund  ren und des  Sicherungsknotens zum Informationsaustausch mit dem prim  ren Knoten dienen  Der  Sicherungsknoten dient als ein sekund  rer Knoten  bis der prim  re Knoten aus irgendeinem Grund  ausf  llt und der Sicherungsknoten die Rolle des aktiven prim  ren Knotens   bernimmt  Der prim  re  Knoten f  hrt den Lastenausgleich der auf der ETH 0 Schnittstelle empfangenen Dateien unter den  sekund  ren Knoten nach dem Round Robin Verfahren durch  Er   bertr  gt die durch den sekund  ren  Knoten zu analysierenden Dateien   ber die ETH O Schnittstelle und verwendet diese auch zum  Abrufen der Ergebnisse  Werden   ber den prim  ren Knoten   nderungen an der Clusterkonfiguration    vorgenommen  wird die Synchronisierung der sekund  ren Knoten und des Sicherungsknotens   ber die  ETH 0 Schnittstelle durchgef  hrt     In diesem Beispiel wird ETH 1 zur Bereitstellung von Netzwerkzugriff f  r Malware verwendet  die auf  den Analyse VMs ausgef  hrt wird  Dadurch wird 
19.    lt E F G H gt  Alternative DNS Adresse   lt WORD gt  Dom  nenname der Appliance          Beispiel  ATD 6000 gt  set appliance dns 1 1 1 2 10 11 10 4 nai com    DNS setting had been configured    set intfport    Benutzen Sie diesen Befehl zum Aktivieren oder Deaktivieren desMcAfee Advanced Threat  Defense Schnittstellenanschlusses     Syntax   set antiport  lt 1 gt  lt 2 gt  lt 3 gt   lt enable gt  lt disable gt     Beispiel  set intfport 1 enable    set intfport auto    Dieser Befehl konfiguriert den Schnittstellenport fur die automatische Aushandlung der Verbindung mit  dem unmittelbarem Netzwerkgerat     Syntax     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 361       362    CLI Befehle fur McAfee Advanced Threat Defense  Liste der CLI Befehle    set intfp  rt  lt 1 gt  lt 2 gt  lt 3 gt  auto  Beispiel     set intfport 1 auto    set intfport ip   Dieser Befehl legt eine IP Adresse fur einen Schnittstellenport fest   Syntax    set inttport  lt 1 gt  lt 2 gt  lt 3 gt  auto   Beispiel     Set INC oort I 10 10 10  10 2009200 522000    set intfport speed duplex    Dieser Befehl legt die Geschwindigkeits  und Duplex Einstellungen f  r den spezifischen  Schnittstellenanschluss fest     Syntax     set  intfport  lt 1 gt  lt 2 gt  lt 3 gt  speed  lt 10   100 gt  duplex  lt half   full gt        Parameter Beschreibung        lt 1 gt   lt 2 gt   lt 3 gt  Geben Sie eine Schnittstellenanschluss ID an  f  r die Sie Geschwindigkeit und  Duplex einstellen m  chten         lt 10
20.    set mgmtport auto  Standardwert     Der Netzwerkanschluss ist automatisch auf auto  automatische Aushandlung  gesetzt     set mgmtport speed and duplex    Dieser Befehl konfiguriert den Netzwerkanschluss so  dass er dieselbe Geschwindigkeit verwendet wie  das Netzwerkger  t  das mit der McAfee Advanced Threat Defense Appliance verbunden ist  und dass  er im Voll  oder Halbduplexmodus betrieben wird     Syntax     set mgmtport  lt speed  lt 10   100 gt  duplex  lt full   half gt  gt     Parameter Beschreibung        lt 10 100 gt  Diese Zeichenfolge legt die Geschwindigkeit am Ethernet Netzwerkanschluss fest  Der  Wert f  r die Geschwindigkeit kann entweder 10 oder 100 Mbit s betragen  Um die  Geschwindigkeit auf 1000 Mbit s zu setzen  benutzen Sie den Befehl set mgmtport  auto         lt half full gt  Diese Zeichenfolge legt die Duplexeinstellung fur den Ethernet Netzwerkanschluss fest   Benutzen Sie den Wert half f  r Halbduplex und full f  r Vollduplex           Standardwert     Der Netzwerkanschluss ist automatisch auf auto  automatische Aushandlung  gesetzt     set filesizes    Mit diesem Befehl k  nnen McAfee Advanced Threat Defense Benutzer die minimale und maximale  Dateigr    e nach eigenem Bedarf   ndern     Syntax     set filesizes  lt type number gt   lt minimum size gt   lt maximum size gt   lt restart engine gt           Parameter Beschreibung  type number  Typnummer  Typ der zur Analyse eingesendeten Datei   minimum size  Mindestgr    e  Mindestgr    e der Dat
21.    show ui timeout    Mit diesem Befehl wird das Zeitlimit des McAfee Advanced Threat Defense Web Anwendungsclients in  Sekunden angezeigt     Syntax  show ui timeout    Ausgabebeispiel  Current timeout value  600    show uilog  Verwenden Sie diesen Befehl  um die aktuelle Stufe fur uilog zu pr  fen     Dieser Befehl hat keine Parameter   Syntax   show uilog    Im Folgenden werden die Informationen  die durch den Befehl show uilog angezeigt werden   dargestellt     ATD 6000 gt  show uilog  Current log level is 7    show version    Zeigt die Zebra Version von McAfee Advanced Threat Defense an   Dieser Befehl hat keine Parameter    Syntax    show version    Im Folgenden werden die Informationen  die durch den Befehl show uilog angezeigt werden   dargestellt   nebra 0 952        Copyright 1996 2004  Kuniniro Isniguro    ATD 3000 gt     show waittime    Mit diesem Befehl wird der f  r McAfee Email Gateway eingestellte Schwellenwert f  r die Wartezeit  angezeigt     Syntax  show waittime    Ausgabebeispiel  Current MEG wait time threshold 780 seconds    McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 371       372    CLI Befehle fur McAfee Advanced Threat Defense  Liste der CLI Befehle    shutdown    Dieser Befehl halt die McAfee Advanced Threat Defense Appliance an  damit Sie sie herunterfahren  k  nnen  Nach zirka einer Minute k  nnen Sie die McAfee Advanced Threat Defense Appliance manuell  ausschalten und beide Netzteile ausstecken  Die McAfee Advanced Threat Defense Appl
22.   Best  tigen Sie  den Vorgang  indem Sie auf Ja klicken      43 WIN ATSICOPATSC  WIN ATSICOPATSC  Administrator       Mn  Application Pools  a  6  Sites       Explore  Edit Permissions       Add Application     Add Virtual Directory       Edit Bindings       Refresh    Add FTP Publishing     Rename    Switch to Content View       2 Klicken Sie mit der rechten Maustaste auf Sites  und wahlen Sie  FTP Site hinzuf  gen  F  hren Sie dann folgende Schritte aus   4 43 WIN AT5IC9P4T5C  WIN AT5IC9P4T5014dministrator     vn   Application Pools    e    2    Add Web Site       Switch to Content View    a Geben Sie unter FTP Sitename root ein           McAfee Advanced Threat Defense 3 4 2    Produkthandbuch 149    150    Erstellen einer Analyse VM    Erstellen einer VMDK Datei fur Windows 7       Schritt    Details          b Physischer Pfad  C       c Klicken Sie auf Weiter       Add FTP Site    Site Information    FTP site nime    root    Content Directory  Piysical path     ams    AA    a    Heri   Cancel       3 Wahlen Sie unter Bindungen und SSL Einstellungen die Option Kein SSL     Akzeptieren Sie bei allen anderen Feldern die Standardwerte  und  klicken Sie auf Weiter     did FTP Ste     uh Binding and SSL Settings    Binding  IP Address  Port  All Unassigned   Fj    Erable Virtual bos  Hemes        Steet FTP ubt oa  So    Mo SSL    Alicea SSL    Require 351  SSL C  rtilicabe     Previous    Net   Cancel       Abbildung 5 1 Bindungs  und SSL Einstellungen    4 F  hren Sie unter A
23.   Despo    Pa bo executable     Local Computer   hecovray   Dependencies  Tids      Erablect a remote uaa bo log on bo the  compule ad A    un programe  and supports vana TLF AP Telrel E    CMMIND OWS system ao ans eae    Startup hoe     Danita Ha    Stent      Aukomalic    Siopa     You can ppecdy the chert parameters the  app when you siat Ihe myke    from here    Stat psrappelers     Nip       i       ZVERPEER       Schritt 26  Aktivieren Sie FTP  auf der VM     Wahlen Sie im  virtualMachineImage die  Optionen Start   Systemsteuerung    Software   Windows Komponenten  hinzufugen oder entfernen             Windows Components Wizard    Windows Componerds  You can add of nemo components of Winden HP     To add u remo a component  cick Fe checkbos 4 rhaded bow means thst only  pat of he component vil be misled To me what s inched na component  cick    Daia   Comporents      rene Explore     Winter Infomation Services  115       a Manage      af Message Queuing  A ASA Fade    OME    125 MB  20 MB  oul MB  urn      and Morona Took    bescaphorn   Ircludes Windows Accesses and Utd for Fa open    Total dsk space required  Spsos salable on dak    55 8 HE  2304 SHE      lt Back    Her      Cancel            McAfee Advanced Threat Defense 3 4 2    Produkthandbuch    85       86    Erstellen einer Analyse VM    Erstellen einer VMDK Datei fur Windows XP    Tabelle 5 2 Erstellen Sie eine VMDK Datei aus einem ISO Image von Windows XP SP2 oder    SP3   Fortsetzung        Schritt    Schrit
24.   Network error remote side closed connection    Login again       Abbildung 7 7 Analyse VM meldet sich ab    Hochladen von Dateien zur Analyse uber SFTP       Bevor Sie beginnen    e Ihr Benutzername verf  gt   ber die Berechtigung FTP Access  FTP Zugang   Dies ist  erforderlich  um auf den auf McAfee Advanced Threat Defense gehosteten FTP Server  zuzugreifen     e Sie haben das erforderliche Analyseprofil erstellt  das Sie verwenden mochten     e Sie haben einen FTP Client auf Ihrem Computer installiert              Mit SFTP k  nnen Sie die unterstutzten Dateitypen auf den FTP Server auf McAfee Advanced Threat  Defense hochladen     FTP ist standardm    ig kein unterst  tztes Protokoll f  r das Hochladen von Proben  Um FTP zum  Hochladen von Dateien verwenden zu k  nnen  m  ssen Sie es mit dem CLI Befehl set ftp aktivieren   Siehe set ftp auf Seite 364     Vorgehensweise    1   ffnen Sie Ihren FTP Client  und stellen Sie eine Verbindung mit McAfee Advanced Threat Defense  unter Verwendung der folgenden Informationen her     e Host   Geben Sie die IP Adresse von McAfee Advanced Threat Defense ein    e User Name   Geben Sie Ihren McAfee Advanced Threat Defense Benutzernamen ein   e Password   Geben Sie Ihr McAfee Advanced Threat Defense Kennwort ein    e Port   Geben Sie 22 ein  den Standardport f  r SFTP  F  r FTP geben Sie 21 ein     2 Laden Sie die Dateien von der lokalen Site auf die Remote Site hoch  die sich auf McAfee Advanced  Threat Defense befindet     3 W  hlen Sie
25.   Read cur  poo steberment pad     3 Klicken Sie auf OK        Schritt 38  Um Microsoft  Word   Excel  und  PowerPoint Dateien zu  analysieren  installieren Sie  Microsoft Office 2003 auf dem  virtuellen Computer           El Microsoft Office XP Setup       Chace  whch appa far setup ls miial    Select the Office XP applications you would like installed     el   Micromet Word oy   meras Duck  a F Microsoft Boel Microsoft Access  El J Merosot Power gr  EN MicroscA ForrPage    Choros detail installation options for each anp  cabor    Cote hared a    SM  pase Awallable on O  Be             McAfee Advanced Threat Defense 3 4 2    Produkthandbuch    Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 7       Schritt    Details       Schritt 39  Senken Sie die  Sicherheitsstufe  um Makros fur  Office Anwendungen  auszuf  hren     e   ffnen Sie Microsoft Word 2003  und w  hlen Sie Extras   Makro    Sicherheit und dann Niedrig  und klicken Sie auf OK     Security Level   Trusted Sources    T Hg  Only signed macros from rusted sources will be allowed  bo run  Unsigned macros are automatically disabled     T Medium  You can choose whether or not lo run poberiially  unsafe macros     IE Low  not recommended   You are not protected from  potentaly unsafe macros  List this setting oniy if you have    Manus Scanning 50 emstaled  or you are sure all  documents you open are safe       ee E oe          e Setzen Sie genauso die Makrosicherheit f  r Microsoft Excel und  PowerPoin
26.   Syntax  lowseveritystatus  lt show gt  lt hide gt     Beispiel  lowseveritystatus hide       Parameter Beschreibung       show Dies ist das Standardverhalten  Wenn eine Probe dynamisch analysiert wird  zeigt  Advanced Threat Defense den Wert der dynamischen Analyse im Bericht an  Dieser Wert  wird ebenfalls bei der Berechnung der Endbewertung ber  cksichtigt        hide Angenommen  bei der Probe handelt es sich nicht um eine portable ausf  hrbare Datei   f  r die eine dynamische Analyse ausgef  hrt wurde  Wenn Advanced Threat Defense  erkennt  dass die Datei   ber einen niedrigen Schweregrad verf  gt  wird der Wert der  dynamischen Analyse nicht im Bericht  im Abschnitt Analyseauswahl unter Sandbox   Sandkasten   angezeigt  Advanced Threat Defense ber  cksichtigt den Wert der  dynamischen Analyse auch nicht bei der Berechnung der Endbewertung  Die Details zur  dynamischen Analyse wie ge  ffnete und erstellte Dateien sind im Bericht enthalten     Der Befehl lowseveritystatus hide wirkt sich nur auf den im Bericht angezeigten Wert  aus  nicht jedoch auf die auf der Seite Analysis Results  Analyseergebnisse  angezeigten  Ergebnisse              nslookup    Dieser Befehl zeigt das Abfrageergebnis f  r den nslookup Befehl f  r den jeweiligen Dom  nennamen  an  Sie k  nnen diesen Befehl verwenden  um zu   berpr  fen  ob McAfee Advanced Threat Defense  nslookup Abfragen korrekt durchf  hrt     Syntax  nslookup  lt WORD gt        Parameter Beschreibung        lt WORT gt  Dies ist d
27.   Wahlen Sie im  Fenster New Virtual Machine Mm ts      New Virtual Machine Wizard    Wizard  Assistent fur neue  virtuelle Computer  die  Option Custom  Advanced    Benutzerdefiniert   erweitert    und klicken Sie  auf Next  Weiter      Welcome to the New Virtual  Machine Wizard    what type of configuration do you want     Typical  recommended   Create a Workstation 10 0 virtual machine  ina few easy steps      Custom  advanced     reste a virtual machine with advanced  opbons  such as a SCSI controller type                                         vmware            Workstation  Next gt     Co     Schritt 4  W  hlen Sie im  Fenster Choose the Virtual     6 Wiad 52  Machine Hardware Compatibility     Wahlen der Choose the Virtual Machine Hardware Compatibility  Hardwarekompatibilitat des Which hardware features are needed for this virtual machine   virtuellen Computers     Workstation 9 0 aus der Virtual machine hardware compatibility  Dropdown Liste Hardware Hardware compatb  ty    Workstation 9 0 z  compatibility Compatible with  ESX Server   Hardwarekompatibilitat   aus  Akzeptieren Sie bei den     Somate prosucts  Limitations   anderen Feldern die Me dormir s  Standardwerte  und klicken Fusion b   10 network adapters  Sie auf Next  Weiter   oe lr A                                           McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 189       190    Erstellen einer Analyse VM    Erstellen einer VMDK Datei fur Windows 8       Schritt    Details       Schritt 5  Wa
28.   You have chosen to stop automatically checking for  updates and will miss future security updates     We ginongly recommend letting lava perodcaly check for reme versions io en re wou he  fe meet secure and fastest laws sapere           Schritt 47  Geben Sie im  Windows Dialogfeld   Ausf  hren  msconfig ein     E Type the name of a program  folder  document  or Internet    resource  and Windows wall open it for you     Open    msconfig     8  This tack will be created with administrative privileges        Schritt 48  Navigieren Sie im  Systemkonfigurationsprogramm  zur Registerkarte Start     Schritt 49  Klicken Sie in der  Systemkonfiguration auf Neu starten              arena   Beet   Serias   Startup   Toots    Simip Thera Marurtarturer Conard Lorahar La he       J oros Office F Mirosso Com    CPROGRA      CProgramia  a Ar       m F        o    cm   amy    teo                                                                  Deaktivieren Sie reader_s  und jusched  und klicken Sie dann auf  OK        You may need to restart your computer to apply these changes   Before restarting  save any open files and dose all programs       Don t show this message again     ret       McAfee Advanced Threat Defense 3 4 2    Produkthandbuch    159       160    Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 7       Schritt    Details       Schritt 50  Offnen Sie den  Standard Browser  und richten  Sie ihn fur Malware Analysen  ein     In diesem Beispiel wird  Internet 
29.   ab MAGE E AAA     E Sub el   _  E Sub SOME   into ER   E nb Ma 101000430     by SADO E AA   e Gb AAA eke   e Sub aC E   E Sub Se  Q oo 30      mib ETN G 100000   e fb HAE ee   e Sb HASIE ADE TAL   E Sb 20058 A Y 2500009 A     Temra    elle   e nante Bde   e Lions nr   E riada Dri   b riada  ae   e VStar E 0040 Le   We Char Tip e Dido   el Tee de ii   en de   Winter EA   e bared nH Fa          Abbildung 7 16 Layout der Subroutinen Beziehungen    Das Diagramm stellt eine   bersicht   ber die Komplexit  t der Probe dar  wie an den Querverweisen der  Funktionsaufrufe ersichtlich wird  Die folgende vergr    erte Abbildung zeigt mehr Details zu den  Funktionsnamen und ihren Adressen        a Fi 1    uni   a r Ii Y k  A   F I i        noo   a  F i h E  E  Fa T 1 i L     u ae pa   a l i   GN  r   e E     i    previ  8 ere  12414       ea oo o        Abbildung 7 17 Vergr    erung des Layouts    McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 309    310    Analysieren von Malware  Anzeigen der Analyseergebnisse    Der ausgefuhrte Pfad wird durch zwei Farben angezeigt  Die roten Strichlinien zeigen den nicht  ausgefuhrten Pfad und die durchgangig blauen Linien den ausgefuhrten Pfad     Dem vorangegangenen Steuerdiagramm zufolge wurde die Subroutine  Sub_004017A0  unter der  virtuellen Adresse 0x004017A0 ausgefuhrt und wird mit einer durchgangig blauen Linie angezeigt  die  auf das Kastchen  Sub_004017A0  verweist  Die Subroutine  GetVersion   wurde jedoch nicht  aufgerufen  da nu
30.   automatisch auf alle Knoten angewendet werden  L  sen Sie zun  chst das Cluster auf   Nehmen Sie dann manuell die Anderungen f  r jeden Knoten einzeln vor  Wenn Sie ein  neues VM Profil erstellen  m  ssen Sie es zun  chst f  r alle Knoten erstellen  bevor Sie  das neue VM Profil in einem der Analyseprofile ausw  hlen  Wenn Sie ein vorhandenes  VM Profil   ndern m  chten  m  ssen Sie diese   nderung sofort auch f  r alle anderen  Knoten vornehmen  Erstellen Sie nun das Cluster neu     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 325    8 Clustering von McAfee Advanced Threat Defense Appliances  Funktionsweise des Advanced Threat Defense Clusters    e VM Profile   e DAT  und Scan Modul Versionen der McAfee Anti Malware Engine   e DAT  und Scan Modul Versionen der McAfee Gateway Anti Malware Engine  e Whitelist  und Blacklist Eintrage   e Zeitzone    e Wenn Advanced Threat Defense als Cluster eingerichtet ist  verwendet jeder Knoten seinen  eigenen Satz von YARA Regeln  Das bedeutet  dass die von Ihnen im primaren Knoten  definierten YARA Regeln nicht automatisch an die sekund  ren Knoten gesendet werden        Mithilfe der CLI vorgenommene Konfigurations  nderungen werden nicht ausgetauscht  Sie m  ssen  dieselben Anderungen f  r jeden Knoten einzeln vornehmen     Wenn die sekund  ren Knoten als Teil eines Clusters behandelt werden  sind sie f  r Benutzer und  integrierte Produkte transparent     e Sie k  nnen eine sekund  re Advanced Threat Defense direkt f  r die Da
31.   chten             Beispiel  blacklist delete 254A40A56A6E28636E1465AF7C42B71F    McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 349    350    CLI Befehle fur McAfee Advanced Threat Defense  Liste der CLI Befehle    e Verwenden Sie blacklist query  lt md5 gt   um zu   berpr  fen  ob ein MD5 Wert in der Blacklist  vorhanden ist        Parameter Beschreibung        lt md5 gt  Der MD5 Hashwert einer Malware  f  r den Sie   berpr  fen m  chten  ob er in der  Blacklist vorhanden ist             Beispiel  blacklist query 254A40A56A6E28636E1465AF7C42B71F    Ist der MD5 Wert vorhanden  werden Details wie die Modul ID  der Malware Schweregrad und so  weiter angezeigt     e Verwenden Sie blacklist update  lt md5 gt   lt score gt   lt file name gt   lt malware name gt   lt Eng ID gt    lt OS ID gt   um die Details fur einen Eintrag in der Blacklist zu aktualisieren                 Parameter Beschreibung    lt md5 gt  Der MD5 Hashwert einer Malware  den Sie aktualisieren m  chten  Wert muss  in der Blacklist vorhanden sein  damit Sie den Datensatz aktualisieren k  nnen    lt score gt  Der neue Malware Schweregrad  den Sie   ndern m  chten  g  ltige Werte sind  3 bis 5    lt file_ name gt  Der neue Dateiname fur den MD5 Wert     lt malware_ name gt  Der neue Malwarename fur den MD5 Wert        lt Eng ID gt  Die neue Modul ID  auf die ge  ndert werden soll        lt OS ID gt  Der neue Wert des Betriebssystems  das fur die dynamische Analyse der  Malware verwendet wurde             B
32.   die folgenden Informationen   e Datum und Uhrzeit der Erstellung der Probedatei    e PE Header und optionale Header Informationen    McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Analysieren von Malware 7  Anzeigen der Analyseergebnisse    e Verschiedene Abschnittsheader Informationen  e Die Intel Disassembly Liste    Sie k  nnen den Bericht in der McAfee Advanced Threat Defense Web Anwendung anzeigen oder ihn  als Datei auf den Client Computer herunterladen  Die Inhalte des Berichts sind bei beiden Methoden  gleich     e Zum Anzeigen des Berichts  Disassembly Results  in der McAfee Advanced Threat  Defense Web Anwendung wahlen Sie Analyse   Analysis Results  Analyseergebnisse  aus  Klicken Sie    auf der Seite Analysis Results  Analyseergebnisse  auf   und w  hlen Sie Disassembly Results   Disassembly Ergebnisse  aus  Zum Verwenden dieser Option muss Disassembly Results im  entsprechenden Analyseprofil aktiviert sein     Zum Herunterladen einer Berichtsdatei klicken Sie auf der Seite Analysis Results auf   und w  hlen  Sie Complete Results  Vollst  ndige Ergebnisse  aus  Laden Sie die ZIP Datei   lt sample_name gt    herunter  Diese ZIP Datei enthalt im AnalysisLog Ordner eine Datei mit dem Namen  lt file  name gt _detail asm  Der ZIP Bericht enthalt die ASM Datei ungeachtet dessen  ob Sie die Option  Disassembly Results im entsprechenden Analyseprofil aktiviert haben     Der Bericht  Disassembly Results  umfasst die Assembly Anweisungen mit allen Aufrufnamen der
33.   entsprechende Compatibility  Pack installiert sein     Rufen Sie http     www microsoft com en us   download details aspx id 3  auf  und laden Sie das  erforderliche Microsoft Office  Compatibility Pack f  r Word    Excel  und  PowerPoint Dateiformate  herunter  Installieren Sie es  anschlie  end auf dem  virtuellen Computer        Aktivieren Sie im Dialogfeld Compatibility Pack f  r 2007 Office System die  Option Klicken Sie hier  um den Microsoft Software Lizenzbedingungen zuzustimmen   und klicken Sie auf Weiter     You mus accept the Microsoft Sofware License Terms in orde    MICROSOFT SOFTWARE LICENSE TERRIS   Re RO SOFT FACE COMPATIBILITY FACE POR AACR ESCE  These icense terms are an agreement between Microsoft Cor  Pieace read hermi Ther sppiy bo the pawe named abore v  ako apply bo my Microsolt   updates    une     gt  termet besed proes  ard   a puppan H   for the software  unless other berms accompany those Rere  Er UGA THE SOFTWARE YOU ACCEPT THESE TERMS  FYE  Hf you comply wath these boense terms  you hiwe the nobis be  1  INSTALLATION AMD USE RIGHTS  You may install and were     2  SCOPE OF LEEBE The cota bleed  not sokl Tha  reserves all other rights  Unkes  applicable bya gres you more  eps persia    in Che agreerent  In dor so  you an    WOU bo ue FE in certain Ways    Vou pray not   ewok arcund any bechnical lrntabicns mi the   clara     feverse engines  decompile ce desssembie the sotbware  a  Ehe breetaliore    F  Click bere to accept the Microsoft Softwa
34.   erreicht werden     Inhalt     gt  Erl  uterungen zum McAfee Advanced Threat Defense Cluster      Voraussetzungen und Anmerkungen    gt    Netzwerkverbindungen f  r ein Advanced Threat Defense Cluster      Funktionsweise des Advanced Threat Defense Clusters    gt  Konfigurieren eines Advanced Threat Defense Clusters   Grundlegende Schritte       Erl  uterungen zum McAfee Advanced Threat Defense Cluster    Clustering von McAfee Advanced Threat Defense Appliances ist eine ab Version 3 2 0 verf  gbare  Funktion  Um einen Cluster aus McAfee Advanced Threat Defense Appliances zu erstellen  ben  tigen  Sie mindestens zwei funktionsf  hige McAfee Advanced Threat Defense Appliances  Identifizieren Sie  unter diesen McAfee Advanced Threat Defense Appliances die prim  re McAfee Advanced Threat  Defense Appliance  Alle anderen McAfee Advanced Threat Defense Appliances agieren als sekund  re  Appliance  Ab Version 3 4 2 wird ein Knoten  der sich in demselben L2 Netzwerk wie die prim  re  McAfee Advanced Threat Defense Appliance befindet  direkt als Sicherungsknoten hinzugef  gt  Dieser  wird als prim  rer Knoten aktiviert  falls der eigentliche prim  re Knoten ausf  llt  Ein sekund  rer Knoten  kann nicht als Sicherungsknoten eingesetzt werden  Sie verwenden die Web Anwendung des prim  ren  Knotens  um diese McAfee Advanced Threat Defense Appliances zu integrieren und den Cluster zu  bilden  In einem Cluster wird jede McAfee Advanced Threat Defense Appliance als Knoten bezeichnet     M
35.   hren soll  Sie k  nnen auch ein Standard VM Profil fur  32 Bit  und 64 Bit Windows erstellen     User  Benutzer    Ein McAfee Advanced Threat Defense Benutzer verf  gt   ber die erforderlichen  Berechtigungen  um Dateien zur Analyse und Anzeige der Ergebnisse an McAfee Advanced Threat  Defense zu senden  Im Fall der manuellen Ubertragung kann ein Benutzer die McAfee Advanced  Threat Defense Web Anwendung oder einen FTP Client verwenden  Im Fall der automatischen  Ubertragung integrieren Sie McAfee Advanced Threat Defense in McAfee Produkte wie McAfee  Network Security Platform oder McAfee Web Gateway  Wenn diese Produkte einen Datei Download  erkennen  senden Sie die Datei automatisch an McAfee Advanced Threat Defense  bevor der  Download abgeschlossen werden kann  F  r diese Produkte sind Standardbenutzerprofile in McAfee  Advanced Threat Defense verf  gbar     F  r jeden Benutzer definieren Sie das Standardanalyseprofil  das wiederum das VM Profil enthalten  kann  Wenn Sie McAfee Advanced Threat Defense zum Hochladen von Dateien f  r die Analyse  verwenden  k  nnen Sie dieses Standardprofil f  r die Datei  bertragung au  er Kraft setzen  F  r  andere Benutzer verwendet McAfee Advanced Threat Defense die Standardprofile     Grundlegende Schritte zum Konfigurieren der Malware Analyse    In diesem Abschnitt erfahren Sie N  heres   ber die wichtigsten Schritte zum Konfigurieren von McAfee  Advanced Threat Defense f  r die Malware Analyse und Malware Berichte               Abb
36.   intel  Security Y    Produkthandbuch    Revision    McAfee Advanced Threat Defense 3 4 2    COPYRIGHT  Copyright    2014 McAfee  Inc   2821 Mission College Boulevard  Santa Clara  CA 95054  1 888 847 8766  www intelsecurity com    MARKEN   Intel und das Intel Logo sind eingetragene Marken der Intel Corporation in den USA und oder anderen Landern  McAfee und das McAfee Logo  McAfee  Active Protection  McAfee DeepSAFE  ePolicy Orchestrator  McAfee ePO  McAfee EMM  McAfee Evader  Foundscore  Foundstone  Global Threat  Intelligence  McAfee LiveSafe  Policy Lab  McAfee QuickClean  Safe Eyes  McAfee SECURE  McAfee Shredder  SiteAdvisor  McAfee Stinger  McAfee  TechMaster  McAfee Total Protection  TrustedSource und VirusScan sind eingetragene Marken oder Marken von McAfee  Inc  oder seinen  Tochterunternehmen in den USA und anderen Landern  Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer     LIZENZINFORMATIONEN    LIZENZVEREINBARUNG   HINWEIS FUR ALLE BENUTZER  LESEN SIE DEN LIZENZVERTRAG FUR DIE VON IHNEN ERWORBENE SOFTWARE SORGFALTIG DURCH  ER ENTHALT DIE  ALLGEMEINEN BESTIMMUNGEN UND BEDINGUNGEN FUR DIE VERWENDUNG DER LIZENZIERTEN SOFTWARE  WENN SIE NICHT WISSEN  WELCHEN  SOFTWARE LIZENZTYP SIE ERWORBEN HABEN  SCHLAGEN SIE IN DEN UNTERLAGEN ZUM KAUF UND WEITEREN UNTERLAGEN BEZUGLICH DER  LIZENZGEWAHRUNG ODER DEN BESTELLUNTERLAGEN NACH  DIE SIE ZUSAMMEN MIT DEM SOFTWARE PAKET ODER SEPARAT  ALS BROSCHURE   DATEI AUF DER PRODUKT CD ODER ALS DATEI  DIE AUF DER W
37.   lt Back    text gt     Carcel          McAfee Advanced Threat Defense 3 4 2    Produkthandbuch             Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows 2008 Server          Schritt Details   Schritt 6  Geben Sie die e Windows product key  Windows Produktschl  ssel    Geben Sie den  Informationen im Fenster Easy Lizenzschl  ssel des Windows Betriebssystems ein  f  r das Sie die  Install Information  Informationen VMDK Datei erstellen     zur einfachen Installation  ein   und klicken Sie auf Next Version of Windows to install  Zu installierende Windows Version      Weiter   Wahlen Sie die Standard  oder Enterprise Version     Full name  Vollst  ndiger Name    Geben Sie administrator als Full  name ein     Password  Kennwort    Geben Sie cr cker42 als Kennwort ein   Dies ist das Kennwort  das McAfee Advanced Threat Defense fur  die Anmeldung bei der VM verwendet     Confirm  Best  tigen    Geben Sie cr cker42 zur Best  tigung  erneut ein     e Log on automatically  requires a password   Automatisch anmelden   Kennwort erforderlich    Deaktivieren Sie dieses  Kontrollk  stchen     Mew Virtual Machine Wizard    Easy Install Information  The E used to metal Windows Server 2008 ed     Windows product key    il Verson of Windows to install     Windows Server 2008 Standard         Personalize Windows  Ful name     aderistrator  Password  TETTEIT     Confirm  HEEE    Log an aubomaticaly  requires a Passo     MO   sik   hets       Schritt 7  Klicken Sie im  Pop
38.   statischen Standardbibliothek wie printf und DLL API Aufrufnamen im Windows System  die in der  Liste eingebettet sind  Wenn globale Variablen wie Zeichenfolgentexte im Code referenziert werden   sind diese ebenfalls aufgef  hrt     Tabelle 7 10 Ein Abschnitt eines  Disassembly Results  Beispielberichts  Spalte 1 Spalte 2 Spalte 3       00401010 e8 1f2c0000 call 00403c34    Call URLDownloadToFileA                Die virtuelle Adresse der Anweisung wird in Spalte 1 angezeigt  die binar codierte Anweisung in Spalte  2 und die Assembly Anweisung mit Kommentaren in Spalte 3  Im aufgef  hrten Beispiel f  hrt die  Anweisung call 00403c34 am Speicherort 00401010 einen Funktionsaufruf an den Speicherort  0x403c34 aus  Dabei handelt es sich um einen System DLL API Funktionsaufruf  der als  URLDownloadToFileA   festgelegt wurde  Der in der Liste angezeigte Kommentar mit     gibt den  Bibliotheksfunktionsnamen an     Bericht  Logic Path Graph   Logisches Pfaddiagramm     Dieser Bericht ist eine grafische Darstellung der Querverweise von Funktionsaufrufen  die w  hrend der  dynamischen Analyse entdeckt wurden  Dadurch k  nnen Sie die Subroutinen in der analysierten Datei  anzeigen  die w  hrend der dynamischen Analyse ausgef  hrt wurden  sowie diejenigen  die nicht  ausgef  hrt wurden  Diese nicht ausgef  hrten Funktionen k  nnten eine potenzielle Zeitbombe  darstellen  die unter bestimmten Bedingungen ausgel  st wird     Der Bericht  Logic Path Graph  ist als GML Graph Modelling Langu
39.   verwendet     Details  1 Installieren Sie Adobe Reader 9 0 auf der VM   2   ffnen Sie Adobe Reader  und klicken Sie auf Akzeptieren        Adobe Reader   License Apreemeni    Press Ihe Accept button bo agree Lo Ihe Liconsa Arge ind  ad Corina     ADOBE SYSTEMS INCORPORATED  Wanani Disclaimer and Software License Agrement     THIS DOCUMENT INCLUDES WARRANTY INFORMATION  FART D AND A LICENSE AURBEM  THE USE OF ADOBE SOFTWARE  PART I    PART L WARRANTY DASCLAIMER     3 Wahlen Sie in Adobe Reader Bearbeiten   Voreinstellungen   Allgemein    und deaktivieren Sie Nach Updates suchen        Dairy Erk Tri  ap T Jii rii oE  a i S  Crate iiy h UPL  AA Mad Hard sod aaa  bad    Per Des      Ma HL a e e ei  Hr Ei e ri   Mabe Hard Sol en es  Accmsiiiiy I  Hd Salt bevel  it irag  Aorobat  com  Far    Hi ree h Sr  Id Ty  o E z  cereal i ee  hemiri Mie mad  baca ii re  Fier  20   Fama Oy  Far ee  Feind  Fi bere   See oe Savers rn Di  Pig es eg Indie  Peek  af past  carita poi Serio  seais Erhard  TU Areces plc ee  ein    T Jia cahy come  per      e bor pes       Schritt 59  Laden Sie die  folgenden Programme auf den  nativen Host herunter  und  installieren Sie sie auf der VM           1 Laden Sie Microsoft Visual C   2005 Redistributable Package   x86  von der Seite http   www microsoft com en us download   details aspx id 3387 herunter und installieren Sie das Programm     2 Laden Sie Microsoft Visual C   2008 Redistributable Package   x86  von der Seite http   www microsoft com en us dow
40.   wird dieser hier angezeigt                                    a  Ge Cae                   196 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows 8       Schritt Details       Schritt 17  Fuhren Sie e Power on this virtual machine after creation  Diesen virtuellen Computer nach  folgende Schritte im Fenster   der Erstellung einschalten    W  hlen Sie diese Option    Ready to Create Virtual Machine   Bereit zur Erstellung des e Klicken Sie auf Finish  Fertig stellen      virtuellen Computers  aus   P   Dieser Schritt kann etwa 30 Minuten in Anspruch nehmen     Mew Virtual Machine Wizard    Ready to Create Virtual Machine  Check Finish to reale the virtual machine and start netaling Window  amp   64 and hen ware Tools     The virtual machine will be oreabed wath the following settings                                               Name  vriualMachineimage   Location  C 01_ IA TO 3 2 0 Wi  Version  Workstation 9 0   Operabro System  Windows E 164    Hard Desk  24 GB  Pre alloceted   Memory  20 5 PE   Network Adapter  MAT   Other Devices  CODO  Controller  Printer  Sound Card      Power on this virtual machine after creation      Bak    Frish    Cancel    Mew Virtual Machine Wizard  Ready to Create Virtual Machine  Chek Finish to create the virtual machine and start instaling Windows  amp   164 and then Weware Tools     The virtual machine will be oreabed wath the following settings                         
41.  117    5 Erstellen einer Analyse VM    Erstellen einer VMDK Datei fur Windows 2003 Server    Tabelle 5 3 Erstellen einer VMDK Datei aus einem ISO Image von Windows 2003 Server    SP1 oder SP2  Fortsetzung        Schritt    Serververwaltung angezeigt wird   aktivieren Sie das  Kontrollk  stchen Diese Seite bei der  Anmeldung nicht anzeigen  und  schlie  en Sie das Fenster        Details    Schritt 28  Wenn das Fenster    a Aaa Fide ee       E  Manage Your Server    Shane Ml To dd roda  thet hs ge Yur ee Aral shea pers roles  aca by cei O dr Para ode    4 Managing Your Server Roles     ter you hire added role  return fa the page dl ary  ewe Far boii ened niama bo help pau ee cau cay  Sera er Sore Cee     Ll Ha roles harass bean  idad bo Eh amem  To dd a  role  dick dd  e Pearce a ee    fr Cian cepa hii ca k kei    Al       Schritt 29  F  hren Sie die  folgenden Schritte aus     1 W  hlen Sie Start   Ausf  hren   und geben Sie gpedit msc ein     2 Wahlen Sie im Fenster Gruppenrichtlinienobjekt Editor die Optionen  Computerkonfiguration   Administrative Vorlagen   System   und  doppelklicken Sie auf Ereignisprotokollierung f  r Herunterfahren anzeigen     TE ine Por Gh pect Fit       Display schoen Event Tracker Satin   l  al Erro Bape       Dipy Base ties Barkas Fle Prodectic  Peet or Peete Proceckrn Ca  EI kr Prat ME ieri Jr ma rro    m _ Probanicrad or    ndo are SoS Einberei power  Y Group Policy iray   trade COM    Jerte Aro   Re LE  LJ Sere  Reie Campin  EN Fait potential 
42.  141       142    Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 7                                     Schritt Details  Schritt 12  Ubernehmen Sie  unter Select I O Controller Types New Virtual Machine Wizard     Ausw  hlen der I  TE  O Control ler Typen  die en ziehe aT al You bkg to use   Standardauswahl  A ioe wate   AO controller types  SCSI Controller      Busiocgie  Not avaiable for 64 bit guests   LST Logie  Y LS Logic 545  Recommended   Help      lt Back    ext  gt  Cancel  Schritt 13  Wahlen Sie auf der    Seite Ausw  hlen eines Datentragertyps   ew virtual Machine Wizard H  die Option IDE  und klicken Sie  auf Next  Weiter   Select a Disk Type  What land of disk do you want to ganie   SCSI Datentrager sind MEF  D mit McAfee Advanced nd ze    Threat Defense nicht a IDE    kompatibel    Scot  Recommended     SATA  Not supported on Workstation 9 0 Yis               help  lt  Back bext  gt  Cancel  McAfee Advanced Threat Defense 3 4 2 Produkthandbuch       Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows 7          erstellen   und klicken Sie auf  Next  Weiter      Schritt Details   Schritt 14  Wahlen Sie im   Fenster Ausw  hlen eines Datentragers    sis virtual Machine Wizard sz    die Option Create a new virtual disk i Ml m   Neuen virtuellen Datentr  ger Select a Desk    Which disk do you want to use       Disk    Create a new virtual disk  A virtual disk is composed of one or more files on the host fle system  whch      vall a
43.  2    Produkthandbuch       Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows XP    Tabelle 5 2 Erstellen Sie eine VMDK Datei aus einem ISO Image von Windows XP SP2 oder    SP3   Fortsetzung        Schritt  Schritt 8  Geben Sie die    Next  Weiter      Informationen im Fenster Name  the Virtual Machine  Benennen des  virtuellen Computers  ein  und  klicken Sie anschlieBend auf    Details    Mew Virtual Machine Wizard    Name the Virtual Machine  What name would you like to use for this virtual machine     Vir tual machine name   vrtialmMacinelmage    Locabon     za    8 Bis ia zu  ur i  ge ee    The default location can be changed al Edit  gt  Preferences      lt  Gack beat  gt     e Virtual Machine name  Name des virtuellen Computers    Geben Sie  virtualMachinelmage als Namen ein     a    e Location  Speicherort    Navigieren Sie zu dem Ordner  in dem die  VDMK Datei erstellt werden soll  und w  hlen Sie ihn aus        Fenster Processor Configuration    auf Next  Weiter         Schritt 9    bernehmen Sie im     Prozessorkonfiguration  die  Standardwerte  und klicken Sie       e  Mew Virtual Machine Wizard    Processor Configurateon  Specify the number of processors for this virtual machine     Processors    Number of processors  1    Number of gores per processor  1        Total processor cores  i       McAfee Advanced Threat Defense 3 4 2    Produkthandbuch    77       78    Erstellen einer Analyse VM    Erstellen einer VMDK Datei fur Windows XP    Tabelle
44.  234  Bearbeiten von VM Profilen          men 240  L  schen von VM Profilen   Hm ee ee ee ee 241  Anzeigen des VM Erstellungsprotokolls           nn nn                       241    Konfigurieren von McAfee Advanced Threat Defense fur die Malware Analyse 243    Begriffe         ef hwy eh ow eo oe oe 2 oe oe A  Grundlegende Schritte z zum Rennen der Malware  aves TE oe we oe we eZ  Wie analysiert McAfee Advanced Threat Defense Malware                2     ww ew ee  248  Internetzugriff f  r Probedateien            nun nn                           248  Verwalten von Analyseprofilen              nn 251  Anzeigen der Analyseprofile         1  nn nn nn  252  Erstellen von Analyseprofilen            1 nn nenn 253  Bearbeiten von Analyseprofilen           nn nn nen      256  L  schen von Analyseprofilen         nn nn nenn nn  256  Integration in McAfee ePO     nen 26  Konfigurieren der McAfee ePO Integration    2   nn m 0                    258  Integration in Data Exchange Layer    nun  259  Konfigurieren der Data Exchange Layer Integration             nn nn  260  Integration in McAfee Next Generation Firewall              1 ew ee ee ee ee eee  261  Konfigurieren des Proxy Servers f  r die Internetverbindung          E Soe as OL  Angeben von Proxy Einstellungen f  r den Datenverkehr von Global rss inteligence     262  Festlegen der Malware Website Proxy Einstellungen f  r Malware Datenverkehr           263  Konfigurieren der Syslog Einstellung     nun 264  Konfigurieren von DNS Eins
45.  5 2 Erstellen Sie eine VMDK Datei aus einem ISO Image von Windows XP SP2 oder    SP3   Fortsetzung        Schritt    Schritt 10  Legen Sie im  Fenster Memory for the Virtual  Machine  Speicher fur den  virtuellen Computer  1 024 MB  als Speicher fest     Details       New Virtual Machine Wizard    Memory for the Virtual Machine  How much memory would you like to use for thes virtual machine     Speofy the amount of memory alocated to this vrival machine  The memory size  mist be a multoie of 4 MA     i OB Memory for this virtual machine  1024 MB  a Maximum recommended memory     lu Recon Ti nended Memory  512 MB    Guest OS recommended minimum              Schritt 11  Ubernehmen Sie  im Fenster Network Type   Netzwerktyp  die  Standardauswahl        New Virtual Machine Wizard  et    Mebwork Type  What type of network da you wart to add     Use bridged networking    Give the guest operating system access bo the host computer s dialup or  external Ethernet network cormecti  n using the hosts P address     Use host only networking  Connect the guest operating system to a private virtual network on the host  compelber     Do not use a nebwork connection                  McAfee Advanced Threat Defense 3 4 2    Produkthandbuch    Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows XP    Tabelle 5 2 Erstellen Sie eine VMDK Datei aus einem ISO Image von Windows XP SP2 oder  SP3   Fortsetzung        Schritt Details  Schritt 12  Ubernehmen Sie  unter Select I O Contro
46.  Advanced Threat Defense 3 4 2    Produkthandbuch    83       84    Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows XP    Tabelle 5 2 Erstellen Sie eine VMDK Datei aus einem ISO Image von Windows XP SP2 oder    SP3   Fortsetzung        Schritt    Schritt 22  Halten Sie die  Installation von VMware Tools  an     Die VMware Tools sind mit  McAfee Advanced Threat  Defense nicht kompatibel   Wenn Sie die Installation von  VMware Tools nicht angehalten  haben  k  nnen Sie dennoch mit  der VMDK Dateierstellung  fortfahren  Das Programm  muss aber deinstalliert sein   sobald die VMDK Datei bereit  ist     Details      gt  Vidware Tools Setup                Schritt 23  Wahlen Sie im  virtualMachineImage die  Optionen Start   Systemsteuerung    Sicherheitscenter   Windows Firewall    AUS     Schritt 24  Klicken Sie im  virtualMachineImage auf Start  und dann mit der rechten  Maustaste auf Arbeitsplatz   Wahlen Sie dann Verwalten    Dienste und Anwendungen   Dienste   Doppelklicken Sie anschlieBend  auf Telnet                 Window Security Comer    dd  Resources     toot the lada ar ee  viru  inne ros Pio       Cheech dor e lest platea Prone  ner iC          n fet gupta u  KA       feet hei abe ei Cerda    e Char Se mas Security Caries  asta ons    A interest Opine      e Windia we Firewall      IF F 1   Te          Lompular Menazermene  MY F  r bim ves Widow Hep  t    DR FAR   M    un  y Drapia Hyi Liat    Ma ien Tok     sat are    pa  Shared Fobia Teiret  Local L
47.  Advanced Threat Defense den konfigurierten HTTP Proxy Server   ber  den angegebenen Port erreichen kann        Senden Klicken Sie auf diese Schaltfl  che  um die Proxy Einstellungen in der  Datenbank zu speichern  Stellen Sie sicher  dass die Testverbindung  erfolgreich hergestellt werden konnte  bevor Sie auf Senden klicken              262 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Konfigurieren von McAfee Advanced Threat Defense fiir die Malware Analyse 6  Konfigurieren des Proxy Servers fur die Internetverbindung    Festlegen der Malware Website Proxy Einstellungen fur  Malware Datenverkehr    Vorgehensweise    Wahlen Sie Verwalten   Proxy Einstellungenaus     Auf der Seite Proxy Einstellungen wird der Abschnitt Malware Site Proxy angezeigt     Malware Site Proxy    W  Enable Proxy    User Name  matd    Password     Proxy IP Address     Submit     Fl  Copy above settings    Port Number    8858    Test    Abbildung 6 7 Seite Proxy Einstellungen    Felder ein     2 Geben Sie im Bereich  Malware Site Proxy  die entsprechenden Informationen in die jeweiligen       Optionsname    Enable Proxy  Proxy    Beschreibung    W  hlen Sie die Verbindung von McAfee Advanced Threat Defense mit          Proxy IP Address   Proxy IP Adresse     aktivieren  einem Proxy Server f  r den Internetzugriff aus    Benutzername Geben Sie den Benutzernamen an  den McAfee Advanced Threat  Defense f  r die Proxy Internetverbindung verwenden soll    Kennwort Geben Sie das entsprechende Ken
48.  Analyse  dass die Datei b  sartig ist  f  hrt McAfee Advanced Threat Defense  keine weiteren Analysen aus und generiert die erforderlichen Berichte  Dies ist jedoch abhangig  davon  wie Sie das entsprechende Analyseprofil konfiguriert haben     5 Falls die statische Analyse keine Malware erkennt oder Sie McAfee Advanced Threat Defense zur  Ausf  hrung einer dynamischen Analyse unabh  ngig von den statischen Analyseergebnissen  konfiguriert haben  startet McAfee Advanced Threat Defense die dynamische Analyse der Datei     6 Die L  sung f  hrt die Datei auf der entsprechenden Analyse VM aus und erstellt Aufzeichnungen    ber alle Verhaltensweisen  Die Analyse VM wird durch das VM Profil im Analyseprofil bestimmt     7 Wenn die Datei vollst  ndig ausgef  hrt oder die maximale Ausf  hrungszeit erreicht wurde  erstellt  McAfee Advanced Threat Defense die erforderlichen Berichte     8 Nach dem Abschluss der dynamischen Analyse setzt die L  sung die Analyse VM auf die  Basisversion zur  ck  sodass sie zur Analyse der n  chsten Datei in der Warteschlange zur Verf  gung  steht     Internetzugriff f  r Probedateien    W  hrend einer dynamischen Analyse einer Probe k  nnte diese auf eine Ressource im Internet  zugreifen  Zum Beispiel k  nnte die Probe versuchen  zus  tzlichen b  sartigen Code herunterladen oder  auf dem Host Computer  in diesem Fall auf der Analyse VM  gesammelte Informationen hochzuladen   Sie k  nnen McAfee Advanced Threat Defense so konfigurieren  dass den Analyse V
49.  Analyse des b  sartigen Codes mittels Reverse  Engineering ein  Dies umfasst die Analyse aller Anweisungen und Eigenschaften zur Erkennung  des beabsichtigten Verhaltens  das m  glicherweise nicht sofort ersichtlich ist  Dadurch werden  detaillierte Informationen zur Malware Klassifizierung bereitgestellt und der Schutz erweitert   Zudem kann zugeh  rige Malware identifiziert werden  die die Wiederverwendung von Code  nutzt     Standardm    ig l  dt McAfee Advanced Threat Defense die Aktualisierungen f  r McAfee Gateway  Anti Malware Engine und McAfee Anti Malware Engine alle 90 Minuten herunter  Verwenden Sie f  r    D eine sofortige Aktualisierung den CLI Befehl update_avdat auf Seite 373  Damit diese    Aktualisierungen erfolgreich sind  stellen Sie sicher  dass McAfee Advanced Threat Defense wpm   webwasher com Uber HTTPS  TCP 443  kontaktieren kann     e Dynamic Analysis  Dynamische Analyse    Dabei f  hrt McAfee Advanced Threat Defense die Datei auf  einem sicheren virtuellen Computer  Virtual Machine  VM  aus und uberwacht ihr Verhalten  um zu    berpr  fen  wie b  swillig die Datei ist  Am Ende der Analyse wird je nach Bedarf ein detaillierter  Bericht erstellt  McAfee Advanced Threat Defense fuhrt nach Abschluss der statischen Analyse eine  dynamische Analyse durch  StandardmaBig fuhrt McAfee Advanced Threat Defense keine  dynamische Analyse durch  wenn bei der statischen Analyse Malware erkannt wird  Sie k  nnen  jedoch eine Durchf  hrung der dynamischen Analyse un
50.  Anzahl der vom Sensor empfangenen unbekannten Befehle  Null Dateizeichenfolgen   Null Dateidaten   Anzahl der unbekannten Dateien   Anzahl der irregul  ren Pakete    Anzahl von MD5 Konflikten zwischen den vom Sensor gesendeten und von McAfee Advanced Threat  Defense empfangenen Inhalten    Fehleranzahl bei der Speicherzuteilung  Zeit  berschreitung bei der Datei  bertragung   Anzahl der neuen Dateien   Fehleranzahl bei der Shared Memory Zuteilung  Anzahl der gesendeten statischen Analyseanworten  Anzahl der gesendeten dynamischen Analyseanworten  Anzahl der empfangenen Scan Anfragen    MD5 der letzten vom Sensor gestreamten Datei    show route    Dieser Befehl wird zum Anzeigen von Routen benutzt  die Sie mithilfe des route add Befehls und in  der IP Routingtabelle erstellt haben     Syntax     show route    In der nachstehenden Tabelle sehen Sie Details zu einer Beispielausgabe des Befehls     Tabelle 9 2 System IP Routingtabelle                   Destination Gateway Genmask Flags Metric Ref Use  Iface  10 10 10 0 0 0 0 0 255 255 255 0 U 0 0 0 mgmt  11 11 11 0 0 0 0 0 255 255 255 0 U 0 0 0 mgmt  12 12 0 0 0 0 0 0 255 255 0 0 U 0 0 0 mgmt  McAfee Advanced Threat Defense 3 4 2 Produkthandbuch       CLI Befehle fur McAfee Advanced Threat Defense 9  Liste der CLI Befehle    Tabelle 9 2 System IP Routingtabelle  Fortsetzung           Destination Gateway Genmask Flags Metric Ref Use  Iface  13 0 0 0 0 0 0 0 255 0 0 0 U 0 0 0 mgmt  0 0 0 0 10 10 10 253 0 0 0 0 UG 0 0 0 mgmt       
51.  Check OF    2014 065 07 01 44 01  Backup starts  2014 06 07 01 44  20  Backun de    2014 05 07 01 59      2014 D6 07 01 59  H    2014 06 07 01 59      2014 D06 07 02 00  38  2014 06 07 02 00   84  2014 06 07 02 00  35  2014 06 07 02  00   5  2014 06 07 02 00 47    2014 06 07 02  19   2014 06 07 02 19   2014 06 07 02 19     2014 06 07 02  30   2014 05 07 02 20   2014 06 07 02  20   2  014 06 07 02  20        ed doe Oo  oS Ed        Restore starts  Got backup file matd_4 0 5 63  Stopping AMAS   Restore DA and config files  Restore dona   Starting AHAS   Amas Databases Check OK  AHAS started    BOT _2014_06_07_01_44 2ip    H  Restore starts   50  Got backup file  matd_7 0 5 63 38978_2014_06_07_01_44 zip  50  Stopping AHAS   24  Restore DE and config file    54  Restore done   51  Starting AMAS    53  Ames Dstsbese Check OK    ats OT oe i i all    Figure 4 13 Protokolle in Zusammenhang mit der Datenwiederherstellung    Die Prozesse in Zusammenhang mit der Probenanalyse werden vor der Wiederherstellung  angehalten und nach der Wiederherstellung neu gestartet     se 3 4 2 Produkthandbuch    McAfee Advanced Threat Defen    69    70    Verwalten von Advanced Threat Defense  Sichern und Wiederherstellen der Advanced Threat Defense Datenbank    McAfee Advanced Threat Defense 3 4 2    Produkthandbuch       Erstellen einer Analyse VM    In der dynamischen Analyse fuhrt McAfee Advanced Threat Defense eine verdachtige Datei auf einem  sicheren virtuellen Computer  Virtual Machine  VM  aus
52.  Das  Kommunikationsverhalten umfasst Reputation  Volumen und Netzwerkdatenverkehrsmuster   McAfee Advanced Threat Defense verwendet die IP Reputations  und  Datei Reputationsfunktionen von GTI     Damit Datei Reputations Abfragen erfolgreich sind  stellen Sie sicher  dass McAfee Advanced   D Threat Defense mit tunnel  message trustedsource org Uber HTTPS  TCP 443  kommunizieren  kann  McAfee Advanced Threat Defense ruft die URL Aktualisierungen von List smartfilter   com Uber HTTP  TCP 80  ab     244 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Konfigurieren von McAfee Advanced Threat Defense fiir die Malware Analyse 6  Begriffe    Gateway Anti Malware   McAfeeGateway Anti Malware Engine analysiert das Verhalten von Websites   Website Code und heruntergeladenen Web 2 0 Inhalten in Echtzeit  um b  sartige Angriffe  praventiv zu erkennen und zu blockieren  Dadurch werden Unternehmen vor komplexen  Angriffen wie Viren  W  rmern  Adware  Spyware  Riskware und ahnlichen  Crimeware Bedrohungen geschutzt  ohne auf Virussignaturen zuruckgreifen zu m  ssen     McAfee Gateway Anti Malware Engine ist in McAfee Advanced Threat Defense eingebettet  um  Malware Erkennung in Echtzeit zu liefern     Anti Malware   McAfee Anti Malware Engine ist in McAfee Advanced Threat Defense eingebettet   DAT Aktualisierungen werden entweder manuell oder automatisch vorgenommen  basierend auf  der Netzwerkverbindung von McAfee Advanced Threat Defense     Die statische Analyse schlieBt auch die
53.  Dateien auf dem lokalen Computer  zulassen aus        McAfee Advanced Threat Defense 3 4 2    Produkthandbuch 101       5 Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows XP    Tabelle 5 2 Erstellen Sie eine VMDK Datei aus einem ISO Image von Windows XP SP2 oder  SP3   Fortsetzung        Schritt Details       Internet Optio ns         General   Security   Privacy Content   Connections   Programs  Advanced    Settings     y Just display the results in the main window me   a  Just go to the most likely site   2 Senunly     Allow actve content from CDs ba nun on bly Computer    Ablow acte content to run in flee on My Computer                   Allow sofware bo run ol install ever if the signature ic invalid  Check lot publeher s certificate revocahon     Check tor server Gerbficate revocation  requires restart   Check  for signatures on downloaded programs       De not save encrypted pages to dick     Empty Tempceary Intenet Files folder when browser is closed  Enable Integrated    Windows Authentication  requires restart   Enable Profle Assistant   Use SSL 2 0   w  Use SSL 3 0   Use TLS 1 0 hal          Restore Detouts         5 Klicken Sie auf OK                 102 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows XP    Tabelle 5 2 Erstellen Sie eine VMDK Datei aus einem ISO Image von Windows XP SP2 oder  SP3   Fortsetzung        Schritt Details    Schritt 69  Um eine l 1 Rufen Sie h
54.  Defense Appliance gew  hlt haben       berpr  fen Sie  dass Sie alle notwendigen Ausr  stungsteile und Komponenten haben  die in diesem  Dokument aufgef  hrt sind     Machen Sie sich mithilfe dieses Dokuments mit den NIC Anschl  ssen und Steckern der McAfee  Advanced Threat Defense Appliance vertraut     Stellen Sie sicher  dass Sie folgende Informationen zur Hand haben  wenn Sie die McAfee Advanced  Threat Defense Appliance konfigurieren     e IPv4 Adresse  die Sie der Appliance zuweisen m  chten  e Netzwerkmaske    e Standard Gateway Adresse    McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Einrichten der McAfee Advanced Threat Defense Appliance 2  Vor dem Installieren der McAfee Advanced Threat Defense Appliance    Warnungen und Hinweise    Lesen und beachten Sie diese Sicherheitswarnungen  wenn Sie die McAfee Advanced Threat  Defense Appliance installieren  Ein Nichtbeachten dieser Sicherheitswarnungen kann zu ernsthaften  Personensch  den f  hren     O    O       O    Ein  Aus Schalter der McAfee Advanced Threat Defense Appliance   Der Ein  Aus Schalter auf der  Vorderseite der McAfee Advanced Threat Defense Appliance schaltet nicht die Stromversorgung ab  Um  die Stromversorgung f  r die McAfee Advanced Threat Defense Appliance abzuschalten  m  ssen Sie  beide Netzkabel von der Stromquelle oder den Steckdosen trennen     Die Stromversorgung in Ihrem System kann eine Gefahr durch hohe Spannungen und Stromschlag  darstellen und zu Personenschaden f  hren  Nur ge
55.  Der h  chste Faktor einer bestimmten Methode wird  verwendet  um den endg  ltigen Schweregrad fur die Probe festzulegen              Abschnitt  Analysis Environment     Dies ist ein Abschnitt im Ubersichtsbericht der Analyse  In diesem Abschnitt finden Sie die folgenden  Details     e Details der entsprechenden Analyse VM wie Betriebssystem  Browser und Version sowie die  Anwendungen  die auf der VM installiert sind  und ihre Versionen  Analysis Environment     Digital Sigr EEUE mot walid    o Microsoft Windows XP Professional Service Pack 3  build    Verified  nn Pabligiar 5hinghal Yiyi Digha  Tecanglegy Ge     Internet Explorer version  6 Oeecription  1LGame     Micrasolt Office version  2003 Product Ame  o PDF Reader version  10     a    Pil varg  he 1 7 5  Sample Submitted on  2013 08 18 23 22 33 a om  mm    rigina Narra 1 Larose    lime Taken  2 seconds ae ee Tg    _    Copyright  6  2011    Baltexe activated but not infected ee    Camana rio bist Aral tis    Abbildung 7 12 Abschnitt  Analysis Environment     e Die Zeit  wenn die Probe gesendet wurde  wie von der Uhr der McAfee Advanced Threat  Defense Appliance angegeben    e Die ben  tigte Zeit f  r die Dateianalyse und die Berichterstellung    e Auf der rechten Seite gibt eine Tabelle die Dateieigenschaften an  Diese enth  lt unter anderem  folgende Informationen     e Digitale Signatur f  r die Datei vorhanden oder nicht    e Name des Herausgebers  falls vorhanden    302 McAfee Advanced Threat Defense 3 4 2 Produkth
56.  Die heuristische Filterung ist AKTIVIERT     Durch das Aktivieren der heuristischen Analyse wird der heuristische Filter ebenfalls AKTIVIERT   sodass McAfee Advanced Threat Defense die MS Office 2007  Word  oder Excel Dateistruktur auf  Unregelm    igkeiten untersucht  Wenn keine Unregelm    igkeiten vorliegen  wird die Datei als  sauber behandelt  und es wird keine weitere Analyse durchgef  hrt  Wenn heuristische  Unregelm    igkeiten vorliegen  wird die MS Office 2007  Word  oder Excel Datei gem     dem  entsprechenden Analyseprofil statisch und dynamisch analysiert     Wenn die heuristische Analyse deaktiviert ist  werden folgende Einstellungen verwendet   e Die heuristische Filterung ist DEAKTIVIERT     Durch das Deaktivieren der heuristischen Analyse wird der heuristische Filter ebenfalls  DEAKTIVIERT  sodass McAfee Advanced Threat Defense die MS Office 2007  Word  oder  Excel Dateien nicht auf heuristische Unregelm    igkeiten untersucht  Die MS Office 2007  Word   und Excel Dateien werden gem     dem entsprechenden Analyseprofil statisch und dynamisch  analysiert     352 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    CLI Befehle fur McAfee Advanced Threat Defense 9  Liste der CLI Befehle    exit   Der Befehl beendet die CLI   Dieser Befehl hat keine Parameter   Syntax     exit    factorydefaults    L  scht alle Proben  Ergebnisse  Protokolle und Analyse VM Laufwerksdateien  und setzt alle  IP Adressen vor dem Neustart des Ger  ts zuruck  Der Befehl erscheint 
57.  EM i   Step1 5    wi A y  gt  bi    4    Adobe Photoshop    Lightroom    Windows 7 Vista XP 2008 2003       Step2    Flash Player 14 for Other Browsers v    System requirements    Leam more    Note  Your antivirus software must allow you  to install software    If your operating system browser combination is not displayed     click here for older versions of Adobe Flash Player  Total size  182 MB       4 Doppelklicken Sie in der unteren Ecke Ihres Bildschirms auf die  Installationsdatei fur Adobe Flash Player  install_ flashplayer  xxx exe      AA  install_flashplayerl  x    exe       5 Klicken Sie im Dialogfeld Sicherheitswarnung auf Ausf  hren       Open File   Security Warning                     Do you wani lo nun this fle     cH Mame     inglal_flashplayer1d32_ 116503 2d_avec_aih  1   exe         Publisher  Adobe Systems Incorporated   Imme  Application   From  C3 Users MilabhiDownloads install flashpleyerl    aun  Cam      FF  Always aak befara opening this fila    While fies from the Inemet can be useful this file type can  potentially ham your computer Cindy run sofan from publishers  you trust  What s the nak     6 Klicken Sie im Dialogfeld Benutzerkontensteuerung auf Ja              186 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows 2008 Server       Schritt    Details        Ay  User Account Control    5  Do you want to allow the following program to make  Le y   n     Y changes to this 
58.  Eraser       east  Supports il  Frasin    See E  Frage  Fera m      rabiar a Y  Proa p  Fiese     fra iar      y                                           McAfee Advanced Threat Defense 3 4 2    Produkthandbuch    119    5 Erstellen einer Analyse VM    Erstellen einer VMDK Datei fur Windows 2003 Server    Tabelle 5 3 Erstellen einer VMDK Datei aus einem ISO Image von Windows 2003 Server    SP1 oder SP2  Fortsetzung        Schritt    Schritt 33  W  hlen Sie im  Fenster Eigenschaften von Telnet   Lokaler Computer  aus der  Dropdown Liste Starttyp die  Option Automatisch  W  hlen Sie  dann   bernehmen   Start   OK     Schritt 34  Aktivieren Sie FTP  auf der VM           Details    Telnet Properties  Local Computer  xj    General   Log On   Recovery  Dependencias         Service name  Tint5w    Display name  Tenet    Descnption  Enables a remote user lo log on to this computer and a  u un prograns  and suppots  vanous TCPAP Telnet          Path bo executable   CAWINDOWS  eystema2Ulritevt  exe                      e cow   teh      1 Wahlen Sie im virtualMachineImage die Optionen Start    Systemsteuerung   Software   Windows Komponenten hinzuf  gen entfernen     co U     xl    tna  Components  TS Dar 0d or ee rs dl rior       To dd ai mirra a store  e a Chet bee  A thie bix imira Ih ori  el ae To sm eb    mcluded in a component  chch       E Siosaia ard Utiles       MA Certacote Genies 1 4 HB        E En Seraces 1 1 HB    al Pe rra 79 BA    Descmpbor Includes ASPMET  Internet niar
59.  Erstellen einer Analyse VM    Erstellen einer VMDK Datei fur Windows 8       Schritt    Details       Schritt 30  Deaktivieren Sie  die automatische  Aktualisierung fur Windows           1 Drucken Sie gleichzeitig die Windows  und die X Taste  und wahlen  Sie dann Systemsteuerung   Windows Update   Andern     2 Wahlen Sie Nie nach Updates suchen  nicht empfohlen   und klicken Sie auf  OK     Windows Update           Tum on automatic updating    Update ae not Being milalled automatically  Tum on autormi upasbng to help IRE be pec  and performance rl  your PC and allow standard users to install updates on Eh PC        _Tum on automatic updates        Let ene choose my settings    Mon recent check fer updates Het  Updates were matalat Hever    Vow recerve updebes  For Windows ony    Get updates for other Microsoft products  Find out more       McAfee Advanced Threat Defense 3 4 2 Produkthandbuch       Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows 8       Schritt    Details       Schritt 31  Fuhren Sie die   folgenden Schritte aus    1 Offnen Sie die  Systemsteuerung  und  wahlen Sie aus dem  Dropdown Ment Anzeigen  nach die Option Kleine  Symbole aus     2 Wahlen Sie Administratortools    Computerverwaltung   und  fuhren Sie die Schritte in  der nachsten Spalte aus           1 Wahlen Sie Computerverwaltung  Lokal    System   Lokale Benutzer und Gruppen    Gruppen aus     File Action View Help         2 E l Bi        A Computer Management  Local  Name De  
60.  Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 8       Schritt    Details       Schritt 13  Wahlen Sie auf  der Seite Auswahlen eines  Datentragertyps die Option IDE   und klicken Sie auf Next   Weiter      SCSI Datentr  ger sind  mit McAfee Advanced  Threat Defense nicht  kompatibel     Mew Virtual Machine Wizard    Select a Disk Type  What kind of disk de you want lo create     a De  SATA  Not supported on Workstation 9 0 vrs        Schritt 14  Wahlen Sie im  Fenster Auswahlen eines  Datentragers die Option Create a  new virtual disk  Neuen  virtuellen Datentrager  erstellen   und klicken Sie  auf Next  Weiter               Mew Virtual Machine Wizard    Select a Disk  Which dek de you want to use     Disk  A virtual disk is composed of one or more files on the host file system  which  wil appear as a single hard disk to the guest operating system  Virtual disks  can easily be copied or moved on the same host ar between hoes   Choose this opGon to rause a previously configured disk     Lhe a physical disk  for advanced users     Choose this apGon to gree Ehe virtual machine direct access to a local hard  disk        McAfee Advanced Threat Defense 3 4 2    Produkthandbuch    195       5 Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 8       Schritt Details       Schritt 15  Geben Sie die e Maximum disk size  GB   Maximale Datentr  gergr    e  GB     F  r  Details im Fenster Angeben der   windows 8 64 und 32 Bit betr  gt die Datentr  ge
61.  Firefox und Chrome    McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 35    Zugreifen auf die McAfee Advanced Threat Defense Web Anwendung  Zugreifen auf die McAfee Advanced Threat Defense Web Anwendung       Zugreifen auf die McAfee Advanced Threat Defense Web   Anwendung    36    Vorgehensweise    1   ffnen Sie auf einem Client Computer   ber einen der unterst  tzten Browser eine Sitzung     2 Nutzen Sie f  r den Zugriff auf die McAfee Advanced Threat Defense Web Anwendung folgende  Daten     e URL   https    lt McAfee Advanced Threat Defense Appliance Hostname oder  IP Adresse gt   e Standardbenutzername   admin  e Kennwort   admin    3 Klicken Sie auf Anmelden     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch       Verwalten von Advanced Threat Defense    Zum Verwalten von Konfigurationen wie Benutzerkonten und zum Uberwachen des Systemzustands  von McAfee Advanced Threat Defense Appliance wird die McAfee Advanced Threat  Defense Web Anwendung benutzt     Inhalt     gt  Verwalten von McAfee Advanced Threat Defense Benutzern        berwachen der McAfee Advanced Threat Defense Leistung      Upgrade von McAfee Advanced Threat Defense und Android VM    gt  Fehlerbehebung     Sichern und Wiederherstellen der Advanced Threat Defense Datenbank       Verwalten von McAfee Advanced Threat Defense Benutzern    Bei den Benutzerkonten f  r McAfee Advanced Threat Defense sind unterschiedliche Berechtigungen  und Konfigurationseinstellungen m  glich  Die Berechtigungen h  n
62.  Fortsetzung        Schritt    Schritt 46  Extrahieren Sie   sigcheck zip  an folgendem  Speicherort  C   WINDOWS   system32     Details    Fe Ei    iw Favorites Tools    Que       gt  CAIDOS system    lp    FT po  Search oy Folders EE fe              Sigcheck Lizenzvertrag  auf  Agree  Ich stimme zu      Nach dem Klicken auf  Agree  Ich stimme zu  wird      keine  Best  tigungsmeldung  angezeigt        You can also ute the  accapieula commanding seich lo accept the ELLA   SYSINTERNALS SOFTWARE LICENSE TERMS    These Gare terre are on agreement bewiesen Sysinternab  a wholly  owned subsidiary of Microsoft Corporation  and you  Plesse read them   They apt to the sofare you are doenigading fom Systinternak chm   hich includes the media on which you received it  Fany  The terme alo    apoh to any Sysinternak  updates     supplements     Folders S  TERMO an dl Avr moded  i   Storm El emplyregdb    lias s Two di mi amonat  ES  Network Diagnostic A TPO  Ed mscompat  E Centi ho Tije prar q COMPFIGANT    ue Cra ah aa 3 TPSwc dil 3 print   5 ES  pchaakh   4  yH Hopr  dl EA PTC CAE  ee A TPM Morden cll far  aga cil    BEER 2   TEO A  pid PAF  e 2 a TPP Hon di Erig  7   ra a dl id ertcons  ES recas DTPA rad E perthoos  z   iaa lerne  E  Palir ngisak  2 Bh secu 3 eMUpgrsceakshutdosnwe  dl  Schritt 47  Navigieren Sie in  Windows Explorer zu C    WINDOWS system32  und  doppelklicken Sie auf  sigcheck exe   Schritt 48  Klicken Sie in der  Warnmeldung auf Ausf  hren   wenn Sie dazu aufgeford
63.  Fortsetzung        Schritt Details    Schritt 16    berpr  fen Sie die  Einstellungen f  r das Erstellen      Mew Virtual Machine Wizard  des virtuellen Computers  und    klicken Sie auf Finish  Fertig Ready to Create Virtual Machine   stellen   Dadurch wird der kp ER  virtuelle Computer erstellt        Anschlie  end m  ssen Sie das The virtual machine will be created with the folowing setings           Betriebssystem installieren     Name  virtualMachine Image   Loca  COl Wok ips da pcs   Version  Workstation 9 0   Operating System  Windows Server 2003 Standard Edition    5 GB  Pre allocated  1024 MB    NAT  CD DWD  USA Controller  Printer  Sound Card                                                                New Virtual Machine Wizard z  Ready to Create Virtual Machine  Click Finish to create the virtual machine  Then you can install Windows  Server 2003 Standard Edition     The virtual machine wil be created with the followang settings                                   112 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Tabelle 5 3 Erstellen einer VMDK Datei aus einem ISO Image von Windows 2003 Server    SP1 oder SP2  Fortsetzung     Erstellen eine    r Analyse VM    Erstellen einer VMDK Datei f  r Windows 2003 Server       Schritt    Schritt 17  Schalten Sie in der  VMware Workstation den zuvor  erstellten virtuellen Computer  ein  und installieren Sie  Windows Server 2003  indem  Sie die   blichen Schritte  ausf  hren     e Dieser Schritt kann etwa  30 Minut
64.  GE Control Panel     amp  X            Accessibdty Add Hardware  Switch to Category view Options Remo    2 a  Also      Bluetooth Cate and Time Display  Windows Update Devices  Help and Support Ls      2  Game Internet Java  AN A AS       Schritt 62  Deaktivieren Sie  auf der Registerkarte Update die  Option Automatisch nach Updates  suchen               The Java Update mechanism ensures y  version of the Java platform  The optic  updates are obtained and applied      Before dor    Motify Me        McAfee Advanced Threat Defense 3 4 2    Produkthandbuch       Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows XP    Tabelle 5 2 Erstellen Sie eine VMDK Datei aus einem ISO Image von Windows XP SP2 oder    SP3   Fortsetzung        Schritt    Schritt 63  Wahlen Sie im  Dialogfeld  Java Update    Warnung  die Option Nicht    berpr  fen  und klicken Sie dann  in der Java Systemsteuerung  auf OK     Details    Java Update   Warning       You have chosen to stop automatically checking for  updates and will miss future security updates        We strongly recommend letting Jara perdia  check for never serra tp ensure wou heres    Khe most secure and Fastest Java eeperience       Ch   Mioi     De ol Check                Schritt 64  Geben Sie im  Windows Dialogfeld   Ausf  hren  msconfig ein     Type the name of a program  Folder  document  or  Internet resource  and Windows will open it for you     Open  msconfig        Schritt 65  Navigieren Sie im  Systemkonfigurations
65.  III    Log on automatically  requires a password     Help      lt Back    Next gt     Cancel       Schritt 7  Klicken Sie im  Popupfenster VMware Workstation  auf Yes  Ja               You have entered a Full Name that may conflict with a  built  n account in the quest operating system  If it  does conflict  you may be asked for a new Full Name  by the installer  Would you like to continue     IF   Do not show this message again    Yes       Produkthandbuch    McAfee Advanced Threat Defense 3 4 2    139       5 Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 7          Schritt Details  Schritt 8  Geben Sie die e Virtual Machine name  Name des virtuellen Computers    Geben Sie  Informationen im Fenster Name virtualMachinelmage als Namen ein     the Virtual Machine  Benennen des  virtuellen Computers  ein  und e Location  Speicherort    Navigieren Sie zu dem Ordner  in dem die    klicken Sie anschlie  end auf VDMK Datei erstellt werden soll  und w  hlen Sie ihn aus   Next  Weiter      Mew Virtual Machine Wizard El  Name the Virtual Machine    What name woud you like to use for this vrtual machine     Virtual machine name   vi  thal ache mage    Loca Gor      e  gt         re          u  Are  au    The default location can be changed at Edit  gt  Preferences         lt  Back Kent  gt  Cancel  Schritt 9  Ubernehmen Sie im      Co 4  Fenster Processor Configuration Mew Vistuad Machine Wiari Bg   Prozessorkonfiguration  die    Standardwerte  und klicken Sie Proc
66.  Integration in Data Exchange Layer    McAfee Data Exchange Layer  DXL  enthalt Client Software und einen oder mehrere Broker fur  bidirektionale Kommunikation zwischen Endpunkten in einem Netzwerk  Der McAfee DXL Client wird  auf allen verwalteten Endpunkten installiert  sodass Bedrohungsinformationen unmittelbar mit allen  anderen Diensten und Geraten geteilt werden und Bedrohungen sich dadurch nicht mehr einfach  ausbreiten k  nnen     Durch die Integration von Advanced Threat Defense in McAfee DXL kann Advanced Threat Defense den  Analysebericht der in Advanced Threat Defense analysierten Proben an den McAfee DXL Broker  senden  Die Proben von Advanced Threat Defense werden in einem Thema unter  mcafee event atd   file report auf dem McAfee DXL Broker ver  ffentlicht  Clients wie Security Information and Event  Management  SIEM   die dieses Thema   mcafee event atd file report  abonniert haben  k  nnen die  Analyseberichte vom McAfee DXL Broker abrufen  um eine stabile Sicherheitsreputationsdatenbank  aufzubauen  Clients mit Abonnements k  nnen auf diese Datenbank Bezug nehmen und in ihr Netzwerk  eingehende Dateien entsprechend dem Analysebericht der Dateien behandeln     Im Folgenden wird beschrieben  wie Advanced Threat Defense die Analyseberichte im McAfee  DXL Kanal ver  ffentlicht     1 Advanced Threat Defense erh  lt die Probedateien zur Analyse von verschiedenen Kan  len wie  McAfee Network Security Platform  McAfee Web Gateway usw     2 Die Analyse  bersicht wird
67.  K Turn off the display         L  Put the computer to sleep  Meyer m  Produkthandbuch 207       208    Erstellen einer Analyse VM    Erstellen einer VMDK Datei fur Windows 8       Schritt    Details          Schritt 27  Drucken Sie  gleichzeitig die Windows   und die X Taste  und wahlen  Sie dann Computerverwaltung    Dienste und Anwendungen    Dienste  Doppelklicken Sie  anschlieBend auf Telnet           Programs and Features    Power Options  Event Viewer  System   Device Manager  Disk Management       Command Prompt    Command Prompt  Admin        File Action View Help     AME ois B m  gt  nun  de Computer Management  Local  a     System Tools       P  Task Scheduler       Event Viewer             Shared Folders Description Sa Supertel  de Local Users and Groups   Enables a remote user to log on to  gt  cae  b  Pal Performance thes computer and run programs  and      System    y Device Manager supports various TCP IP Telnet Ca  Task Sct  a E Storage clients  mcluding UA  based and EE TCP IP I          Windows based computers  If this Pm   4   m FAA service is stopped  remote user access nahen  a Dh Services and Applications    to programs might be unavailable  i   b Wy Internet Information Sai   this service is disabled  any serice Themes   C4  Services thet explicitly depend on R willfailto 2 Thread i          McAfee Advanced Threat Defense 3 4 2 Produkthandbuch       Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows 8       Schritt    Details       Sc
68.  LS habas beget    Ta vee a change pour cual canhgunakan    Staa    tah   un                McAfee Advanced Threat Defense 3 4 2    Produkthandbuch    113    114    Erstellen einer Analyse VM    Erstellen einer VMDK Datei fur Windows 2003 Server    Tabelle 5 3 Erstellen einer VMDK Datei aus einem ISO Image von Windows 2003 Server    SP1 oder SP2  Fortsetzung        Schritt    Schritt 19  Geben Sie die  folgenden Details im Fenster  Windows Setup ein     Details  e Name  Geben Sie root ein     e Organisation  Lassen Sie dieses Feld leer  und klicken Sie auf Weiter              Personaliza Your Software  Saip ee na pou Piece ae ee Lo ea pour Yankee  lan      7 Type pour full name and the meme of pour company of organizador     Hae    100                         Schritt 20  Geben Sie einen  Produktschlussel ein  und  klicken Sie auf Weiter           Li x    Your Product Key  Your Product Kay uniquely dentes pour copp of windows       Flesse see pou License Agssement Adminstrator or Syatem Administrador bo obtain pour  SS characte Volume Liceras product key  For mone ndormalion ses pour product    Type he Volume License Predict Kay baka    Product Key       aa oe       McAfee Advanced Threat Defense 3 4 2    Produkthandbuch       Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows 2003 Server    Tabelle 5 3 Erstellen einer VMDK Datei aus einem ISO Image von Windows 2003 Server    SP1 oder SP2  Fortsetzung        Schritt    Schritt 21  W  hlen Sie das  Lizenzmodel
69.  Malware in der k  rzestm  glichen Zeit und das Verhindern einer  Ausbreitung auf andere Computer     Eine Malware Schutzstrategie umfasst vier Hauptaspekte     e Erkennen von Datei Downloads  Wenn ein Benutzer eine Datei von einer externen Ressource  herunterl  dt  muss Ihr Sicherheitsprodukt in der Lage sein  diesen Download zu erkennen     e Analyse der Datei auf Malware  Sie m  ssen   berpr  fen k  nnen  ob die Datei bekannte Malware  enth  lt     e Blockieren zuk  nftiger Downloads der gleichen Datei  Wenn die Datei als b  sartig erkannt wird   muss Ihr Malware Schutz anschlie  end zuk  nftige Downloads der gleichen Datei oder Varianten  davon verhindern     e Identifizieren betroffener Hosts und Problembehebung  Ihr Sicherheitssystem muss den Host  identifizieren k  nnen  der die Malware ausgef  hrt hat  und auch die Hosts ermitteln  auf die sie sich  ausgebreitet hat  AnschlieBend muss es in der Lage sein  die betroffenen Hosts zu isolieren  bis sie  ges  ubert sind        Die McAfee Advanced Threat Defense Losung    12    Eine Sicherheitsl  sung  die auf einer einzelnen Methode oder einem einzelnen Prozess basiert  reicht  moglicherweise nicht zum verlasslichen Schutz vor Malware Angriffen aus  Sie ben  tigen dazu  eventuell eine mehrschichtige L  sung mit verschiedenen Techniken und Produkten  Bei einer solchen  L  sung k  nnen Musterabgleich  globale Reputation  Programmemulation sowie statische und  dynamische Analysen zum Einsatz kommen  Diese verschiedenen Schich
70.  McAfee Advanced Threat Defense Web Anwendung  konfigurieren  Der Anmeldename lautet admin  und das Standardkennwort ist admin     e Network Security Platform   Der Anmeldename lautet nsp  und das Standardkennwort ist  admin  Dies wird von Network Security Platform zur Integration in die McAfee Advanced Threat  Defense verwendet     e ATD upload Admin  ATD Upload Admin    Dies ist das Standardbenutzerkonto fur den Zugriff  auf den FTP Server auf McAfee Advanced Threat Defense  Der Benutzername lautet atdadmin   und das Kennwort ist adtadmin     e McAfee Web Gateway   Dies dient der Integration von McAfee Web Gateway in McAfee  Advanced Threat Defense     e McAfee Email Gateway   Dies dient der Integration von McAfee Email Gateway in McAfee  Advanced Threat Defense     D Aus Sicherheitsgr  nden sollten Sie die Standardkennw  rter   ndern     e F  r den Zugriff auf die McAfee Advanced Threat Defense CLI m  ssen Sie cliadmin als  Anmeldenamen und atdadmin als Kennwort verwenden  Auf diesen Benutzerdatensatz kann nicht  zugegriffen werden  Sie k  nnen keinen anderen Benutzer zum Zugriff auf die CLI erstellen       Sie m  ssen Uber SSH und Port 2222 auf die CLI zugreifen  Siehe Anmelden uber die  Befehlszeilenschnittstelle  CLI  auf Seite 347     e Wenn Sie kein Administratorbenutzer sind  k  nnen Sie auf Ihren Benutzerdatensatz zugreifen und  ihn andern  Zum Andern Ihrer Rollenzuweisungen mussen Sie sich an den Administratorbenutzer  wenden     Anzeigen von Benutzerprofilen    Al
71.  Melden Sie sich  bei der CLI an  und   berpr  fen Sie die Softwareversion     i   berpr  fen Sie die Version in der McAfee Advanced Threat Defense Web Anwendung     50 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Verwalten von Advanced Threat Defense 4  Upgrade von McAfee Advanced Threat Defense und Android VM    j Melden Sie sich bei der Web Anwendung an  und   berpr  fen Sie auf der Seite Systemprotokoll  ob    die vmcreator Task aufgerufen wurde     Wenn Sie ein Upgrade auf McAfee Advanced Threat Defense 3 2 0 durchf  hren  werden alle     Analyse VMs automatisch neu erstellt  Dieser Prozess nimmt je nach Anzahl der Analyse VMs  etwas Zeit in Anspruch     k Stellen Sie sicher  dass die Daten und Konfigurationen Ihrer fr  heren Version   bernommen  wurden     Die aktualisierte Softwareversion ist jetzt auf der aktiven Festplatte der McAfee Advanced Threat  Defense Appliance gespeichert     Upgrade der McAfee Advanced Threat Defense Software von  3 0 4 xx auf 3 2 0 xx       Bevor Sie beginnen    e Stellen Sie sicher  dass die aktuelle McAfee Advanced Threat Defense Version 3 0 4 56   3 0 75 oder 3 0 4 94 lautet  Wenn die aktuelle Version 3 0 2 xx lautet  lesen Sie sich die  Upgrade Informationen im entsprechenden Abschnitt durch     e Vergewissern Sie sich  dass die system 3 2 0 x msu der McAfee Advanced Threat  Defense Software  die Sie verwenden mochten  extrahiert ist und Sie vom  Client Computer aus Zugriff darauf haben     e Sie verfugen uber die Anmeldeinfo
72.  Pack 2   e Microsoft Windows XP  32 Bit   Service Pack 3   e Microsoft Windows Server 2003  32 Bit   Service Pack 1   e Microsoft Windows Server 2003  32 Bit   Service Pack 2   e Microsoft Windows Server 2008 R2  Service Pack 1   e Microsoft Windows 7  32 Bit   Service Pack 1   e Microsoft Windows 7  64 Bit   Service Pack 1   e Microsoft Windows 8 0 Pro  32 Bit     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 71    5 Erstellen einer Analyse VM    e Microsoft Windows 8 0 Pro  64 Bit     e Standardm    ig Android 2 3  Sie k  nnen ein Upgrade auf Android 4 3 durchf  hren  Siehe  Upgrade der Android Analyse VM auf Seite 55     Die oben genannten Windows Betriebssysteme k  nnen auf Deutsch  Englisch  Chinesisch   vereinfacht   Japanisch oder Italienisch vorliegen     D Die einzige vorinstallierte Analyse VM ist die Android VM     2 Beim Verwenden der VMware Workstation 9 0 wird eine VMDK Virtual Machine Disk  Datei der    ISO Datei erstellt  Nach dem Erstellen der VM k  nnen Sie erforderliche Anwendungen installieren   beispielsweise     e Internet Explorer 6  7  8  9 und 10   e Firefox 11  12 und 13   e Microsoft Office 2003  2007  2010 oder 2013  e Adobe Reader 8  9 oder 10    Die empfohlene VMware Workstation Version ist 9 0  Wenn Sie jedoch VMware Workstation 10 0  verwenden  w  hlen Sie im Fenster New Virtual Machine Wizard  Assistent f  r neue virtuelle Computer   unter Hardware Compatibility  Hardwarekompatibilit  t  Workstation 9 0 aus  siehe unten      Men Virtua
73.  Ressource im Internet zuzugreifen     2 McAfee Advanced Threat Defense   berpr  ft  ob im f  r die Analyse verwendeten Profil die Option f  r  eine Internetverbindung aktiviert ist     3 Je nachdem  ob die Option f  r eine Internetverbindung aktiviert ist oder nicht  bestimmt McAfee  Advanced Threat Defense den Modus f  r die Bereitstellung von Netzwerkdiensten     e Simulationsmodus   Wenn die Option f  r eine Internetverbindung nicht im Analyseprofil  aktiviert ist  wird dieser Modus verwendet  McAfee Advanced Threat Defense kann selbst als  Zielressource fungieren  Versucht die Probe zum Beispiel  eine Datei   ber FTP herunterzuladen   simuliert McAfee Advanced Threat Defense die Verbindung f  r die Analyse VM     e Real Internet Modus   Bei diesem Modus ist f  r den Verwaltungsport  ETH 0   ETH 1  ETH 2  oder ETH 3 Internetzugriff erforderlich  Wenn die Option f  r eine Internetverbindung im  Analyseprofil aktiviert ist  verwendet McAfee Advanced Threat Defense diesen Modus  McAfee  Advanced Threat Defense stellt eine echte Internetverbindung standardm    ig   ber den  Verwaltungsport her  der   ffentlich oder gem     Ihrer Netzwerkkonfiguration zur Firewall Ihres  Unternehmens geleitet wird  Da der Datenverkehr von einer Analyse VM b  sartig sein kann   sollten Sie diesen Datenverkehr eventuell von Ihrem Produktionsnetzwerk trennen  In diesem  Fall k  nnen Sie ETH 1  ETH 2 oder ETH 3 von McAfee Advanced Threat Defense verwenden oder  der Analyse VM den Internetzugriff e
74.  Schritt    Schritt 23  Klicken Sie im  Fenster Datums  und  Uhrzeiteinstellungen auf Weiter     Details       inc Setup    Date amid Tame Seilir  Set the conect date and hme for pour Windows comput                Ep         Daia  amp  Tare    18 214      23    Ac               ed jami  IEI Peete Tere  US  Lanadal Tuas                     f   Automatically siunt clock lor daigh saving changes            Back Hest  gt        Schritt 24  Ubernehmen Sie  im Fenster Netzwerkeinstellungen  die Standardwerte  und klicken  Sie auf Weiter           Warnes Seb gp       Networking Settings  Insialing rebeok soia alee wou bo Gone lo giha compia  maiak   and iha Inder    a Choose whether to une Ippica of custom settings   de       Create  meiak conrechore using de Chen hor Microsoft Meimorks  File   and Pret Shaming lor blice Hebwor  s  and the TEPAP barapor  Custom setts   Allows you lo manually configure resor ng component    ES       McAfee Advanced Threat Defense 3 4 2    Produkthandbuch       Tabelle 5 3 Erstellen einer VMDK Datei aus einem ISO Image von Windows 2003 Server    SP1 oder SP2  Fortsetzung     Erstellen einer Analyse VM  Erstellen einer VMDK Datei f  r Windows 2003 Server       Schritt    Schritt 25    bernehmen Sie  im Fenster Arbeitsgruppe oder  Computerdom  ne die  Standardwerte  und klicken Sie  auf Weiter     Details       Windoves Setup    Workgroup of Compete  Domain     eorkgeqvp ie a collection of compuless hal heave the came workgroup rana  4  daman is a colle
75.  Schritt    Schritt 42  Klicken Sie mit der  rechten Maustaste auf  Standard FTP Site  und wahlen Sie  dann Eigenschaften    Basisverzeichnis  F  hren Sie dann  folgende Schritte aus     1 Navigieren Sie zu C    2 W  hlen Sie Lesen   3 Wahlen Sie Schreiben     4 Wahlen Sie Besuche  protokollieren  und klicken Sie  auf Ubernehmen und  anschlieBend auf OK        Details    e internet inioemation ds Petautl FIR Site Properties  Fic Adian Wer He     FTP Sie Secuitpacomais Menges Mone Director   gt  m dr d    qa eee da cen Ger    Wren Gong bo th race Ha Gober hauki cores her  E  a grecion located on ha computa    3 BESTICHT der Ca grass kanal on another computes    a FTP Stes FTP Site Diiia  da    lara  Ei Cime      A mad    hatte  Log yee    lecitina   his  i UNG      HEDOE         Schritt 43  Richten Sie die  automatische Anmeldung ein   indem Sie Start    Ausf  hrenausw  hlen  rund1132  netplwiz dll UsersRunD1l  eingeben und die  Eingabetaste drucken     Type the name of a program  folder  document  or  Internet resource  and Windows wall open it for you     Open    rundil32 netohwiz dll  UsersRuncal          Schritt 44  Deaktivieren Sie im  Fenster Benutzerkonten die Option  Benutzer m  ssen Benutzernamen und  Kennwort eingeben  und klicken Sie  auf   bernehmen        McAfee Advanced Threat Defense 3 4 2       User Accounts  Users   Advanced    Use the list below bo grant or deny users access to your  computer  and to change passwords and other settings           Users must en
76.  System Configuration Ltd     Dont show this message or launch the System Configuration Ly when Windows shart                 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch       Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows XP    Tabelle 5 2 Erstellen Sie eine VMDK Datei aus einem ISO Image von Windows XP SP2 oder  SP3   Fortsetzung        Schritt    Details       ein              Schritt 68    ffnen Sie den  Standard Browser  und richten  Sie ihn f  r Malware Analysen    In diesem Beispiel wird  Internet Explorer  verwendet        1 Stellen Sie sicher  dass der Popupblocker eingeschaltet ist   W  hlen Sie in Internet Explorer Extras   Popupblocker   Popupblocker  einschalten     Favotes EEN ue      Hal ared Mews   J Du A     Tur Sff Pop up eke  Manage Add ons    Popup Blocker Settings     LEN Synchronize       Windows Update  pos com mbar when you link yi    Windows Messenger  Diagnose Connection Problems       Internet CACM          2 Wahlen Sie Extras   Internetoptionen   und wahlen Sie abhangig von  der Version von Internet Explorer unter Startseite entweder Leere  Seite oder Neue Registerkarte aus        Internet Options    General Security Privacy Content Connections   Programs   Advanced    Home page    A Tou can change which page bo use for your home page  Address  about blank       Use Curent    Use Detaur    Use Blank    3 Wechseln Sie zur Registerkarte Erweitert  und suchen Sie Sicherheit     4 Wahlen Sie Ausf  hrung aktiver Inhalte in
77.  Threat  Defense Software geliefert     Die McAfee Advanced Threat Defense Appliance ist in den folgenden Modellen verf  gbar   e ATD 3000  Dieses Standardmodell ist ein 1 HE Chassis   e ATD 6000  Dieses High End Modell ist ein 2 HE Chassis        Funktionen einer McAfee Advanced Threat Defense Appliance    Die McAfee Advanced Threat Defense Appliances sind speziell angefertigte  skalierbare und flexible  Hochleistungsserver f  r die Analyse verdachtiger Dateien auf Malware     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 19    Einrichten der McAfee Advanced Threat Defense Appliance  Vor dem Installieren der McAfee Advanced Threat Defense Appliance    Dies sind die Hauptfunktionen der McAfee Advanced Threat Defense Appliance     Hosten der McAfee Advanced Threat Defense Software  die Dateien auf Malware analysiert  Hosten der McAfee Advanced Threat Defense Web Anwendung    Hosten der virtuellen Computer  die fur die dynamische Analyse verdachtiger Dateien verwendet  werden    D Informationen zu den Leistungswerten von ATD 3000 und ATD 6000 erhalten Sie vom McAfee Support        Vor dem Installieren der McAfee Advanced Threat Defense    Appliance    20    In diesem Abschnitt werden die Aufgaben beschrieben  die vor der Installation von McAfee Advanced  Threat Defense ausgef  hrt werden m  ssen     Lesen Sie vor der Installation die mitgelieferte Dokumentation     Stellen Sie sicher  dass Sie einen geeigneten Speicherort f  r die Installation der McAfee Advanced  Threat
78.  Threat  Defense Web Anwendung protokollieren m  chten     Restful Access  REST Zugriff    Mit dieser Rolle weisen Sie die  Zugriffsberechtigung fur REST APIs der McAfee Advanced Threat  Defense Web Anwendung zu  um Dateien f  r die Analyse zu  senden     F  r die integrierten McAfee Produkte  die REST APIs verwenden    O muss die Restful Access Rolle  REST Zugriff  ausgew  hlt werden   Wenn Sie die Option deaktivieren  k  nnte die Integration  fehlschlagen     Sample Download Access  Zugriff auf Proben Download    Mit dieser  Rolle kann ein Benutzer zuvor gesendete Proben herunterladen     Produkthandbuch       Verwalten von Advanced Threat Defense 4  Verwalten von McAfee Advanced Threat Defense Benutzern       Optionsname    Beschreibung       FTP Result Output   FTP Ergebnisausgabe     Geben Sie die Details des FTP Servers an  an den McAfee Advanced  Threat Defense die Ergebnisse der Malware Analyse senden soll     Wenn Sie die Details fur den FTP Server konfigurieren  sendet  McAfee Advanced Threat Defense die Ergebnisse an den  angegebenen FTP Server und speichert diese im Datenspeicher       Sobald der Datenspeicher zu 75   voll ist  werden die   lteren  Analyseergebnisse gel  scht  Um die Ergebnisse f  r einen l  ngeren  Zeitraum aufzubewahren  k  nnen Sie die FTP Result Output   FTP Ergebnisausgabe  konfigurieren     Remote IP  Remote IP    Dies ist die IPv4 Adresse des FTP Servers     Protocol  Protokoll    Geben Sie an  ob FTP oder SFTP verwendet  werden soll  McAfe
79.  Threat Defense 4  Upgrade von McAfee Advanced Threat Defense und Android VM    d Wahlen Sie unter System Software  Systemsoftware  die Datei  system  lt version number gt  msu   aus     e Stellen Sie f  r den Fall von Upgrades sicher  dass Datenbank zur  cksetzen nicht ausgew  hlt ist  und  klicken Sie auf Installieren     System Software    Fi    ih  ii    ystem Software file must be uploaded to appliance using SFTP first with the atdadmin account     Wi     4    Fie  system 3 0 4     MIS  Razgl Database  Install    Abbildung 4 5 Upgrade der McAfee Advanced Threat Defense Web Anwendung    f Eine Best  tigungsmeldung wird angezeigt  Klicken Sie auf OK     Status    st be upload  1 i System Software file was validated  LD successfully  Installation will start shortly     J na ye  Ls all E U    Die Systemsoftware wird installiert  und der Status wird im Browser angezeigt     1 j Installation is in progress  Please wait     a    D Die Installation der Systemsoftware dauert mindestens 20 Minuten     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 47    48    Verwalten von Advanced Threat Defense  Upgrade von McAfee Advanced Threat Defense und Android VM    g Nachdem die Software installiert wurde  startet die McAfee Advanced Threat Defense Appliance  neu  Eine entsprechende Meldung wird angezeigt     Die Appliance startet eigenstandig neu  Die angezeigte Meldung dient nur zu Ihrer Information     Status    1J The system is going down for reboot now              Wenn Sie die
80.  U Maike Select tool select images before text  at robe com  Forms Une ford revolution for Snapshot tool image  pat iy  mnterrurtoral wW    terre    hevadconpe Do not thow edi warnings  Meswing  20   Meaning  30   Merunng  Geo  Print  Miltmeds Trust  legacy   Fesdeng  Search  Security Applicaton Startup  Securty  Enhanced  Show iplaih creen  Tracker Use oniy cert plug in Currenthy in Ce  Trust Manager 7   Units       und       McAfee Advanced Threat Defense 3 4 2    Produkthandbuch    221       Erstellen einer Analyse VM    Erstellen einer VMDK Datei fur Windows 8       Schritt    Details       Schritt 45  Legen Sie Adobe  Reader 9 als  Standardanwendung zum  Offnen von PDF Dateien fest        1 Wahlen Sie in der Systemsteuerung  Symbolansicht  Standardprogramme  aus     T E  t Control Panel    All Control Panel items    Adjust your computer s settings    pr Action Center a Administrative Tools    A Color Mana     ig BitLocker Drive Encryption ement       49 Date and Time Bx  Default Programs  a Devices and Printers m Display  MU Family Safety Es File History    2 Wahlen Sie Dateityp oder Protokoll einem Programm zuordnen aus         7 Ege AN Control Panel tems   Default Programs    Control Panel Hom i  EHER N WEBER E Choose the programs that Windows uses    Set your default programs  Moke a program the default for all file types and    13       au Change AutoPlay settings  Play CDs or other mada automatically    a Set program access and computer defaults    Control access to
81.  View VM Tabs Help          Next  Weiter         McAfee Advanced Threat Defense 3 4 2                WIWare  Workstation       hat type of configuration do you want     Typical  recommended     virtueller Computer   El New Virtual Machine    Ctrl N  ES  New Window  Open    Ctri  0  Close Tab Ctr W  la Connect to Server    Ctrl L  Es Virtualize a Physical Machine     Export to OVF       Map Virtual Disks     Exit  Schritt 3  W  hlen Sie im oe  Fenster New Virtual Machine Wizard cas Machine Wizard iz   Assistent fur neue virtuelle  Computer  die Option Custom   Advanced   Benutzerdefiniert        i l Welcome to the New Virtual   erweitert    und klicken Sie auf Machine Wizard    Create a Workstation 10 0 virtual machine    ina few easy steps     Custom  advanced     Create a virtual machine with advanced  opbons  such as a SCS  controller type     virtual disk type and compatibility with  gider VMware products   Produkthandbuch       Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows XP    Tabelle 5 2 Erstellen Sie eine VMDK Datei aus einem ISO Image von Windows XP SP2 oder    SP3   Fortsetzung        Schritt    Schritt 4  Wahlen Sie im  Fenster Choose the Virtual Machine    Details                                                                                                       44 Windows XP Professional detected    This operating system vell use Easy instal   What s this    I vell ingtall the operating system later   The virtual machine vell be created wit
82.  Wenn Sie mehrere McAfee Advanced Threat Defense Appliances  installieren  sollten Sie mit der untersten freien Stelle beginnen        Abbildung 2 8 Installation der Gleitschiene    28 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Einrichten der McAfee Advanced Threat Defense Appliance 2  Einrichten der McAfee Advanced Threat Defense    2 Ziehen Sie die Klemme an der R  ckseite des Racks  und damit die Montageschiene  aus  und  richten Sie sie an den entsprechenden Rack L  chern aus     D Vergewissern Sie sich  das die H  he der Montageschiene auf beiden Seiten des Racks gleich ist        Abbildung 2 9 Installation der Schiene im Rack  3 Klemmen Sie die Schiene sicher am Rack fest   4 Wiederholen Sie diese Schritte zum Befestigen der zweiten Montageschiene im Rack     5 Ziehen Sie beide Schienen soweit wie m  glich heraus        Abbildung 2 10 Maximale Ausziehdistanz    6 Heben Sie die McAfee Advanced Threat Defense Appliance mit der Hilfe einer zweiten Person an  und installieren Sie das Chassis auf beiden Seiten gleichzeitig auf den Schienen        Abbildung 2 11 Installieren der Appliance auf den Schienen    Senken Sie zuerst die hintere Spule ab  gefolgt von der mittleren und dann der vorderen     O Das Anheben der McAfee Advanced Threat Defense Appliance und das Befestigen im Rack erfordert  zwei Personen     7 Setzen Sie n  tigenfalls die verschlie  bare Blende zum Schutz der Vorderseite auf     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 29    30    
83.  Windows XP SP2 oder    SP3   Fortsetzung        Schritt    Schritt 6  Geben Sie die  Informationen im Fenster Easy  Install Information  Informationen  zur einfachen Installation  ein   und klicken Sie auf Next   Weiter      Details    Windows product key  Windows Produktschl  ssel    Geben Sie den  Lizenzschlussel des Windows Betriebssystems ein  fur das Sie die  VMDK Datei erstellen     Full name  Vollst  ndiger Name    Geben Sie administrator als Full  name ein     Password  Kennwort    Geben Sie cr cker42 als Kennwort ein   Dies ist das Kennwort  das McAfee Advanced Threat Defense fur  die Anmeldung bei der VM verwendet     Confirm  Best  tigen    Geben Sie cr cker42 zur Best  tigung  erneut ein     Log on automatically  requires a password   Automatisch anmelden   Kennwort erforderlich    Deaktivieren Sie dieses  Kontrollk  stchen     New Virtual Machine Wizard    Easy Install Information  This 5 used to install Windows XP Professional    Mindo produi key      Personalze Vino    Full name    admine f ator  Password  TT  op Sonal   Confirm  EFEFEF    Log on automatically  nequines a password        Schritt 7  Klicken Sie im  Popupfenster VMware Workstation  auf Yes  Ja               You have entered a Full Name that may conflict with a  built in account in the quest operating system  If it  does conflict  you may be asked for a new Full Name    by the installer  Would you like to continue      El  Do not show this message again       76 McAfee Advanced Threat Defense 3 4
84.  a qe   de Access Control Assist    Pie      oe Lv zu   Adminetrators  Aad   ven First    de Backup Operators Ba    Da    gi  Shared Folders    a 2  Local Users and Groups  e Cryptographic Operat   Me  D U ae Distributed COM Users Me    3  Groups   Event Log Readers hip  Performance Be Guests Gus    e Dente Manager de Hyper V Administrators Me   a    Storage ae 115_IUSRS Bui  ES Disk Management de Network Configuratio   Me  Tel Services and Applications   Performance Log Users Me  de Performance Monitora  Me   He Power Users Po   de Rernote Desktop Users Mie   BE Rernote Management    Me     e Replicator Sup     Users Lise    TelmetClients  de NinRMA Remote MIL    Me       2 Doppelklicken Sie auf TelnetClients           de TehneiChients  Diescalption  Changes to a user s group membership  Add     are not effective until the next time the    usar loga cn     3 Klicken Sie auf Hinzuf  gen  und geben Sie Administrator ein     4 Klicken Sie auf Namen   berpr  fen und anschlieBend auf OK        McAfee Advanced Threat Defense 3 4 2    Produkthandbuch 215       5 Erstellen einer Analyse VM    Erstellen einer VMDK Datei fur Windows 8       Schritt    Details       s Control Asset    Member  of the group can remot     TelnetChients Properties       Linea or Gun sacuty prepat  From ths locator   WIN PUKSLUTEBEOS    WIH  E me       Schritt 32  Dr  cken Sie  gleichzeitig die Windows   und die R Taste  um das  Dialogfeld Ausf  hren zu    ffnen  Geben Sie  anschlie  end netplwiz ein   und 
85.  alle Knoten erstellen  bevor Sie  das neue VM Profil in einem der Analyseprofile ausw  hlen  Wenn Sie ein vorhandenes  VM Profil   ndern m  chten  m  ssen Sie diese   nderung sofort auch f  r alle anderen  Knoten vornehmen  Erstellen Sie nun das Cluster neu     e Die VM Profile aller Knoten m  ssen genau   bereinstimmen     e Es wird empfohlen  dass DAT  und Scan Modul Versionen der McAfee Anti Malware Engine in  allen Knoten   bereinstimmen     e Es wird empfohlen  dass DAT  und Scan Modul Versionen der McAfee Gateway Anti Malware  Engine in allen Knoten   bereinstimmen     322 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Clustering von McAfee Advanced Threat Defense Appliances 8  Netzwerkverbindungen f  r ein Advanced Threat Defense Cluster    e Die Knoten k  nnen in Bezug auf folgende Aspekte heterogen sein     e Hardware  Das hei  t  dass Sie ein Cluster aus einer Kombination aus ATD 3000  und  ATD 6000 Appliances erstellen k  nnen     e FIPS Konformit  t  Unabh  ngig davon  ob es sich um prim  re oder sekund  re Knoten handelt   k  nnen sich einige Knoten im FIPS Modus und der Rest im Nicht FIPS Modus befinden     e Verwenden Sie die IP Adresse des prim  ren Knotens zum Einsenden von Dateien und zur  Integration in andere Produkte  z  B  Network Security Platform und Web Gateway  Der prim  re  Knoten oder die prim  re McAfee Advanced Threat Defense Appliance agieren als externe  Schnittstelle f  r das Cluster  Das hei  t  dass der prim  re Knoten in Bezug auf
86.  also ue the accepi commaenddine pach bo accept the EULA          SYSINTERNALS SOFTWARE LICENSE TERMS    hese license terms are an agreement between Sysinternals  a wholly   owned subsidiary of Mocrosoft Corporation  and you  Please read ther   They apply to the software you are downdosding from Systinternals  com   which includes the media on which you recetved it  E any  The terms also  apply to any Sysinternals   updates    supplements    internet based services  and       Schritt 39  Laden Sie die  ZIP Datei  MergelDE zip   von der Seite https     www virtualbox org   attachment wiki   Migrate_Windows   MergelDE zip auf den  nativen Computer herunter   und kopieren Sie sie auf die       VM           McAfee Advanced Threat Defense 3 4 2    Produkthandbuch       Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows 8                                       Schritt Details  Schritt 40  Extrahieren Sie  MergelDE zip  und f  hren  Sie die MergeIDE Batchdatei Compressed Folder Tools  A ras  Home Share View Extract     4    MergelDE  ST A     Mame Typ  BE Desktop    0218 206 Tex  Je Downloads _  LIZENZ Tex  El  Recent places MergelDE Wir  a  MergelDE Rec  Libraries  e Klicken Sie in der Warnmeldung auf Ausf  hren  wenn Sie dazu  aufgefordert werden   e Schlie  en Sie Windows Explorer   Schritt 41  Um Microsoft  Word   Excel  und  PowerPoint Dateien zu EN  analysieren  installieren Sie m en nn er    Microsoft Office 2003 auf AR  dem virtuellen Computer   Select the O
87.  any iim  1  ntopen     Msernce  gt  Gntopen        service name for MiOpenProcess       Abbildung 6 8 Beispiel f  r eine YARA Regel    Nachdem Sie Ihre YARA Regeln in McAfee Advanced Threat Defense importiert haben  erfolgt die  Malware Erkennung und  Klassifizierung ebenfalls auf der Grundlage dieser Regeln  Der bei Abschluss  der Probenanalyse festgelegte Schweregrad wird als Maximalwert anhand der oben erw  hnten  Analysemethoden  einschlieBlich der benutzerdefinierten YARA Regeln  bestimmt     Down Selector s Analysis     Engre GTI File Reputation Gateway Anh Malware   nb Malba are Custom Yara Sandbox Final  Threat Name    seventy None None None  Abbildung 6 9 Von einem benutzerdefinierten YARA Regelwert beeinflusste Endbewertung    Fa      This sample is malicious  final severity level 4    Anmerkungen    e McAfee Advanced Threat Defense unterst  tzt YARA Regeln erst ab McAfee Advanced Threat  Defense Version 3 2 0     e McAfee Advanced Threat Defense 3 2 0 unterst  tzt lediglich YARA Version 1 0  Entsprechend  werden alle im YARA Benutzerhandbuch der Version 1 0 dokumentierten Funktionen unterst  tzt     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 273    6 Konfigurieren von McAfee Advanced Threat Defense f  r die Malware Analyse  Definieren von benutzerdefinierten YARA Regeln zur Malware Identifizierung    e Wenn McAfee Advanced Threat Defense als Cluster eingerichtet ist  verwendet jeder Knoten seinen  eigenen  separaten Satz von YARA Regeln  Das bedeutet  da
88.  auf McAfee Advanced Threat Defense 3 2 0 xx erfolgt  als zweistufiger Prozess  Sie aktualisieren die McAfee Advanced Threat  Defense Benutzeroberfl  che und die McAfee Advanced Threat Defense Systemsoftware  separat  Stellen Sie daher sicher  dass Sie von Ihrem Client Computer aus auf die  Dateien ui 3 2 0 X msu und system 3 2 0 x msu zugreifen k  nnen     e Sie verf  gen   ber die Anmeldeinformationen  um sich als Administratorbenutzer bei der  McAfee Advanced Threat Defense Web Anwendung anzumelden           McAfee Advanced Threat Defense 3 4 2 Produkthandbuch       Verwalten von Advanced Threat Defense 4  Upgrade von McAfee Advanced Threat Defense und Android VM    Sie verfugen uber die Anmeldeinformationen  um sich mit SSH bei der McAfee Advanced  Threat Defense CLI anzumelden     Sie verfugen uber die Anmeldeinformationen fur das SFTP der McAfee Advanced Threat  Defense Appliance     Fur den admin Benutzerdatensatz wahlen Sie auf der Seite Benutzerverwaltung die Option  Allow Multiple Logins  Mehrere Anmeldungen zulassen  aus           Mithilfe der McAfee Advanced Threat Defense Web Anwendung k  nnen Sie das McAfee Advanced  Threat Defense Software Image  auf das Sie aktualisieren m  chten  importieren     Vorgehensweise    1 F  hren Sie ein Upgrade der Benutzeroberfl  che der McAfee Advanced Threat  Defense Web Anwendung durch     a    b    W  hlen Sie Verwalten   Software Verwaltung aus     Klicken Sie auf Durchsuchen  und w  hlen Sie die Datei  ui 3 2 0 X msu  auf Ih
89.  aus  und klicken Sie   Zeitzone w  hlen  unter Time zone Setting  Zeitzoneneinstellung  auf Senden  Die standardm    ig  eingestellte Zeitzone ist Pacific Time        Senden Bei Auswahl dieser Option werden Ihre Anderungen in den entsprechenden  Abschnitten der Seite Date and time settings  Datums  und Uhrzeiteinstellungen   implementiert und ebenfalls in der Datenbank gespeichert     Wenn Sie fur  Network Time Protocol  auf Senden klicken  wird eine  Erfolgsmeldung angezeigt  Sobald Sie fur diese Meldung auf OK klicken     berpr  ft McAfee Advanced Threat Defense  ob die angegebenen NTP Server  erreichbar sind  und aktualisiert fur jeden NTP Server denStatus     s Cheching Status    Sie m  ssen in allen betreffenden Abschnitten einzeln aufSenden klicken   Wenn Sie beispielsweise Anderungen an der NTP Serverliste vornehmen und  au  erdem die Zeitzone   ndern  m  ssen Sie sowohl unter Network Time Protocol  als auch unter Time zone Setting  Zeitzoneneinstellung  auf Senden klicken              Definieren von benutzerdefinierten YARA Regeln zur Malware   Identifizierung  YARA ist ein regelbasiertes Tool zur Identifizierung und Klassifizierung von Malware  Sie k  nnen  mithilfe von McAfee Advanced Threat Defense Ihre eigenen YARA Regeln zur Malware Identifizierung    und  Klassifizierung erstellen  Sie k  nnen also Ihre eigenen Malware Beschreibungen in McAfee  Advanced Threat Defense importieren  Dar  ber hinaus haben Sie die M  glichkeit  mithilfe der    McAfee Advanced Threa
90.  ausgew  hlt wird  wird nach dem  Upgrade dessen Verbindung zum Cluster getrennt     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Clustering von McAfee Advanced Threat Defense Appliances 8  Funktionsweise des Advanced Threat Defense Clusters    Prozessablauf f  r Network Security Platform    Stellen Sie sich ein Szenario vor  in dem sich ein Sensor zwischen den Endpunkten in Ihrem Netzwerk  und dem Internet befindet  Dieser Sensor ist in ein Advanced Threat Defense Cluster integriert  das  aus 3 Advanced Threat Defense Appliances besteht          N  Manager    e               Les       Endpunkte Prim  re McAfee ATD    Sekund  re McAfee ATD Sekund  re McAfee ATD    McAfee ATD Cluster    Abbildung 8 3 Network Security Platform integriert in ein Advanced Threat Defense Cluster       Nummer Beschreibung       1 Die Endpunkte versuchen  Dateien aus dem Internet herunterzuladen  Die  Inline Uberwachungsports erkennen diese Aktivit  t        2 F  r eine gegebene Datei h  lt der Sensor die Weiterleitung des letzten Pakets an den  Endpunkt zur  ck und   bermittelt gleichzeitig die Dateipakete an die prim  re Advanced  Threat Defense zur Analyse  Zu diesem Zweck nutzen der Sensor und die prim  re  Advanced Threat Defense ihre Verwaltungsports        3 Wenn die gesamte Datei bei der prim  ren Advanced Threat Defense Appliance ist  verteilt  diese die Datei an eine der Appliances im Cluster  Angenommen  die Datei wird an eine  sekund  re Advanced Threat Defense Appliance gesen
91.  by File Name     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 315    7 Analysieren von Malware  Arbeiten mit dem McAfee Advanced Threat Defense Dashboard    Top 10 Malware by Threat Name    In diesem Monitor sehen Sie die zehn schadlichsten in Ihrem Netzwerk erkannten Malware Dateien  nach Bedrohungsnamen     Top 10 Malware by Threat Name x X  e    RDN BackDoor FCFDia    PWSZbot FFAIC25BD433622E    ZeroAccess F BEI26619E4645A9  A  amisM58C1DIDIFFC    Artemis D66740065452      Win32 Suspicious         RON Generic PWS ylb2m  W32 Sality genz  Artemis 0944054461F6  Artemis  DE 140948       1    Abbildung 7 22 Top 10 Malware by Threat Name    Dieser Monitor verf  gt Uber eine Drilldown Funktion  Wenn Sie mit dem Mauszeiger auf einen  bestimmten Balken klicken  6ffnet Advanced Threat Defense die Seite Analysis Results   Analyseergebnisse   auf der die Datens  tze nach dem gewahlten Balken sortiert angezeigt werden     Files Analyzed by Engine    In diesem Monitor sehen Sie den Schweregrad und die Anzahl der von der GAM  der GTI und dem  Sandkasten analysierten Dateien     Files Analyzed by Engine   wX l    GAM  GTI    Sandbox                        o 20 40 60 80 400    Abbildung 7 23 Files Analyzed by Engine    Dieser Monitor verf  gt   ber eine Drilldown Funktion  Wenn Sie mit dem Mauszeiger auf einen  bestimmten Balken klicken    ffnet Advanced Threat Defense die Seite Analysis Results   Analyseergebnisse   auf der die Datens  tze nach dem gew  hlten Balken sortiert ange
92.  certain programs and set defai    3 Suchen Sie nach  pdf  und doppelklicken Sie darauf  W  hlen Sie  Adobe Reader 9 0 als Standard PDF Reader aus     Click on an extension to view t    Reader    How do you want to open  Microsoft Corporation y pe    y Keep using Reader       Adobe Reader 9 0             222    McAfee Advanced Threat Defense 3 4 2    Produkthandbuch       Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 8       Schritt    Details       Schritt 46  Laden Sie zum  Analysieren von JAR Dateien  Java Runtime Environment  herunter  und installieren Sie  die Anwendung     In diesem Beispiel wird  Java 7 Update 25  verwendet           ORACLE    Jena provides sele and secure access to the world of amazing Jess conter  From business solutions to helphd uites and entertainment Jess makes  our internet exgenenge come to lite    Note  No personal infonmestion ts gathered as par of our install process  Dick here for more intonation on whatwe do collect     Click Install to accepi he license agreement and install Jena now                                     Change destination holder Cancel   install  gt   Schritt 47  Offnen Sie Java  in der Systemsteuerung   Flash Player  32 bit   Center Notification   rea Icons  tion and Tools e  Personalization  Programs and Features  Schritt 48  Deaktivieren Sie  auf der Registerkarte Update  die Option Automatisch nach  Updates suchen   The Java Update mechanism ensures y  version of the Java platform  The opti  update
93.  computer   User Name Group  1 Adminsstrator Administrators  Users  Password for Administrator  To change your password  press Ctl An Del and select Change  a Password   Lox Jl come    ac    Schritt 30  F  hren Sie im    e Benutzername   Geben Sie Administrator ein     Popupfenster Automatische  Anmeldung die folgenden Schritte  aus  und klicken Sie dann auf  OK     e Kennwort   Geben Sie cr cker42 ein     e Kennwort best  tigen   Geben Sie cr cker42 erneut ein     User Account 7    Automatically Log On    N    User name     You can set up your computer so that users do not have to type a user  name and parsarord to log on  To do this  specify a user that wall be  automatically logged on below     Administrator    Password     are    re    Confirm Password           Schritt 31  Laden Sie Sigcheck  von der Seite http     technet microsoft com en us   sysinternals bb897441 aspx auf  Ihren Computer  den nativen  Host  herunter     Auf der von Ihnen erstellten VM ist die Windows Firewall  deaktiviert  AuBerdem ist kein Virenschutz installiert  Daher wird  empfohlen  die Programme und Komponenten zuerst auf den  nativen Host herunterzuladen und dann auf die VM in VMware  Workstation zu kopieren        Schritt 32  Extrahieren Sie   sigcheck zip  an folgendem  Speicherort  C   WINDOWS   system32              McAfee Advanced Threat Defense 3 4 2    Produkthandbuch       Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 7       Schritt    Details       Schritt 33  Nav
94.  dann zur weiteren On Demand Verteilung fur Clients mit Abonnement an  den McAfee DXL Broker gesendet     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 259       6 Konfigurieren von McAfee Advanced Threat Defense fur die Malware Analyse  Integration in Data Exchange Layer    Im folgenden Diagramm wird die Integration von Advanced Threat Defense und McAfee DXL    beschrieben        Proben Proben Proben          Analysebericht f  r PE Dateien         Analysebericht f  r PE Dateien    Abbildung 6 5 Advanced Threat Defense   Integration von Data Exchange Layer    Konfigurieren der Data Exchange Layer Integration    Vorgehensweise    1 Wahlen Sie Verwalten   ePO Login DXL Setting  ePO Anmeldung DXL Einstellung   Die Seite McAfee ePO wird  angezeigt        ePO User Credentials    Enable ePO Login  Login ID   Password     IP Address  Port Number     Submit Test ePO Login    DAL Setting    Test Connection DXL Status   DOWN    Apply    2 Geben Sie die Details in die entsprechenden Felder ein  Siehe Konfigurieren der McAfee ePO   Integration auf Seite 258  Konfigurieren der McAfee ePO Integration     260 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Konfigurieren von McAfee Advanced Threat Defense fiir die Malware Analyse 6  Integration in McAfee Next Generation Firewall    Klicken Sie auf Verbindung testen  Wird die Meldung Test connection is successful  Testverbindung  erfolgreich  angezeigt  klicken Sie auf OK     Gehen Sie im Bereich DXL Setting  DXL Einstellung  w
95.  der Registerkarte Update die  Option Automatisch nach Updates  suchen        Click the  Update Now  button below to check for updates  An icon will  appear in the system tay if an update E available  Move the cursor             McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 183    5 Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 2008 Server       Schritt Details       Schritt 46  Wahlen Sie im  Dialogfeld  Java Update    Warnung  die Option Nicht    berpr  fen  und klicken Sie dann  in der Java Systemsteuerung  auf OK        You have chosen to stop automatically checking for  updates and will miss future security updates     We ginongly recommend letting Java perodcaly check for reer versions nenn re wou hire    the most secure and fastest lava experience   Check any           Schritt 47  Geben Sie im    Windows Dialogfeld   rn CCE     Ausf  hren  msconfig ein      i Type the name of a program  folder  document  or Internet  resource  and Windows will open it for you     Open    msconfig       This task will be created with administrative privileges     Lom   concer   Browns         Schritt 48  Navigieren Sie im  Systemkonfigurationsprogramm  zur Registerkarte Start           laca 10 aha SE At Li y  E progran Al    HELMIECFTA ARE     J romi Oie P Microsoft Corp    COPROGRA Z   C  Programists Mic _     7 F  Erab  e sl   De all       Deaktivieren Sie alle Eintr  ge  und klicken Sie auf OK        Schritt 49  Aktivieren Sie im  Dialogfeld Systemkonfigur
96.  der prim  re Knoten die Datei  dem n  chsten Knoten in der Warteschlange zu        ATD ID  ATD ID     Dies ist ein systemgenerierter Ganzzahlwert zur Identifizierung der Knoten  in einem Cluster  Der prim  re Knoten generiert diesen eindeutigen Wert  und weist ihn den Knoten im Cluster zu     Diese ID wird in der Verzeichnisstruktur links unter  Analysis Status    Analysestatus  und  Analysis Results   Analyseergebnisse  auf dem  prim  ren Knoten angezeigt  Hiermit k  nnen Sie den Knoten identifizieren   der eine bestimmte Probe analysiert hat     Die Eindeutigkeit der ATD ID basiert auf der IP Adresse eines Knotens  wie  sie in der Datenbank des prim  ren Knotens gespeichert ist  Beachten Sie   dass drei Knoten im Cluster vorhanden sind  Entfernen Sie den  sekund  ren Knoten mit ATD ID 2 aus dem Cluster  und f  gen Sie ihn  erneut dem Cluster hinzu  Anschlie  end wird dieser sekund  re Knoten  derselben ATD ID 2 zugewiesen  wenn die folgenden Bedingungen erf  llt  sind     e Sie haben die IP Adresse der ETH 0 Schnittstelle des Knotens   Verwaltungsanschluss  nicht ge  ndert     e Die Datenbank des prim  ren Knotens hat weiterhin einen Datensatz f  r  die IP Adresse des sekund  ren Knotens           IP Adresse    Die IP Adresse des Verwaltungsports des Knotens     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch       Clustering von McAfee Advanced Threat Defense Appliances 8    Konfigurieren eines Advanced Threat Defense Clusters   Grundlegende Schritte    Tabelle 8 1 O
97.  die Fahigkeit einer Malware  Erkennung und Entfernung zu  umgehen        Security Solution Mechanism  Bypass  Termination and  Removal  Anti Debugging  VM  Detection    Dies ist die Fahigkeit einer Malware  Erkennungsmethoden und  module zu  umgehen oder in die Irre zu f  hren  Einige Malware verf  gt   ber einen  Anti Disassembly Code  der zu Verwechslungen oder Verz  gerungen bei  der Malware Analyse f  hren kann  Einige Malware Programme versuchen  festzustellen  ob sie in einer Sandkastenumgebung ausgef  hrt werden   Wenn ja  w  hlen sie m  glicherweise einen anderen Ausf  hrungspfad   Dieser Faktor weist auf das Vorhandensein eines solchen Codes in der  Malware hin        Spreading    Dies ist die F  higkeit einer Malware  sich im Netzwerk zu verbreiten        Exploiting  Shellcode    Dies zeigt das Vorhandensein von Shell Code an  der ein ausgef  hrtes  Programm ausnutzen kann        Networking    Dies zeigt das netzwerkbezogene Verhalten der Malware w  hrend der  dynamischen Analyse an  Die Malware k  nnte beispielsweise  DNS Abfragen ausgel  st oder Sockets erstellt haben  Wenn f  r dieses  Merkmal ein Schweregrad angegeben ist  wird dieser mit den  Netzwerkdetails f  r die Dateien in der Probe abgeglichen        Data Spying  Sniffing   Keylogging  Ebanking Fraud       Dies zeigt an  ob die Malware zu Datenspionage  Sniffing  Keylogging oder  Online Banking Betrug f  hig ist        McAfee Advanced Threat Defense 3 4 2    Produkthandbuch 303       304    Analysieren v
98.  die Konfiguration und  die Einsendung von Dateien virtuell mit der IP Adresse des Clusters verkn  pft ist  Wenn Sie  Network Security Platform  Web Gateway und Email Gateway in die sekund  ren Knoten integrieren   funktionieren diese Knoten wie eigenst  ndige McAfee Advanced Threat Defense Appliances  Ist ein  Sicherungsknoten im Cluster vorhanden  dann m  ssen diese integrierten Produkte mit der  Cluster IP Adresse konfiguriert werden        Die Integration eines McAfee Advanced Threat Defense Clusters in Email Gateway wird ab  Version 3 4 2 unterst  tzt     e Sollte der prim  re Knoten ausfallen    bernimmt der Sicherungsknoten  Der Sicherungsknoten muss  sich im selben L2 Netzwerk befinden wie der prim  re Knoten     e Benutzer k  nnen den Analysestatus und die Analyseergebnisse aller Knoten im Cluster   ber den  aktiven Knoten  d  h  den prim  ren oder den Sicherungsknoten  sehen        Netzwerkverbindungen f  r ein Advanced Threat Defense   Cluster    Abbildung 8 1 Beispiel f  r die Bereitstellung eines Advanced Threat Defense Clusters    McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 323    8 Clustering von McAfee Advanced Threat Defense Appliances  Netzwerkverbindungen f  r ein Advanced Threat Defense Cluster           Manager   NSM  MWG  NTP DNS    ePO       t  Via    Internetzugriff fur Proben    Advanced Threat Defense  Prim  r    Se  o    Router    ETHO   10 10 10 10 24    ETH 1     20 20 20 20 24 SZ         Router    L2 Switch    L2 Switch                  
99.  die aktuelle McAfee Advanced Threat Defense Version 3 2 0 xx  lautet     e Vergewissern Sie sich  dass die android 4 3 msu extrahiert ist und Sie vom  Client Computer aus Zugriff darauf haben     e Sie verf  gen   ber die Anmeldeinformationen  um sich als Administratorbenutzer bei der  McAfee Advanced Threat Defense Web Anwendung anzumelden     e Sie verf  gen   ber die Anmeldeinformationen  um sich mit SSH bei der McAfee Advanced  Threat Defense CLI anzumelden     e Sie verf  gen   ber die Anmeldeinformationen fur das SFTP der McAfee Advanced Threat  Defense Appliance     e Fur den admin Benutzerdatensatz wahlen Sie auf der Seite Benutzerverwaltung die Option  Allow Multiple Logins  Mehrere Anmeldungen zulassen  aus              Mit der McAfee Advanced Threat Defense Web Anwendung k  nnen Sie ein Upgrade der  Android Analyse VM auf Version 4 3 durchf  hren     Vorgehensweise    1 Melden Sie sich mithilfe eines FTP Clients wie FileZilla bei der McAfee Advanced Threat Defense  Appliance an     Melden Sie sich als der Benutzer  atdadmin  an     2 Laden Sie die Datei android 4 3 msu   ber SFTP in das Stammverzeichnis von McAfee Advanced  Threat Defense hoch     Stellen Sie sicher  dass die Ubertragung im Bin  rmodus erfolgt     3 Melden Sie sich nach dem Hochladen der Datei als Administratorbenutzer bei der McAfee Advanced  Threat Defense Web Anwendung an  und wahlen Sie Verwalten   Software Verwaltung     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 55    4 Verwalten v
100.  e Angeben von Proxy Einstellungen fur den Datenverkehr von Global Threat Intelligence auf  Seite 262    e Festlegen der Malware Website Proxy Einstellungen fur Malware Datenverkehr auf Seite  263    Angeben von Proxy Einstellungen fur den Datenverkehr von  Global Threat Intelligence    Vorgehensweise  1 Wahlen Sie Verwalten   Proxy Einstellungen     Auf der Seite Proxy Einstellungen wird der Abschnitt GTI HTTP Proxy angezeigt     Proxy Settings    GTI HTTP Proxy    User Name  matd   Password  un      Proxy IP Address  Port Number    8080  Submit Test    Abbildung 6 6 Seite Proxy Einstellungen       Zum Aktivieren dieser Option muss die Option GTI File Reputation  GTI Datei Reputation  unter Analyze  Options  Analyseoptionen  aktiviert sein     2 Geben Sie im Bereich GTIHTTP Proxy die entsprechenden Informationen in die jeweiligen Felder ein                    Optionsname Beschreibung   Enable Proxy  Proxy W  hlen Sie die Verbindung von McAfee Advanced Threat Defense mit   aktivieren  einem Proxy Server f  r den Internetzugriff aus    Benutzername Geben Sie den Benutzernamen an  den McAfee Advanced Threat  Defense f  r die Proxy Internetverbindung verwenden soll    Kennwort Geben Sie das entsprechende Kennwort an    Proxy IP Address Geben Sie die IPv4 Adresse des Proxy Servers ein      Proxy IP Adresse        Portnummer Geben Sie die Portnummer des Proxy Servers f  r eingehende  Verbindungen ein        Testen Klicken Sie auf diese Schaltfl  che  um zu   berpr  fen  ob McAfee 
101.  entsprechenden Analyseprofil aktiviert haben     In diesem Abschnitt wird der yWorks yEd Graph Editor verwendet  um zu erkl  ren  wie die GML Datei  zu verwenden ist  Sie m  ssen im yEd Graph Editor zun  chst den Routing Stil festlegen  Wenn Sie dies  einmal getan haben  wird die Einstellung f  r die k  nftige Verwendung gespeichert     1 Wahlen Sie im yEd Graph Editor Layout   Hierarchical  Hierarchisch  aus     2 Wahlen Sie im Dialogfeld Incremental Hierarchic Layout  Inkrementell hierarchisches Layout  die  Registerkarte Edges  Kanten  aus  und wahlen Sie aus der Dropdown Liste Routing Style  Routing Stil   Polyline  Hilfslinie  aus     a Incremental Hierarchic Layout    Routing Style Polyline  Backloop Routing  E   Backloop Routing For Selfloops  Automatic Edge Grouping  E   Minimum First Segment Length  Minimum Last Segment Length  Minimum Length  Minimum Edge Distance  Minimum Slope    0 0  Port Constraint Optimization FM    Straighten Edges    Abbildung 7 13 Konfigurieren des Routing Stils im yEd Graph Editor       3 Klicken Sie auf OK     306 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Analysieren von Malware 7  Anzeigen der Analyseergebnisse    Wenn Sie die Datei   lt file name gt _logicpath gml  im yEd Graph Editor   ffnen  k  nnten Sie am Anfang  viele rechteckige Kastchen sehen  die sich Uberlappen  oder ein einzelnes rechteckiges Kastchen wie  im folgenden Beispiel              Y  viest32_logicpsthugmil   yEd         File Edit View Layout Tools Group
102.  erstellt und ge  ffnet haben     In der Spalte  Ebene  wird der Schweregrad jeder Datei basierend auf der  dynamischen Analyse angegeben     e DOVO     gibt einen Schweregradfaktor von O und die Bedrohungsstufe   Information  an  Dies ist der Schweregrad f  r als sicher klassifizierte Dateien     e DODOL   gibt einen Schweregradfaktor von 1 und eine sehr niedrige  Bedrohungsstufe an     e DOODO   gibt einen Schweregradfaktor von 2 und eine niedrige  Bedrohungsstufe an         490000 _ gibt einen Schweregradfaktor von 3 und eine mittlere  Bedrohungsstufe an     e    OOO      gibt einen Schweregradfaktor von 4 und eine hohe Bedrohungsstufe  an     e 16000 0   gibt einen Schweregradfaktor von 5 und eine sehr hohe  Bedrohungsstufe an     Klicken Sie auf einen Dateinamen  um zu dem Abschnitt des Berichts zu navigieren   der Details zum Verhalten der Datei enth  lt  Beim Klicken auf einen Dateinamen  springen Sie also zu Abschnitt 7 der obigen Abbildung        5 Abschnitt  Classification Threat Score  auf Seite 303 Dieser Abschnitt enth  lt die  individuellen Faktoren der unterschiedlichen Merkmale einer typischen Malware              300 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Analysieren von Malware 7  Anzeigen der Analyseergebnisse    Tabelle 7 7 Abschnitte des Ubersichtsberichts der Analyse  Fortsetzung        Element Beschreibung       6 Abschnitt  Dynamic Analysis   Dynamische Analyse   Dieser Abschnitt gibt den  Prozentsatz des ausgefuhrten Dateicodes an  Be
103.  f  r den FTP Server auf der McAfee Advanced Threat Defense  Appliance    e Benutzer mit Zugriffsberechtigung f  r die REST APIs der McAfee Advanced Threat  Defense Web Anwendung    Vorgehensweise  1 Wahlen Sie Verwalten   Benutzerverwaltung   Neu     Die Seite Benutzerverwaltung wird angezeigt     User Credentials    Password Rules           i Username  nsp  Minimum 8 characters long      o di mn At least 1 uppercase character   ia At least 1 number   At least 1 special character      2      amp     Confirm Password               Cannot be a5 same 35 username    User Type  STAND_ALONE v     STAND_ALONE  M  Allow Multiple Logir  NSP  User Details MWG     First and Last Name    MEG  NGFW  Company   Email  Phone   Address  State  Country    Default Analyzer Profile  M  Roles FTP Result Output   E  Admin User  Y  Web Access Remote IP  Protocol   ftp N   7  Restful Access  Y  FTP Access Path   F  Sample Download User Name  Password   Access    Abbildung 4 3 Hinzuf  gen von Benutzern    2 Geben Sie die entsprechenden Informationen in die jeweiligen Felder ein     40 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Verwalten von Advanced Threat Defense 4  Verwalten von McAfee Advanced Threat Defense Benutzern       Optionsname    Beschreibung       Benutzername    Kennwort    Dies ist der Benutzername f  r den Zugriff auf die McAfee Advanced  Threat Defense Web Anwendung  den FTP Server oder die  REST APIs     Dies ist das Standardkennwort  das Sie dem Benutzer zuweisen  m  
104.  fest  die als prim  rer Knoten dienen  soll  Alle anderen Advanced Threat Defense Appliances werden als sekund  re Knoten eingestuft   Nach der Definition des Clusters k  nnen Sie den prim  ren Knoten nur noch   ndern  wenn Sie das  gesamte Cluster neu definieren  Auch der Sicherungsknoten kann nach dessen Hinzuf  gung nicht  mehr ge  ndert werden  au  er er wird aus dem Cluster entfernt     Bedenken Sie bei der Festlegung des prim  ren Knotens Folgendes     e Verwenden Sie zum Senden von Dateien und Verwalten der Konfiguration die IP Adresse des  prim  ren Knotens     e Produkte wie Network Security Platform  Web Gateway und Email Gateway m  ssen mit der  IP Adresse des prim  ren Knotens integriert werden  Da Ergebnisse und Berichte   ber den  prim  ren Knoten abgerufen werden  ist eine Verbindung zwischen den integrierten Produkten  und den sekund  ren Knoten nicht obligatorisch  Ab Version 3 4 2 ist die Cluster IP der  Verbindungspunkt f  r die integrierten Produkte  wenn der Benutzer sich f  r die Konfiguration  eines Sicherungsknotens entscheidet     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 331       332    Clustering von McAfee Advanced Threat Defense Appliances  Konfigurieren eines Advanced Threat Defense Clusters   Grundlegende Schritte    8    9    e Stellen Sie sicher  dass die Analyse VMs und die VM Profile in allen Knoten identisch sind     Wenn Sie eine Analyse VM hinzuf  gen oder ein VM Profil hinzuf  gen  andern oder l  schen  m  ssen  l  sen Sie d
105.  gung     e Klicken Sie auf Produktdokumentation  um Dokumentation f  r Produkte zu finden     e Klicken Sie auf Technische Artikel  um KnowledgeBase Artikel aufzurufen     3 W  hlen Sie Meine Filter nicht l  schen aus     4 Geben Sie ein Produkt ein und wahlen Sie die Version aus  Klicken Sie dann auf Suchen  um eine  Liste der gewunschten Dokumente anzuzeigen     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch       Malware Erkennung und McAfee  Advanced Threat Defense    Malware hat sich   ber die Jahre hinweg zu einem hochentwickelten Tool fur b  sartige Aktivit  ten   darunter Diebstahl wertvoller Informationen  Zugriff auf Computerressourcen ohne Ihr Wissen und  St  rung des Gesch  ftsbetriebs  entwickelt  Gleichzeitig sorgt der technische Fortschritt daf  r  dass  unbeschr  nkte M  glichkeiten zur Verteilung b  sartiger Dateien an ahnungslose Benutzer zur  Verf  gung stehen  Die Malware Erkennung wird aufgrund der hunderttausend t  glich auftretenden  neuen Malware Varianten zu einem immer komplexeren Unterfangen  Herk  mmliche  Malware Schutztechniken reichen zum Schutz Ihres Netzwerks nicht mehr aus     McAfees Antwort auf diese Herausforderung ist die McAfee Advanced Threat Defense L  sung  Dabei  handelt es sich um eine lokale Appliance  die die Erkennung und Vermeidung von Malware erleichtert   McAfee Advanced Threat Defense sch  tzt sowohl vor bekannter Malware als auch vor  Zero Day Bedrohungen und vor Malware  die bald nach dem Ver  ffentlichungsdatum eine
106.  hlen eines Datentr  gers    joo ol Machine Wizard sz     die Option Create a new virtual disk E a _   Neuen virtuellen Datentr  ger    Select a Deck  Which disk do you want fo use       Disk      Create anew virtua disk    A virtual disk is composed of one or mare fies on the host fle system  whidh      vall appear as a single hard disk to the guest operating system  Wrtual disks  can easily be copied or moved on the same host or between hosts   Lite an ewig virtual disk  Choose thie option to reise a previqusly configured disk       Lise a physical disk  for advanced teers     Choose this apiion ba give the virtual machine direct access bo a local hard    Hep       pack    text gt     came                     McAfee Advanced Threat Defense 3 4 2    Produkthandbuch       Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows 2003 Server    Tabelle 5 3 Erstellen einer VMDK Datei aus einem ISO Image von Windows 2003 Server    SP1 oder SP2  Fortsetzung        Schritt    Schritt 14  Geben Sie die  Details im Fenster Angeben der  Speicherkapazit  t an  und klicken  Sie auf Next  Weiter      Details    e Maximum disk size  GB   Maximale Datentr  gergr    e in GB    Geben  Sie 5 GB an     e Wahlen Sie Allocate all disk space now  S  mtlichen Speicherplatz jetzt  Zuweisen      e Wahlen Sie Store virtual disk as a single file  Virtuellen Datentrager als  einzelne Datei speichern      Mew Virtual Machine Wizard us  specify Disk Capacity  How large do you want this disk i
107.  hren  wenn Sie dazu  aufgefordert werden     e SchlieBen Sie Windows Explorer        McAfee Advanced Threat Defense 3 4 2    Produkthandbuch    153       154    Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 7          Schritt Details  Schritt 37  Deaktivieren Sie 1 W  hlen Sie Start   Systemsteuerung   Windows Update   Einstellungen   ndern   Windows Updates     2 F  hren Sie auf der Seite Einstellungen   ndern die folgenden Schritte  durch     a W  hlen Sie unter Wichtige Updates die Option Nie nach Updates suchen   nicht empfohlen      b Deaktivieren Sie die Kontrollk  stchen unter Empfohlene Updates  Wer  kann Updates installieren   Microsoft Update  Benachrichtigungen   ber Software     Choose how Windows can install updates   een your computer N onina  Wand oe can serra ia ey check for mpertar   updaber amc natal Hem  Beng hee setings When res updeber pre ave you can abo mill them hefcre thutong down bre  campaia   boy dpr  pigri apathy Pep me       reportar   updates    y hese check for upisi  no recommended  T    Recommended updates   DRE AE penado pines Thee ee il E Pa ude  Who can install updates   Allow all paar de lal updabes on Pis cormpubel  Misco  Lips    Gre rre updaten for Microso  H producte and check for new opten Meceoucft sofhvars when    Upoete Winds    Schwere mcblicatecns    Sosa me detailed pobhicabons when nes Mrccott schwere is een la ble    Kate  Wiindesa Update might update maah automaticaly fit when checking for other updates
108.  hrung aktiver Inhalte in Dateien auf dem lokalen Computer       McAfee Advanced Threat Defense 3 4 2    zulassen aus         Intemet Options Sr  General   Security   Privacy       ee  Settings  i Printing      Print background colors and images    Go not submit unknown addresses to your auto search pri    Just display the results in the main window   amp  security    Allow active content from CDs to run on My Computer        UR low actve content to run in files on My Computer     Allow software to run or instal even if the signature is inv           5 Klicken Sie auf OK     Produkthandbuch    185       5 Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 2008 Server          Schritt Details   Schritt 51  Um eine 1 Rufen Sie http   get adobe com de flashplayer otherversions   Flash Datei  SWF  dynamisch auf    zu analysieren  installieren Sie   die erforderliche Version von 2 W  hlen Sie gem     Ihren Anforderungen ein Betriebssystem und  Adobe Flash  eine Flash Player Version in den Dropdown Menis Schritt 1 und    diesen ae wie Schritt 2 aus  siehe unten      Flash Player 14 3 Klicken Sie auf Jetzt herunterladen   verwendet           Adobe Flash Player Optional offer  Terms  amp  conditions    ths 4  Yes    want to try the free Lightroom 5 By clicking the  Download now  button  you  Be x uA j trial and learn how to make good shots acknowledge that you have read and agree  D as us great  Add to my download  tothe Adobe Software Licensing Agreement   bay N   RN
109.  ikry Dis mt heas di  bra EN   hare I   Friri    LETTES q   sach   army A Pump  Rat Ether ed  5      paing     Fersen Lis ori  re jal  Terr Plaga   rar Check la ade       McAfee Advanced Threat Defense 3 4 2    Produkthandbuch       Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows 2008 Server       Schritt Details       Schritt 43  Laden Sie zum  Analysieren von JAR Dateien  Java Runtime Environment  herunter  und installieren Sie  die Anwendung     ORACLE       In diesem Beispiel wird Welcome to Java    Gi Java 7 Update 25    verwendet  Jews prowides sele and secure access to tha word of amezng Jae conter  From business solutions to helpful wilites and entertainment  Jess makes  our internet espenence come to hte    Mote  Mo personal information is gathered os par of our install process  Dick here for more information on whetwe do collect     Click Install to accepi he license agreement and install Jena now       Change desinator folie Cancel   rectal  gt          Schritt 44  Offnen Sie Java in  der Systemsteuerung        Owe   El   Control Panel   Programs             Control Panel Home al Programs    ans BBP panoan  Network and Internet    Hardware and Sound e Default Progr    Change default s    Programs Make a file type a  User Accounts and Family    Safety i r  Desktop Gadi  Appearance and Add gadgets to t    Personalization Restore desktop     Clock  Language  and Region  4   Java  32 bit   3  Ease of Access         Schritt 45  Deaktivieren Sie  auf
110.  in der McAfee Advanced Threat Defense Web Anwendung Analyse   Analysis Status   Analysestatus  zum   berwachen des Status der hochgeladenen Dateien     286 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Analysieren von Malware 7  Analysieren von URLs       Analysieren von URLs    Ahnlich dem Senden einer Datei kann in dieser Version auch eine URL an Advanced Threat Defense zur  Analyse   bermittelt werden  Advanced Threat Defense analysiert die URL in einer Analyse VM  die  durch das Benutzerprofil festgelegt wird  und meldet die Ergebnisse der Dateianalyse  Advanced  Threat Defense verwendet nur die lokale Blacklist und die dynamische Analyse f  r die  heruntergeladene Datei  AuBerdem wird die McAfee GTI Reputation der URL gemeldet  Auch das  Verhalten des Browsers beim Offnen einer URL wird hinsichtlich b  sartiger Aktivit  ten analysiert     Gehen Sie zum Senden von URLs wie folgt vor   e Laden Sie die URL manuell   ber die Advanced Threat Defense Web Anwendung hoch     e Verwenden Sie die REST APIs der Advanced Threat Defense Web Anwendung zum Hochladen der  URLs  Siehe Advanced Threat Defense RESTful APIs Reference Guide  Referenzhandbuch zu  Advanced Threat Defense REST APIs      Bosartige Websites enthalten   blicherweise mehrere Typen von Malware  Wenn ein Benutzer die  Website   ffnet  wird diejenige Malware heruntergeladen  die die entsprechenden Schwachstellen des  Endgerats angreifen kann  Sie k  nnen mehrere Analyse VMs mit jeweils unterschiedlichen  Be
111.  l  scht alle Analyseberichte fur eine Datei     Syntax  deletesamplereport  lt md5 gt        Parameter Beschreibung        lt md5 gt  Der MD5 Wert der Datei  fur die Sie alle Berichte in McAfee Advanced Threat Defense  l  schen m  chten              Beispiel  deletesamplereport c0850299723819570b793f6e81ce0495    diskcleanup    Verwenden Sie diesen Befehl  um einige der alteren Analyseberichte zu l  schen  wenn nur noch wenig  Festplattenspeicher auf McAfee Advanced Threat Defense verf  gbar ist     Syntax  diskcleanup    Dieser Befehl hat keine Parameter     dxistatus    Verwenden Sie diesen Befehl  um den DXL Status zu bestimmen   Syntax  dxlstatus  Dieser Befehl hat keinen Parameter     Unter Verwendung dieses Befehls werden die folgenden Informationen angezeigt      lt     DXL STATUS     gt    Stats 2 DISAB RED   DXL Channel Status   DOWN   Sample Files Received Count   0  Sample Files Published Count   0  Sample Files Queued Count   0    McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 351    9 CLI Befehle fur McAfee Advanced Threat Defense  Liste der CLI Befehle    docfilterstatus    Mithilfe des Befehls  docfilterstatus  soll eine unn  tige Belastung des Sandkastens durch MS Office  2007  Word  und Excel Dateien  die frei von verdachtigen Inhalten sind  verhindert werden  Mit  diesem Befehl kann der heuristische Filter fur MS Office 2007  Word  und Excel Dateien aktiviert oder  deaktiviert werden  Verwenden Sie den Befehl  Anzeigen   um den aktuellen Status zu bes
112.  ls    Mote  Mo personal informs  on is gethered os part of our install process  ick here for more informma  orn on shat we do collect    Click Install to accept he license agreement and install Jen a now     Cancel        Change desina  or lolas tal  gt        Schritt 44  Offnen Sie Java in  der Systemsteuerung        Owe A   Control Panel   Programs            Control Panel Home       al en ant     IWF Uninstall a progra  System and Security in LIE a  Network and Internet    Hardware and Sound Default EINER  Change default s  e Programs Make a file type a  User Accounts and Farnily      e be  Appearance and mu  Personalization Restore desktop     Clock  Language  and Region 4    Java  32 bit   n   l  Ease of Access           Schritt 45  Deaktivieren Sie  auf der Registerkarte Update die  Option Automatisch nach Updates  suchen              SRA version of the Java platform  The options below let you control how    Before downloading       Notify Me     advanced    Cid the  Update Now    button below to check for updates  An icon will  appear in the system tray if an update e avalable  Move the cursor  over the icon to see the status of the update        158    McAfee Advanced Threat Defense 3 4 2    Produkthandbuch       Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 7       Schritt    Details       Schritt 46  Wahlen Sie im  Dialogfeld  Java Update    Warnung  die Option Nicht    berpr  fen  und klicken Sie dann  in der Java Systemsteuerung  auf OK      
113.  lt Name gt  ein  um den Namen der McAfee  Advanced Threat Defense Appliance festzulegen     D Geben Sie die Werte zwischen den Zeichen  lt  gt  ein  ohne  lt  gt  einzugeben     Beispiel  set appliance name matd appliance 1    Der Name der McAfee Advanced Threat Defense Appliance kann eine Zeichenfolge von bis zu  25 alphanumerischen Zeichen sein  Die Zeichenfolge muss mit einem Buchstaben beginnen und  darf Bindestriche  Unterstriche und Punkte enthalten  aber keine Leerzeichen     32 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Einrichten der McAfee Advanced Threat Defense Appliance 2  Einrichten der McAfee Advanced Threat Defense    6 Zum Festlegen der Verwaltungsport IP Adresse und Subnetzmaske der McAfee Advanced Threat  Defense Appliance geben Sie set appliance ip  lt A B C D gt   lt E F G H gt  ein     Geben Sie eine 32 Bit Adresse an  die als vier 8 Bit Zahlen  durch Punkte getrennt  geschrieben  ist  Beispiel   lt A B C D gt   wobei A  B  C und D eine 8 Bit Zahl zwischen O und 255 darstellen    lt E F G H gt  steht fur die Subnetzmaske     Beispiel  set appliance ip 192 34 2 8 255 255 255 0      Nach dem erstmaligen Festlegen oder einer Anderung der IP Adresse muss die McAfee Advanced  Threat Defense Appliance neu gestartet werden     7 Geben Sie die Adresse des Standard Gateways ein   set appliance gateway  lt A B C D gt   Verwenden Sie die gleiche Konvention wie fur den Befehl set appliance ip   Beispiel  set appliance gateway 192 34 2 1  8 Legen Sie di
114.  nicht      A A A A j lUmp   anzeigen  und klicken Sie auf   O  provide Computer informatio  j severe  Schlie  en  me m  LAA Leal Parra Lia laa  A     erfuhr corr ore zen harr  ct late  his Serves li dara eo Aird ere  Ju     zn a ed ar E   A  E Zaid a AA z   bad dos pd  ES Customize This Serv H Cabe rha ind ia  E Sol rira ais  a isa kiitti A 1  Boles gy mi er Dar         Schritt 20  Halten Sie die  Installation von VMware Tools    il vitware Tools Setup Pole be   an     Die VMware Tools sind mit  McAfee Advanced Threat  Defense nicht kompatibel   Wenn Sie die Installation von  VMware Tools nicht angehalten  haben  k  nnen Sie dennoch mit A  der VMDK Dateierstellung I  i  matallation    fortfahren  Das Programm  muss aber deinstalliert sein   sobald die VMDK Datei bereit  ist        Schritt 21  Wenn das Fenster  Server Manager angezeigt wird  A  w  hlen Sie Diese Konsole bei der de  o  Anmeldung nicht mehr anzeigen  und  schlie  en Sie das Fenster        ld        Aa er rt a Fe A  rl eed rn    T reer ey D ie iy      eher de Cr en Pen  aP Virs Fii ira di a ah   del rr er Eres er    Som           Geren  nimi E o to rie Peral      8 Condes ice  bi hei Fin bem Fihi 5  co rer nen un     4  Je  CD ue VO IA Conger eo             172 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows 2008 Server       Schritt    Details       Schritt 22  Fuhren Sie die  folgenden Schritte aus     2 Wahlen Sie im Fenster Lokaler 
115.  nschen  entsprechend auf der Seite Date and Time Settings  Datums  und Uhrzeiteinstellungen  festlegen  McAfee  Advanced Threat Defense verwendet Ihre Einstellungen zu Datum und Uhrzeit f  r alle Funktions  und  Anzeigezwecke  Datum und Uhrzeit der Benutzeroberflachen  Berichte  Protokolldateien und CLI der  McAfee Advanced Threat Defense Web Anwendung richten sich nach Ihren Einstellungen von Datum  und Uhrzeit  Beispielsweise der Zeitstempel der Seiten  Analysis Status   Analysestatus  und  Analysis  Results     Analyseergebnisse  richtet sich nach dem Datum und der Uhrzeit  das bzw  die Sie  konfiguriert haben     Sie k  nnen Datum und Uhrzeit entweder manuell angeben oder die Network Time Protocol Server   NTP  als Quelle f  r McAfee Advanced Threat Defense konfigurieren  Sie k  nnen bis zu drei Network  Time Protocol Server  NTP Server  konfigurieren  wenn Sie NTP Server angeben  McAfee Advanced  Threat Defense dient in diesem Fall als NTP Client und wird mit dem NTP Server mit der h  chsten  verfugbaren Prioritat synchronisiert     e Die Synchronisierung mit NTP Servern ist in McAfee Advanced Threat Defense standardm    ig  aktiviert  pool ntp org ist ebenfalls als Standard NTP Server konfiguriert  Die standardmaBig  eingestellte Zeitzone ist Pacific Standard Time  UTC 8      e Wenn Sie ein Upgrade von einer vorhergehenden Version durchfuhren  ohne die Option Datenbank  zur  cksetzen zu aktivieren  werden die Datums  und Uhrzeiteinstellungen der vorherigen installierte
116.  oder FileZilla     2 Stellen Sie mithilfe der folgenden Anmeldeinformationen eine Verbindung zum FTP Server auf  McAfee Advanced Threat Defense her     e Host  IP Adresse von McAfee Advanced Threat Defense   e Benutzername  atdadmin   e Kennwort  atdadmin   e Port  die Portnummer f  r das Protokoll  das Sie verwenden m  chten    3 Laden Sie die VMDK Datei vom lokalen Computer in McAfee Advanced Threat Defense hoch        Konvertieren der VMDK Datei in eine Image Datei       Bevor Sie beginnen  e Sie haben die VMDK Datei auf McAfee Advanced Threat Defense hochgeladen     e Sie verf  gen   ber Administratorberechtigungen in McAfee Advanced Threat Defense              Vorgehensweise    1 W  hlen Sie in der McAfee Advanced Threat Defense Web Anwendung Verwalten   Image Management   Image Verwaltung      2 Klicken Sie auf der Seite Image Management  Image Verwaltung  auf die VMDK Datei  die Sie   ber das  Dropdown Men   VMDK Image  VMDK Image  importiert haben     230 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Erstellen einer Analyse VM 5  Konvertieren der VMDK Datei in eine Image Datei    3  Benennen Sie die Image Datei        Der Name muss aus 1 bis 20 Zeichen bestehen und darf keine Leerzeichen enthalten  Enth  lt der  Name der Image Datei ein Leerzeichen  schl  gt die Konvertierung in die Image Datei fehl     F  r die Malware Analyse ben  tigen Sie m  glicherweise mehrere Analyse VMs  die auf demselben  Betriebssystem  aber mit verschiedenen Anwendungen laufen  B
117.  primare Advanced Threat Defense verteilt solche Dateien unter den Mitgliedern nach  dem Round Robin Verfahren  Samtliche Kommunikation zwischen den Mitgliedern in  einem Cluster erfolgt Uber deren Verwaltungsports     Angenommen  die Datei wird an eine sekundare Advanced Threat Defense zur Analyse  gesendet  Die sekund  re Advanced Threat Defense gibt die Auftrags ID und die Task ID  an den primaren Knoten zuruck und beginnt mit der Analyse der Datei  Der primare  Knoten wiederum gibt die Auftrags ID und die Task ID an Web Gateway zur  ck              330 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Clustering von McAfee Advanced Threat Defense Appliances 8  Konfigurieren eines Advanced Threat Defense Clusters   Grundlegende Schritte       Nummer Beschreibung       6 F  r die Analyseberichte stellt Web Gateway eine Anfrage an den prim  ren Knoten mit der  Task ID  Anhand der Task ID erkennt der prim  re Knoten die Advanced Threat Defense   die die Datei analysiert hat  und ruft aus dieser die Berichte ab     7 Als Antwort auf die Anfrage von Web Gateway leitet die prim  re Advanced Threat Defense  die Berichte weiter        8 Auf Grundlage des Berichts von Advanced Threat Defense l  sst Web Gateway die Datei zu  oder blockiert sie           9 Die Sicherungs Advanced Threat Defense   bernimmt die Rolle der prim  ren Advanced  Threat Defense  wenn die eigentliche prim  re Advanced Threat Defense ausf  llt        Hinweise     Wenn Web Gateway eine Anfrage nach einem 
118.  products   workstation workstation evaluation herunter  und installieren Sie das Programm  McAfee empfiehlt    Version 9 oder 10     e Stellen Sie sicher  dass Sie   ber ein ISO Image von Windows 8 32 Bit oder 64 Bit verf  gen  fur das  Sie die VMDK Datei erstellen mussen  Nur Windows 8 Pro wird unterstutzt  Bei diesem Vorgang  wird Windows 8 Pro  englische Version  als Beispiel verwendet     e Stellen Sie sicher  dass Sie   ber alle notwendigen Informationen basierend auf Ihrem Lizenztyp  verf  gen  um das Betriebssystem zu aktivieren  Sie m  ssen erst das Betriebssystem aktivieren     bevor Sie die VMDK Datei in McAfee Advanced Threat Defense importieren k  nnen     Gehen Sie wie nachfolgend beschrieben vor  um VMDK Dateien von einem ISO Image von Windows 8  Pro 32 oder 64 Bit zu erstellen     Schritt    Details       Schritt 1  Starten Sie  VMware Workstation     In diesem Beispiel wird VMware Workstation 10 verwendet           Schritt 2  W  hlen Sie auf  der VMware  Workstation Seite Datei   New  Virtual Machine  Neuer virtueller  Computer         Eile   Edit View VM Tabs Help    LP    Hi    New Virtual Machine      New Window   Open      Close Tab   Connect to Server      Virtualize a Physical Machine     Export to OVF       Map Virtual Disks       Exit    Ctrl N    Ctrl  O  Ctrl  W    Cirl L    To       McAfee Advanced Threat Defense 3 4 2    Produkthandbuch       Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows 8          Schritt Details  Schritt 3
119.  und   berwacht ihr Verhalten hinsichtlich  b  swilliger Aktivit  ten  Diese VM wird als Analyse VM bezeichnet  In diesem Kapitel werden die  Schritte zum Erstellen einer Analyse VM und des VM Profils beschrieben     Jede Sicherheitssoftware bzw  jedes einfache Dienstprogramm auf einer Analyse VM kann zu Konflikten  mit der dynamischen Analyse der Probedatei f  hren  Die Ausf  hrung der Probedatei selbst kann  w  hrend der dynamischen Analyse abgebrochen werden  Aufgrund dessen k  nnten die Berichte nicht      das gesamte Verhalten der Probedatei erfassen  Wenn Sie das vollst  ndige Verhalten der Probedatei  ermitteln m  chten  sollten Sie das Betriebssystem der Analyse VM mit keinem Patch versehen und  keine Sicherheitssoftware darauf installieren  Wenn Sie die Auswirkung der Probedatei speziell auf Ihr  Netzwerk ermitteln m  chten  verwenden Sie Ihr COE Common Operating Environment  Image mit der  regul  ren Sicherheitssoftware  um die Analyse VMs zu erstellen     Die Hauptschritte zum Erstellen einer Analyse VM und des VM Profils sind wie folgt     1 Erstellen Sie ein ISO Image des entsprechenden Betriebssystems  Sie m  ssen au  erdem   ber den  Lizenzschl  ssel f  r das Betriebssystem verf  gen  Um beispielsweise eine Analyse VM f  r  Windows 7 zu erstellen  m  ssen Sie   ber ein ISO Image von Windows 7 und den Lizenzschl  ssel  verf  gen     F  r das Erstellen der Analyse VMs werden nur die folgenden Betriebssysteme unterst  tzt   e Microsoft Windows XP  32 Bit   Service
120.  verf  gbaren  Ergebnisse bereit  anstatt die Datei erneut zu analysieren   Dasselbe Ergebnis wird auch in McAfee Advanced Threat Defense  angezeigt        Konfigurationseinstellung   min file size  2048   Mindestdateigr    e        Sie k  nnen f  r von Sensoren gesendete PDF Dateien eine  Mindestdateigr    e angeben  Kleinere Dateien werden dann nicht  von McAfee Advanced Threat Defense analysiert  Durch das  Herausfiltern kleinerer PDF Dateien wird die Belastung f  r McAfee  Advanced Threat Defense gesenkt  Die Standard Dateigr    e  betr  gt f  r von Sensoren gesendete PDF Dateien 2 KB           Die Funktion  Re Analyze   Erneut analysieren  wird auf alle von Sensoren unterst  tzten Dateitypen     angewendet  w  hrend der heuristische Filter und die Mindestdateigr    e nur f  r von Sensoren gesendete    PDF Dateien gelten     Verwenden Sie den Befehl Festlegen  um die heuristische Analyse f  r von einem Sensor gesendete  Dateien zu aktivieren oder zu deaktivieren     Syntax  set heuristic analysis  lt enable gt   lt PDF minimum file size in bytes gt     Syntax  set heuristic analysis  lt disable gt        Der Befehl set heuristic analysis wird nicht ausgef  hrt  wenn gerade eine Analyse VM erstellt wird     McAfee Advanced Threat Defense 3 4 2    Produkthandbuch 355    356    CLI Befehle fur McAfee Advanced Threat Defense  Liste der CLI Befehle    Beispiel ohne Mindestdateigr    e  set heuristic analysis enable    Wenn Sie dieses Beispiel ausfuhren  werden die folgenden Ei
121.  vor dem Start der VM  angezeigt     W Ansy Con  oie Accents   Monita Feten  Po er ept     8        ot    Sita    a    7         Mote The certificate is not va and cannot be used to verify the identty of fus webste   More Informaton      cone    Ce           Abbildung 5 9 Warnmeldung    Do you want to run this application     An unsigned application from the location below is requesting  permission to run     Location  http    Haha  Running this application may be a security risk  More Information    Select the box below  then dick run to start the application   4 1 accent the risk and want to run this app         Do not show this again for this app       Abbildung 5 10 Warnmeldung  Nachdem Sie die Warnmeldungen bestatigt haben  startet die VM                 ir      au    Abbildung 5 11 In einem Popupfenster angezeigte VM    236 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Erstellen einer Analyse VM 5  Verwalten von VM Profilen    4 Nachdem die VM hochgefahren ist  fahren Sie sie herunter  und schlie  en Sie das Popupfenster        Abbildung 5 13 SchlieBen des Popupfensters    McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 237    5 Erstellen einer Analyse VM  Verwalten von VM Profilen    5 Klicken Sie auf Uberpriifen     Image validation is in progress  Check status          R  Image  w  n2k3sp1_withoutPDF img Wr  Mame  wir 2 k 35p   with Out P   F  Description  Windows 2003 Server SP 1 English without  a   zn m m  PRE Reader  Default Profile  Maximum Licens
122.  werden  Diese  Protokolle sind f  r den McAfee Support gedacht     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 59    4 Verwalten von Advanced Threat Defense  Fehlerbehebung    Vorgehensweise    1 Klicken Sie auf der Seite Fehlerbehebung auf Protokolldateien  um die Systemprotokolle herunterzuladen   und auf Diagnostic File  Diagnosedatei   um die Diagnoseprotokolle herunterzuladen     2 Zum Download der sonstigen Informationen und Protokolle klicken Sie auf Supportpaket  geben Sie  die Ticketnummer ein  und klicken Sie auf OK     LEY MS  Troubleshooting    HTTP Proxy Setting  System Lag    DNS Setting    Date and Time Setting       Abbildung 4 8 Erstellung eines Supportpakets    McAfee Advanced Threat Defense sammelt die erforderlichen Informationen  Unten im Browser  wird eine Meldung angezeigt  Sp  ter wird eine Option zum Speichern der  lt ticket  number gt  tgz Datei angezeigt    3 Stellen Sie dem McAfee Support folgende Dateien zur Verf  gung   e Systemprotokolle  atdlogs bin     e Diagnoseprotokolle  atdcore bin     e Sonstige Protokolltypen   lt ticket number gt  tgz     Neuerstellen der Analyse VMs    Wahrend der dynamischen Analyse k  nnen Proben einige der Analyse VMs beschadigen  Diese  Analyse VM Instanzen sind daher eventuell nicht fur weitere Analysen verfugbar  Unter diesen  Umstanden k  nnen Sie alle bestehenden Analyse VMs l  schen und neu erstellen     Alle bestehenden Analyse VMs  einschlieBlich der Standard Android VM und der fehlerfreien   O Ana
123.  with very large disks     hp   Back    bext     Cancel                McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows XP    Tabelle 5 2 Erstellen Sie eine VMDK Datei aus einem ISO Image von Windows XP SP2 oder  SP3   Fortsetzung           Schritt Details   Schritt 16  Vergewissern Sie o   sich  dass im Fenster Specify Disk ic ol Machine Wizard Ta    file  Datentragerdatei angeben    standardm    ig Specify Disk File     virtualMachinelmage vmd k  Per    angezeigt wird  und klicken Sie    auf Next  Weiter   Disk Fle      i One 5 68 dick file will be created using the fle name provided here     Wenn Sie unter Virtual Machine    name  Name des virtuellen     Computers  einen anderen vr tualMachinelmage vmdk Browse       Namen angegeben haben  wird  dieser hier angezeigt                             McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 81    82    Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows XP    Tabelle 5 2 Erstellen Sie eine VMDK Datei aus einem ISO Image von Windows XP SP2 oder    SP3   Fortsetzung        Schritt    Schritt 17  Fuhren Sie  folgende Schritte im Fenster  Ready to Create Virtual Machine   Bereit zur Erstellung des  virtuellen Computers  aus     Details    e Power on this virtual machine after creation  Diesen virtuellen Computer  nach der Erstellung einschalten    W  hlen Sie diese Option     e Klicken Sie auf Finish  Fertig stellen      Dieser Schr
124. 0000  Erweiterung   Z   13 Komprimierte RAR Archivdatei mit der 200 10000000  Erweiterung  rar   14 Komprimierte Microsoft Cabinet Archivdatei mit der 200 10000000  Erweiterung  cab          Wenn ein Benutzer z  B  die Mindestdateigr    e einer JPEG Bilddatei in 300 Byte   ndern m  chte  wird  durch den Befehl set filesizes 7 300 1000000 0 die Mindestdateigr    e fur JPEG Bilddateien in  300 Byte ge  ndert     set fips    Aktiviert oder deaktiviert den FIPS Modus  Dieser Befehl hat keine Parameter  Starten Sie die McAfee  Advanced Threat Defense Appliance neu  wenn Sie den FIPS Modus aktivieren oder deaktivieren     Syntax  set fips  lt enable gt   lt disable gt     set ftp    Wenn Sie Dateien zur Analyse mit einem FTP Client hochladen oder wenn Sie eine VMDK Datei in  McAfee Advanced Threat Defense importieren  um eine Analyse VM zu erstellen  verwenden Sie SFTP   da FTP standardm    ig nicht unterst  tzt wird  Sollten Sie jedoch FTP fur diese Aufgaben bevorzugen   k  nnen Sie FTP aktivieren     Syntax  set ftp  lt enable gt  lt disable gt     In der Standardeinstellung ist FTP deaktiviert     364 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    CLI Befehle fur McAfee Advanced Threat Defense 9  Liste der CLI Befehle    Beispiel  set ftp enable    Siehe auch  show ftp auf Seite 368     set heuristic_analysis    Siehe heuristic_analysis auf Seite 354     set appliance gateway    Dieser Befehl legt die IPv4 Adresse des Gateways fur die McAfee Advanced Threat Defense Appl
125. 1 x  Number of ganes per processor  1      Total procersor core  i  Help  lt  Back Next  gt  Cancel               166 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Erstellen einer Analyse VM    Erstellen einer VMDK Datei fur Windows 2008 Server          als Speicher fest     Schritt Details   Schritt 10  Legen Sie im   Fenster Memory for the Virtual _ New Virtual Machine Wizard Bis  Machine  Speicher fur den   virtuellen Computer  3 072 MB Memory for the Virtual Machine    How much memory would you ik   to use for this virtual machine     Speofy the amount of memory alocated to this virtual machine  The memory ste                                  Schritt 11  Ubernehmen Sie  im Fenster Network Type   Netzwerktyp  die  Standardauswahl             must be a multiple of 4 MB      4 GE Memory for his virtual machine  31072   MB  3 Ga   1   GE   6 GE rE p     468    L u Maximum recommended memory    108  gt  a 5952 MB   108  lt     517 MB E Recommended memory    1235 HE   fl HA O Guest OS recommended minimum    i  4B 1024 MB   16 HB   EME     HB    Help   lt Back    Next gt    Cancel    New Virtual Machine Wizard    Keiwork Type    What type of network do you wart bo acid     Wee bridged networking    nebrork  The guest must have its own P address on the extemal neiwark     a a a ey    Give the Quest operating system access to the host computer s dial up or  external Ethernet nebwork cormection using the hosts IP ackress     Use fpost only networking    Connect the guest 
126. 2  SFTP  Nein Zugriff auf den FTP Server auf    FTP Client  Threat Defense McAfee Advanced Threat  Defense   Sensor McAfee Advanced TCP 8505 Nein Kommunikationskanal   Threat Defense zwischen einem Sensor und   McAfee Advanced Threat  Defense   Manager McAfee Advanced TCP 443 Nein Kommunikation zwischen dem   Threat Defense  HTTPS  Manager und McAfee Advanced   Threat Defense   ber die  REST APIs   McAfee McAfee ePO TCP 8443 Ja Hostdatenabfragen    Advanced   Threat   Defense   McAfee tunnel message TCP 443 Nein Datei Reputations Abfragen    Advanced  trustedsource  HTTPS    Threat Moje    Defense   McAfee List TCP 80  HTTP  Nein URL Aktualisierungen    Advanced  smartfilter   Threat com   Defense   Beliebig McAfee Advanced TCP 2222  SSH  Nein CLI Zugriff    SSH Client  Threat Defense   McAfee wpm  webwasher TCP 443 Nein Aktualisierungen fur McAfee   Advanced   com  HTTPS  Gateway Anti Malware Engine   Threat und McAfee Anti Malware   Defense Engine                 Einrichten der McAfee Advanced Threat Defense    In diesem Kapitel wird beschrieben  wie die McAfee Advanced Threat Defense Appliance eingerichtet  wird  damit Sie sie konfigurieren k  nnen     Inhalt     gt     Montieren und Entfernen von Rackgriffen    gt    Installieren oder Entfernen der Appliance aus dem Rack      Einschalten der McAfee Advanced Threat Defense Appliance      Umgang mit der Frontblende    gt    Verbinden des Netzwerkkabels    gt  Konfigurieren der Netzwerkinformationen f  r die McAfee Advanced 
127. 24 5000000   Microsoft DOS    11 Flash Datei mit der Erweiterung  swf 1024 5000000   12 Komprimierte 7 Zip Archivdatei mit der 200 10000000  Erweiterung  7Z   13 Komprimierte RAR Archivdatei mit der 200 10000000  Erweiterung  rar   14 Komprimierte Microsoft Cabinet Archivdatei mit der 200 10000000  Erweiterung  cab   show fips    Zeigt an  ob FIPS derzeit aktiviert oder deaktiviert ist  Dieser Befehl hat keine Parameter     Syntax  show fips    show ftp    Verwenden Sie diesen Befehl  um zu erfahren  ob FTP derzeit aktiviert oder deaktiviert ist  In der  Standardeinstellung ist FTP deaktiviert     Syntax  show ftp    Siehe auch  set ftp auf Seite 364     show history    Dieser Befehl ruft eine Liste der in der Sitzung benutzten CLI Befehle auf     Syntax  show history    368 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    CLI Befehle fur McAfee Advanced Threat Defense 9  Liste der CLI Befehle    Dieser Befehl hat keine Parameter     show heuristic_analysis    Siehe heuristic_analysis auf Seite 354     show intfport    Dieser Befehl zeigt den Status des angegebenen Schnittstellen  oder Verwaltungsports von McAfee  Advanced Threat Defense an     Syntax  show intfport  lt mgmt gt  lt 1 gt  lt 2 gt  lt 3 gt     Zu den Informationen  die durch den Befehl show intfport angezeigt werden  zahlen     Angabe  ob der Administrationsstatus aktiviert oder deaktiviert ist  Verknupfungsstatus des Ports   Geschwindigkeit des Ports   Angabe  ob der Port auf Halb  oder Vollduplex einge
128. 2d_avrc_aih  exe  Publisher  Adobe Systems Incorporated  Tyoe  Application  From  C Users Milabhi Downloads install Hashpleperl      fan  Cam       F  Always aak before opening thia fila    Zu   While flea from the htemet can be use  a this file type can  de potentially ham your computer Only run sofware from publishers  you trust  What s the dgk     6 Klicken Sie im Dialogfeld Benutzerkontensteuerung auf Ja              McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 103       5 Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows XP    Tabelle 5 2 Erstellen Sie eine VMDK Datei aus einem ISO Image von Windows XP SP2 oder  SP3   Fortsetzung        Schritt Details    Py User Account Control       Do you want to allow the following program to make    i m  gt   changes to this computer     Program name  Adobe Flash Player Installer    Verified publisher  Adobe Systems Incorporated  File origin  Hard drive on this computer    V  Show details   No      Change when these notifications appear       7 Wahlen Sie Ihre Aktualisierungsoption  und klicken Sie auf WEITER     Adobe Flash Player Installer a et mm ee wwe p    Update Flash Player Preferences    Security updates and enhancements are periodically released for Adobe Flash Player that can be downloaded  and installed automatically     IMPORTANT  Your update options have recently changed   Choose your update option   O Allow Adobe to install updates  recommended       Notify me to install updates    Never check 
129. 3 Server    Tabelle 5 3 Erstellen einer VMDK Datei aus einem ISO Image von Windows 2003 Server    SP1 oder SP2  Fortsetzung        Schritt  Schritt    md       67  Um eine    Flash Datei  SWF  dynamisch  zu analysieren  laden Sie die  erforderliche Version von Adobe  Flash herunter     In diesem Beispiel wird  Flash Player 14  verwendet        Details    1 Rufen Sie http   get adobe com de flashplayer otherversions   auf     2 Wahlen Sie gem     Ihren Anforderungen ein Betriebssystem und  eine Flash Player Version in den Dropdown Men  s Schritt 1 und  Schritt2 aus  siehe unten      3 Klicken Sie auf Jetzt herunterladen        Adobe Flash Player    Optional offer  Terms  amp  conditions        vjs 4  Yes    want to try the free Lightroom 5 By clicking the  Download now    button  you  Es  ES LS ui Be trial and learn how to make good shots acknowledge that you have read and agree    E eS great  Add to my download  tothe Adobe Software Licensing Agreement   24 tS NN  N E Em ia  Step  EEX 4 si he ete  gt  Ba  Windows 7 Vista XP 2008 2003 v Me  Adobe Photoshop  en   Lightroom  Flash Player 14 for Other Browsers v    Leam more  System requirements  Note  Your antivirus software must allow you  to install software     If your operating system browser combination is not displayed   Total size  182 MB    click here for older versions of Adobe Flash Player        4 Doppelklicken Sie in der unteren Ecke Ihres Bildschirms auf die  Installationsdatei fur Adobe Flash Player  install_flashp
130. 4   meta    Classification   32   Description    CUSTOM yara test  create remove directory     Severity   4    Abbildung 6 11 Metadaten einer benutzerdefinierten YARA Regel    a Geben Sie optional den Klassifizierungswert f  r die YARA Regel ein  Die Klassifizierung meint die  Malware Klassifizierungskategorie  zu der die Verhaltensregel geh  rt  Verwenden Sie die  folgenden Informationen  um den Klassifizierungswert zu berechnen                                Klassifizierung Wert  Persistence  Installation Boot Survival 1  Hiding  Camouflage  Stealthiness  Detection und Removal Protection 2  Security Solution Mechanism Bypass  Termination and Removal  Anti Debugging  VM 4  Detection   Spreading 8  Exploiting  Shellcode 16  Networking 32  Data Spying  Sniffing  Keylogging  Ebanking Fraud 64          Beispiel  Wenn eine YARA Regel eine Malware beschreibt  die Spreading  Wert 8   Installation  Boot Survival  Wert 1  und Networking  Wert 32  versucht hat  lautet das  Klassifizierungsergebnis insgesamt  8 1 32   41     b Geben Sie die Beschreibung f  r die Regel ein  die in den Analyseberichten angezeigt wird     Dynamic Analysis              Custom YARA Rule Description that you entered as metadata im the rule    O Hid cc    Custom TARA Rule Name   O Created conf O Alloca  create    O Created named mutex object D amp D Initial     m m mie om    Abbildung 6 12 Name und Beschreibung der benutzerdefinierten YARA Regel in den Berichten    c Geben Sie einen Schweregrad fur das von de
131. 6 NIC 1  derzeit nicht verwendet    7 NIC 2  derzeit nicht verwendet    8 RJ 45 Anschluss  seriell    9 Anschl  sse Buchsen f  r E A Modul  nicht verwendet    10 Add In Adapter Slots von Riser Card   11 RMM4 NIC Anschluss   12 Stromversorgungsmodul 2   13 Stromversorgungsmodul 1   14 Add In Adapter Slots von Riser Card   Hardware Spezifikationen und Umgebungsanforderungen   Eigenschaften ATD 3000 ATD 6000   Abmessungen e 438  B  x 43 2  H  x 734 66  L  mm e 438  B  x 87 3  H  x 712  L  mm   e 43 82  B  x 4 32  H  x 73 66  L  cm e 43 78  B  x 8 71  H  x 71 12  L  cm   Formfaktor 1HE Rack Montage  fur 2HE Rack Montage  fur   19 Zoll Geh  use 19 Zoll Gehause   Gewicht 15 kg 22 7 kg   Speicher e Festplattenspeicher HDD  2x4 TB e Festplattenspeicher HDD  4 x 4 TB   e SSD  2 x 400 GB e SSD  2 x 800 GB   Maximaler 2x 750 W 2x 1 600 W   Energieverbrauch          McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 25          26    Einrichten der McAfee Advanced Threat Defense Appliance  Hardware Spezifikationen und Umgebungsanforderungen       Eigenschaften    ATD 3000    ATD 6000       Redundante  Stromversorgung    Wechselstrom  redundant   im  laufenden Betrieb austauschbar    Wechselstrom  redundant   im  laufenden Betrieb austauschbar       Wechselspannung    100 240 V bei 50 60 Hz  5 8 A    100 240 V  50 60 Hz  8 5 A       Betriebstemperatur     10   C bis  35   C  wobei die  Anderungsgeschwindigkeit maximal  10   C pro Stunde betragt     10   C bis  35   C  wobei die  Anderun
132. 88    Erstellen einer Analyse VM  Erstellen einer VMDK Datei f  r Windows XP    Tabelle 5 2 Erstellen Sie eine VMDK Datei aus einem ISO Image von Windows XP SP2 oder  SP3   Fortsetzung        Schritt Details  Schritt 32  Wahlen Sie im  Fenster  Einstellungen des Virtual Machine Settings o  virtuellen Computers  den        Eintrag CD DVD  IDE  aus        Hardware         Device Summary   de Memory 1GB    J Processors 1   E Hard Disk  IDE  5 GB  Preallocated       CD OVD  IDE  Auto detect   je  Network Adapter MAT   USB Controller Present   dh  Sound Card Auto detect  Printer Present  Display Auto detect       Schritt 33  Navigieren Sie im  Feld Use ISO image file o   ISO Image Datei verwenden  i    zum ISO Image  das Sie ee  verwendet haben  und klicken Auto detect  Er  x  Sie auf OK  a Use 150 image file     C 01_WorkMATDIMATD 3 0 2     Browse            Schritt 34  Klicken Sie im  Fenster Willkommen bei Microsoft  Windows XP auf Beenden    Welcome to Microsoft Windows XP    YO What do you want to do      gt  Install Windows XP   gt  Learn more about the setup process     gt  Install optional Windows components    n pP     gt  Perform additional tasks          gt  Check system compatibility                   McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows XP    Tabelle 5 2 Erstellen Sie eine VMDK Datei aus einem ISO Image von Windows XP SP2 oder    SP3   Fortsetzung        Schritt    Schritt 35  Wahl
133. Advanced Threat Defense 3 4 2 Produkthandbuch 239    240    Erstellen einer Analyse VM  Verwalten von VM Profilen    Sie k  nnen den Fortschritt mithilfe der folgenden Methoden   berwachen     e Wahlen Sie Dashboard aus  und   berpr  fen Sie den Monitor VM Creation Status   VM Erstellungsstatus      VM Creation Status    VM Creation Status       e Wahlen Sie Richtlinie   VM Profil aus  um den Status mit dem entsprechenden VM Profil zu  vergleichen     mE 5 2136 ME YA creation a im pregress    Um die Systemprotokolle im Zusammenhang mit der VM Erstellung anzuzeigen  wahlen Sie Verwalten    Systemprotokoll aus     8 Um die erfolgreiche Erstellung des VM Profils zu bestatigen  wahlen Sie Richtlinie   Analyseprofil aus   und   berpr  fen Se  ob das erstellte VM Profil im Dropdown Men   VM Profil aufgef  hrt ist     Analyzer Profile          Name   Description   VM Profile  w  android  Automatically Select Q win2k3spl  win splx64  Fl Enable win2k3s5p2    Bearbeiten von VM Profilen       Bevor Sie beginnen    Zum Bearbeiten eines VM Profils m  ssen Sie dieses entweder erstellt haben oder eine  Administratorbenutzerrolle haben              Vorgehensweise  1 W  hlen Sie Richtlinie   VM Profil     Die verfugbaren VM Profile werden aufgef  hrt     2 Wahlen Sie den gew  nschten Datensatz aus  und klicken Sie auf Bearbeiten     Die Seite VM Profil wird angezeigt     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Erstellen einer Analyse VM 5  Anzeigen des VM Erstellungsprotokolls
134. Advanced Threat Defense 3 4 2 Produkthandbuch 51    4 Verwalten von Advanced Threat Defense  Upgrade von McAfee Advanced Threat Defense und Android VM    6 Eine Bestatigungsmeldung wird angezeigt  Klicken Sie auf OK     Status bd    st be upload 2   System Software file was validated  successfully  Installation will start shortly     104 msu    OK    Die Systemsoftware wird installiert  und der Status wird im Browser angezeigt     Login ID     Password    zu    Status                L j   Installation is in progress  Please wait     D Die Installation der Systemsoftware dauert mindestens 20 Minuten     7 Nachdem die Software installiert wurde  startet die McAfee Advanced Threat Defense Appliance  neu  Eine entsprechende Meldung wird angezeigt     Die Appliance startet eigenst  ndig neu  Die angezeigte Meldung dient nur zu Ihrer Information     Status      E j The system is going down for reboot now        D Wenn Sie diese Meldungen nicht sehen k  nnen  l  schen Sie den Browser Cache     8 Warten Sie  bis die McAfee Advanced Threat Defense Appliance gestartet wurde  Melden Sie sich  bei der CLI an  und   berpr  fen Sie die Softwareversion     9   berpr  fen Sie die Version in der McAfee Advanced Threat Defense Web Anwendung     52 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Verwalten von Advanced Threat Defense 4  Upgrade von McAfee Advanced Threat Defense und Android VM    10 Melden Sie sich bei der Web Anwendung an  und   berpr  fen Sie auf der Seite Systemprotok
135. Advanced Threat Defense von McAfee ePO Hostdaten f  r eine bestimmte IP Adresse  erh  lt  werden diese im Cache zwischengespeichert     e Die fur die Hostdaten zwischengespeicherte IP Adresse hat einen TTL Wert  Time to Live Wert   Gultigkeitsdauer  von 48 Stunden     e Wahrend der ersten 24 Stunden verwendet McAfee Advanced Threat Defense nur die Hostdaten  aus dem Cache     e W  hrend der zweiten 24 Stunden  also von 24 bis 48 Stunden  verwendet McAfee Advanced Threat  Defense die Hostdaten aus dem Cache und fragt McAfee ePO ab  um den Cache zu aktualisieren   Diese aktualisierten Daten gelten fur die nachsten 48 Stunden     e Wenn die zwischengespeicherten Daten alter als 48 Stunden sind  reagiert das System so  als  waren keine zwischengespeicherten Daten fur die IP Adresse vorhanden  Das bedeutet  dass es  versucht  die Informationen von anderen Quellen abzufragen  und es sendet auch eine Abfrage an  McAfee ePO     Nachfolgend wird beschrieben  wie McAfee Advanced Threat Defense mit McAfee ePO  zusammenarbeitet     1 Network Security Platform oder McAfee Web Gateway sendet eine Datei zur Analyse an McAfee  Advanced Threat Defense  Beim Senden einer Datei durch Network Security Platform wird auch die  IP Adresse des Zielhosts gesendet     2 McAfee Advanced Threat Defense   berpr  ft den eigenen Cache  um herauszufinden  ob der  IP Adresse ein g  ltiges Betriebssystem zugeordnet ist     3 Wenn diese Datei zum ersten Mal f  r diese IP Adresse analysiert wird  gibt es keine 
136. Allerdings  k  nnen Sie die Image Dateien einer VMDK Datei mehrfach konvertieren  Dadurch k  nnen Sie mehrere  Image Dateien aus einer VMDK Datei erstellen     234 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Erstellen einer Analyse VM 5  Verwalten von VM Profilen    Vorgehensweise  1 Wahlen Sie Richtlinie   VM Profil   Neu    Die Seite VM Profil wird angezeigt        Image  w Validate Activate  win sp1 x64  img  Mame   nXPsp3 1mg  Descnpbon  android img      Default Profile    y  Maxornurn Licenses     Cancel    Abbildung 5 7 Auswahlen der Image Datei    2 Wahlen Sie im Dropdown Men   Image die Image Datei aus  fur die Sie das VM Profil erstellen  m  chten     3 Klicken Sie auf Aktivieren  um die VM von der ausgew  hlten Image Datei zu erstellen     e Wenn Sie auf Aktivieren klicken  wird die VM in einem Popupfenster ge  ffnet  Vergewissern Sie  sich daher  dass der Popupblocker Ihres Browsers deaktiviert ist     e Dies hat nichts mit der Windows Aktivierung von Microsoft zu tun  Sie m  ssen erst die  Windows Aktivierung abschlie  en  bevor Sie die VMDK Datei mithilfe von FTP oder SFTP in  McAfee Advanced Threat Defense importieren k  nnen     In einem Fortschrittsbalken wird die VM Erstellung angezeigt     nn    Connecting to WM       dc    Abbildung 5 8 Fortschritt der VM Erstellung    McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 235    5 Erstellen einer Analyse VM  Verwalten von VM Profilen    Abhangig von Ihren Browsereinstellungen werden Warnmeldungen
137. Analysis Status   Analysestatus     Vorgehensweise  1 Wahlen Sie Analyse   Analysis Status  Analysestatus  aus     Auf der Seite Analysis Status wird der Status der eingesendeten Dateien angezeigt        Analysis Status Analysis Status Last 24 hours v   Refresh every 1 minute  Analysis Results Samples  C  Case Sensitive Search By   Search  Manual Upload  imitted Time   Status File Name User VM Profile Analyzer Profile MDS  4 10 24 11 08 33 MDT Completed AdbeRdrUpd11009_incr msp nsp Below minimu    2DC1C6AB937C52   4 10 24 11 08 33 MDT Completed 2dc1c6ab937c5221c3ff0c719b5c5eSd nsp Below minimu    2DC1C6AB937C52   4 10 24 11 07 10 MDT Completed surefire booter 2 16 jar nsp File type nots    F75BBOF2D75CDEF  4 10 24 11 07 10 MDT Analyzing maven plugin annotations 3 2 jar nsp winXPsp3 Analyzer Profile 1 BEAD7FF75948592    4 10 24 11 07 10 MDT Completed surefire booter 2 16 jar nsp File type not s    F75BBOF2D75CDEF    4 10 24 11 07 10 MDT Analyzing bead7ff759485924df2257ea048d6385 nsp winXPsp3 Analyzer Profile 1 BEAD7FF75948592      4 10 24 11 07 08 MDT Completed am_engine_patch1_e54b94a9ea73dd    nsp winXPsp3 Analyzer Profile 1 374CE8F08FAE319    11 07 07 MDT Completed nsp winXPsp3 Analyzer Profile 1 374CE8FO8FAE319  4 10 24 11 06 57 MDT Analyzing maven surefire plugin 2 16 jar nsp winXPsp3 Analyzer Profile 1 364CDA98D192CDI    Abbildung 7 9 Status der zur Analyse eingesendeten Dateien  Wenn Sie keine Administratorberechtigungen haben  werden nur die von Ihnen eingesendeten    
138. Android VM ist die Standard VM f  r alle ATD Installationen     Inhalt    Erstellen einer VMDK Datei f  r Windows XP   Erstellen einer VMDK Datei f  r Windows 2003 Server   Erstellen einer VMDK Datei f  r Windows 7   Erstellen einer VMDK Datei f  r Windows 2008 Server   Erstellen einer VMDK Datei f  r Windows 8   Importieren einer VMDK Datei in McAfee Advanced Threat Defense  Konvertieren der VMDK Datei in eine Image Datei   Verwalten von VM Profilen   Anzeigen des VM Erstellungsprotokolls       Erstellen einer VMDK Datei f  r Windows XP    Bevor Sie beginnen    Laden Sie VMware Workstation 9 0 oder h  her von der Seite http   www vmware com products   workstation workstation evaluation herunter  und installieren Sie das Programm     Stellen Sie sicher  dass Sie   ber ein ISO Image von Windows XP SP2 oder SP3 verf  gen  f  r das  Sie die VMDK Datei erstellen m  ssen  Nur Windows Professional wird unterst  tzt     Stellen Sie sicher  dass Sie Uber den Lizenzschlussel f  r das Betriebssystem verf  gen     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 73    Erstellen einer Analyse VM    Erstellen einer VMDK Datei fur Windows XP    Tabelle 5 2 Erstellen Sie eine VMDK Datei aus einem ISO Image von Windows XP SP2 oder    SP3        Schritt    Schritt 1  Starten Sie VMware  Workstation     Details    In diesem Beispiel wird VMware Workstation 10 verwendet        Schritt 2  Wahlen Sie auf der  VMware Workstation Seite File   Datei    New Virtual Machine  Neuer      Eile   Edit
139. Aufrufsequenzen    e Eine Adresse  die der ungef  hren Aufrufadresse entspricht  von der der DLL API Aufruf  ausgef  hrt wurde    e Optionale Eingabe  und Ausgabeparameter und R  ckgabewert f  r wichtige  System DLL API Aufrufe    e Im Folgenden sind die Dateien aufgef  hrt  die die dynamischen Ausf  hrungsprotokolle enthalten   Alle Dateien sind in der ZIP Datei   lt sample name gt   enthalten     e  lt sample name gt ntv txt  Diese Datei enth  lt die Windows Zw Version der nativen  Systemdienst API Aufrufsequenz w  hrend der dynamischen Analyse  Der API Name beginnt  meist mit Zw  wie in  ZwCreaterile      e log zip  e dump zip  e dropfiles zip    e networkdrive zip    Herunterladen der vollst  ndigen Ergebnisse als ZIP Datei    McAfee Advanced Threat Defense liefert eine detaillierte Analyse f  r jede gesendete Probe  Alle  verf  gbaren Berichte f  r eine analysierte Probe sind in einer ZIP Datei enthalten  die Sie aus der  McAfee Advanced Threat Defense Web Anwendung herunterladen k  nnen     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Analysieren von Malware 7  Anzeigen der Analyseergebnisse    Vorgehensweise    1 Wahlen Sie Analyse   Analysis Results  Analyseergebnisse  aus     2    Klicken Sie auf der Seite Analysis Results  Analyseergebnisse  auf   und w  hlen Sie Complete Results   Vollstandige Ergebnisse  aus     Laden Sie die ZIP Datei   lt sample_name gt   an den gewunschten Speicherort herunter  Die  ZIP Datei enthalt die Berichte fur jede Analyse  Di
140. Boot Services Startup Tools    To manage startup items  use the Startup s    3 Klicken Sie auf Task Manager   ffnen     4  Wenn Java TM  Update Scheduler  jusched  aufgef  hrt ist  w  hlen  Sie es aus  und klicken Sie auf Deaktivieren     5 Wenn Adobe Acrobat SpeedLauncher  reader_sl  aufgef  hrt ist   w  hlen Sie es aus  und klicken Sie auf Deaktivieren             File Options View  Processes   Performance App hetorny Startup Users Details   Services    Publicher Status    Oracle Corporation Disabled       Adobe Syiters Incorpo Enabled       m  Videare Tools Core Service haare Imc  Enabled  X  gt      A  Fewer details Disable    6 Aktivieren Sie im Dialogfeld Systemkonfiguration das Kontrollk  stchen  Diese Meldung nicht mehr anzeigen  und klicken Sie auf Neu starten                 McAfee Advanced Threat Defense 3 4 2    Produkthandbuch    225    5 Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 8       Schritt Details          You may need to restart your computer to apply these changes       Don t show this message again              226 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch       Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows 8       Schritt    Details       Schritt 51  Offnen Sie den  Standard Browser  und  richten Sie ihn fur  Malware Analysen ein     In diesem Beispiel wird  Internet Explorer  verwendet           1 Stellen Sie sicher  dass der Popupblocker ausgeschaltet ist  Wahlen  Sie in Internet Explorer Extr
141. Confirm Password   AE    DK   Cancel          Schritt 35  Laden Sie Auf der von Ihnen erstellten VM   st die Windows Firewall deaktiviert   Sigcheck von der Seite AuBerdem ist kein Virenschutz installiert  Daher wird empfohlen  die  http    Programme und Komponenten zuerst auf den nativen Host  technet microsoft com  herunterzuladen und dann auf die VM in VMware Workstation zu  en us sysinternals  kopieren     bb897441 aspx auf Ihren  Computer  den nativen Host   herunter        Schritt 36  Extrahieren Sie   sigcheck zip  an folgendem  Speicherort  C   WINDOWS   system32        Select a Destination and Extract Files    Files will be extracted to this folder   Ci Windowsi Systems    Show extracted files when complete             McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 217       218    Erstellen einer Analyse VM    Erstellen einer VMDK Datei fur Windows 8       Schritt    Details       Schritt 37  Navigieren Sie  in Windows Explorer zu C    WINDOWS system32  und  doppelklicken Sie auf  sigcheck exe          Applicatio    Home Share View Mana       T Je t Computer   Local Disk  1        Name     m   sigcheck      signdry dll    Er sigverit     r Favorites  UN Desktop  m  Downloads    L     EN F     Recent places       Schritt 38  Klicken Sie im  Sigcheck License Agreement   Sigcheck Lizenzvertrag  auf  Agree  Ich stimme zu      Nach dem Klicken auf  Agree  Ich stimme zu       wird keine  Best  tigungsmeldung  angezeigt     CAWindows  System32 sigcheck exe    You can
142. DFRedirdd pdf   File Size 57 KB   MDS ae832bb52d781f4e7 28388831b898f13  Mime Type application  pat    Abbildung 7 3 Meldung zu erfolgreichem Hochladen der Datei    6 Klicken Sie im Dialogfeld File successfully uploaded  Datei erfolgreich hochgeladen  auf OK     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 283    7 Analysieren von Malware  Analysieren von Dateien    7 Sie m  ssen zur Seite Analysis Status  Analysestatus  wechseln  um mit der Probe zu interagieren   Klicken Sie daher im Meldungsfeld User Interactive Mode  Interaktiver Benutzermodus  auf OK  und  wahlen Sie Analyse   Analysis Status  Analysestatus  aus     User Interactive Mode    Please go to Analysis Status page to interact with the sample    Abbildung 7 4 Meldung  User Interactive Mode   Interaktiver Benutzermodus     Auf der Seite Analysis Status  Analysestatus  wird die Schaltflache X Mode in der Spalte Status fur den  entsprechenden Datensatz angezeigt        Samples Case Sensitive 542  Subritted Tena     ier Status Fila Haren WA Profile Analycer Prof  2014 02 24  21122146 PST admin X Mode POFR edri  por sinKPsp  Wina PErgizhi  2014 02 24 21 15 45 PST admin Completed FOFRedr  z  pol Bins Fapa AaPOZS Test  2014 00 24 21115127 PST admin Completed FOEFRedr  l p  sinKkPsp3 APO 2 Testy    Abbildung 7 5  X Mode  auf der Seite  Analysis Status   Analysestatus     8 Klicken Sie auf der Seite Analysis Status  Analysestatus  fur den entsprechenden Datensatz auf X Mode     Ein Popupfenster wird auf Ihrem Com
143. Dateien angezeigt  Ein Benutzer mit Administratorberechtigungen kann von allen Benutzern  eingesendete Dateien sehen     290 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Analysieren von Malware 7  Konfigurieren der Seite  Analysis Status   Analysestatus     2 Wahlen Sie aus der Dropdown Liste die Kriterien zum Anzeigen und Aktualisieren des Status der  analysierten Dateien aus     e Legen Sie die Kriterien zum Anzeigen von Datens  tzen auf der Seite Analysis Status   Analysestatus  fest     Das Standardintervall f  r die Aktualisierung betr  gt 1 Minute     e Legen Sie das Zeitintervall f  r die Aktualisierung der Seite Analysis Status  Analysestatus  fest     Standardm    ig werden die Ergebnisse der letzten 24 Stunden angezeigt  Sie k  nnen diese  Kriterien basierend auf Zeit oder Anzahl festlegen  Beispielsweise k  nnen Sie den Status von  Dateien anzeigen  die in den letzten 5 Minuten eingesendet wurden  oder den der letzten  100 Proben     D Um die Seite  Analysis Status   Analysestatus  jetzt zu aktualisieren  klicken Sie auf Lied     3 Filtern Sie die angezeigten Datens  tze  um diejenigen zu finden  nach denen Sie suchen     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 291    7 Analysieren von Malware  Konfigurieren der Seite  Analysis Status   Analysestatus     Tabelle 7 4 Filteroptionen       Option Beschreibung    Search  Suche  Geben Sie den Parameter an  den Sie zum Filtern der Datensatze  verwenden mochten  Klicken Sie auf Search  Suche   und 
144. Daten im  Cache  Die Analyse VM wird deshalb im Fall von Network Security Platform uber die  Gerateprofilinformationen und im Fall von McAfee Web Gateway uber den Benutzerdatensatz  ermittelt  Gleichzeitig wird eine Abfrage nach den Hostdaten fur die IP Adresse an McAfee ePO  gesendet     4 McAfee ePO leitet die Hostdaten an McAfee Advanced Threat Defense weiter  wo sie zur zukunftigen  Verwendung im Cache zwischengespeichert werden     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 257    258    Konfigurieren von McAfee Advanced Threat Defense fiir die Malware Analyse  Integration in McAfee ePO    Konfigurieren der McAfee ePO Integration    Durch Integration in McAfee ePO kann McAfee ePO Informationen zum auf dem Zielhost installierten  Betriebssystem und Browsern sammeln  McAfee Advanced Threat Defense verwendet diese  Informationen  um die beste Analyse VM fur die dynamische Analyse auszuwahlen     Vorgehensweise  1 Wahlen Sie Verwalten   ePO Login DXL Setting  ePO Anmeldung DXL Einstellung     Die Seite ePO Login DXL Setting  ePO Anmeldung DXL Einstellung  wird angezeigt   Abbildung 6 4 McAfee ePO Integration    McAfee ePO    ePO User Credentials    Enable ePO Login    Login ID   Password   IP Address  Port Number   Submit Test ePO Login  DAL Setting  Test Connection DXL Status   DOWN  McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Konfigurieren von McAfee Advanced Threat Defense fur die Malware Analyse 6  Integration in Data Exchange Layer    2 Geben Sie d
145. Datensicherung wiederherstellen     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 61    62    Verwalten von Advanced Threat Defense  Sichern und Wiederherstellen der Advanced Threat Defense Datenbank    e Analyseprofile   e Benutzerdatensatze   e Integrationsinformationen zu McAfee ePO   e Proxy Einstellungen   e DNS Einstellungen   e Datums  und Uhrzeiteinstellungen einschlieBlich NTP Server Details    e Einstellungen f  r Lastenausgleichscluster  wie auf der Seite Load Balancing Cluster Setting  Einstellungen  fur Lastenausgleichscluster  dargestellt       Dies umfasst nicht die Konfigurations  und Analyseergebnisse der anderen Knoten im Cluster     e Benutzerdefinierte YARA Regeln und  Konfiguration  e Zeitplaneinstellungen zur Datensicherung    e Gesicherte Dateiinformationen  wie auf der Seite Restore Management  Wiederherstellungsverwaltung   dargestellt    Folgende Daten werden nicht gesichert     e Alle Probedateien oder URLs  die zum Zeitpunkt der Sicherung analysiert werden       Die Seite Analysis Status  Analysestatus  zeigt nur die derzeit analysierte Datei an     e VMDK  bzw  Image Dateien von Analyse VMs  e McAfee Advanced Threat Defense Software auf der aktiven bzw  der Sicherungsfestplatte    e Protokoll  und Diagnosedateien    Planen einer Datenbanksicherung    Sie k  nnen t  glich  w  chentlich oder monatlich automatische Sicherungen planen  Der Prozess zur  Erstellung der Sicherungen dauert normalerweise einige Minuten  Er variiert je nach Gr    e d
146. EBSEITE VERFUGBAR IST  VON DER SIE AUCH DAS SOFTWAREPAKET  HERUNTERGELADEN HABEN  ERHALTEN HABEN  WENN SIE MIT DEN IN DIESER VEREINBARUNG AUFGEFUHRTEN BESTIMMUNGEN NICHT  EINVERSTANDEN SIND  UNTERLASSEN SIE DIE INSTALLATION DER SOFTWARE  SOFERN MOGLICH  GEBEN SIE DAS PRODUKT AN McAFEE ODER IHREN  HANDLER BEI VOLLER RUCKERSTATTUNG DES KAUFPREISES ZURUCK     2 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Inhaltsverzeichnis    Einleitung 9  Informationen zu diesem Handbuch     9  Zielgruppe     9  Konventionen   P   9  Quellen f  r Produktinformationen     aoaaa a a a nn nenn 10  1 Malware Erkennung und McAfee Advanced Threat Defense 11  Das Malware Bedrohungsszenario         a a a nn ee a 11  Die McAfee Advanced Threat Defense L  sung         2 nn m nm ee ee ee ee ee ee  12  McAfee Advanced Threat Defense Bereitstellungsoptionen                  14  Vorteile von McAfee Advanced Threat Defense      2 2 2   m m ee ee ee ee ee 17  2 Einrichten der McAfee Advanced Threat Defense Appliance 19  Uber die McAfee Advanced Threat Defense Appliance    2   2 m nn ee ee ee ee 19  Funktionen einer McAfee Advanced Threat Defense Appliance                         19  Vor dem Installieren der McAfee Advanced Threat Defense Appliance                   20  Warnungen und Hinweise         nun ee ee ee 21  Nutzungsbeschrankungen    nn ee 21  Auspacken der Lieferung                 nenn 22    berpr  fen der Lieferung             yo ae ee ow ss erase 7  Hardware Spezifikationen und A E E A 
147. Einrichten der McAfee Advanced Threat Defense Appliance  Einrichten der McAfee Advanced Threat Defense    8 Heben Sie die Entriegelungslasche an  und schieben Sie die Appliance in das Gestell           Abbildung 2 12 Entriegelungslasche anheben und Appliance in das Rack schieben    9 Zum Entfernen der McAfee Advanced Threat Defense Appliance aus dem Rack heben Sie die  Entriegelungslasche neben der vorderen Spule am Chassis an und heben Sie das Ger  t aus den  Schienen     Dieser Vorgang muss auf beiden Seiten gleichzeitig erfolgen und erfordert zwei Personen     Einschalten der McAfee Advanced Threat Defense Appliance    Die McAfee Advanced Threat Defense Appliance verf  gt   ber vorinstallierte redundante Netzteile     D Die McAfee Advanced Threat Defense Appliance wird mit zwei Netzkabeln geliefert  die den  Anforderungen Ihres Landes oder Ihrer Region entsprechen     Vorgehensweise  1 Schlie  en Sie das eine Ende des Netzkabels an das erste Netzteilmodul auf der R  ckseite und das  andere Ende an eine geeignete Stromquelle an     2 Schlie  en Sie das eine Ende des Netzkabels an das zweite Netzteilmodul auf der RUckseite und das  andere Ende an eine geeignete Stromquelle an  Die McAfee Advanced Threat Defense wird  eingeschaltet  ohne dass der Ein  Ausschalter auf der Vorderseite bet  tigt werden muss     Der Ein  Ausschalter auf der Vorderseite schaltet nicht die Stromversorgung ein oder aus  Um die  Stromversorgung f  r die McAfee Advanced Threat Defense Appliance abzusc
148. Explorer  verwendet        McAfee Advanced Threat Defense 3 4 2       1 Stellen Sie sicher  dass der Popupblocker eingeschaltet ist     Wahlen Sie in Internet Explorer Extras   Popupblocker   Popupblocker  einschalten       Toots E   Delete Browsing History    Chr Shift   Del    J mm   Pages Safety Took    InPriwate Brossa Dirt h  F         a en     Kerpen Lact Brrsang penon  InP irate altering Chee Shaft   F  InPiteate Pettering Settings  Pop up Bleeker E i Tum DN Pep ue Becker  Sm  rf  creen Filter G Fep up Becker Selbingi  Manage Add ens       W  hlen Sie Extras   Internetoptionen   und w  hlen Sie abh  ngig von  der Version von Internet Explorer unter Startseite entweder Leere  Seite oder Neue Registerkarte aus          General Security   Privacy   Content   Connections   Programs   Advanced    Home page  4  gt  To create home page tabs  type each address on ite own line   MW sboutbiank    Browsing hestory    Wechseln Sie zur Registerkarte Erweitert  und suchen Sie Sicherheit     W  hlen Sie Ausf  hrung aktiver Inhalte in Dateien auf dem lokalen Computer  zulassen aus              Internet Options   te   General   Security   Privacy    Settings  ss Printing      Print background colors and images  Search from the Address bar    Go not submit unknown addresses to your auto search pri    Just display the results in the main window   amp  Security    Allow active content from CDs to run on My Computer     2  Allow active content to run in files on My Computer     Allow softw
149. Gruppenrichtlinien Editor    1 Geben Sie gpedit msc im Windows Fenster  Ausfuhren  ein  und  drucken Sie die Eingabetaste     Computerkonfiguration   Administrative Vorlagen   System   und  doppelklicken Sie anschlieBend auf Ereignisprotokollierung fur  Herunterfahren anzeigen        BB isa Pao Diiira       7    Lal es  h Cor    ul L    ad F   je POCO ra Be EL  3 Hil as ee ma   Proa tratas Peder Moci  n Seren  i   rr p   mar mig  i i le She ees i z i    ony Ai ar Micro aa By Pat Pre   4 et Ernfexsignal 6  ead    a Hoes tert    Errar  Ls r        hers iw a Tire erie  EI Ceist Delegar k  J 2  Dran mmi Deriyi En eal naa    Deak re The Shut Em acer sm bu 1    Ads   LL der      en 5 y AS Een E bite  ce CORE E Fehr  Ed Desire 00 at et een Goa m     ia Ina Ein je ie pis p  ES  Folie Reiret Farh    Ki ab  a El copes Hae eh DE      GGG   y the     BOD thereat Corra  A es Fo ras thin matting and       3 Wahlen Sie im Dialogfeld Eigenschaften von Ereignisprotokollierung fur  Herunterfahren anzeigen die Option Deaktiviert  und klicken Sie auf OK        Schritt 23  Deaktivieren Sie  auf der VM die  Windows Firewall        1 Wahlen Sie Start   Systemsteuerung   Windows Firewall   Windows Firewall  ein  oder ausschalten    2 Wahlen Sie Aus  und klicken Sie dann auf OK           McAfee Advanced Threat Defense 3 4 2    Produkthandbuch 173    174    Erstellen einer Analyse VM    Erstellen einer VMDK Datei fur Windows 2008 Server       Schritt    Details       Schritt 24  Aktivieren Sie die  Te
150. IES DO NOT    OR RESULTS YOU MAY OBTAIN BY USING THE SOFTWARE  CER  THIRD PARTY GS  EXCEPT TO THE EXTENT ANY WARR  TERM CANNOT OR MAY NOT BE EXCLUDED OR LIMITED BY LA  CONDITIONS  REPRESENTATIONS  OR TERMS  EXPRESS OR IMP  CUSTOM  USAGE OR OTHERWISE  AS TO ANY MATTER INCLUL          NONINFRINGEMENT OF THIRD PARTY RIGHTS  MERCHANTABD    eS TETE SS TPL    ire Count ey    Pere    ae  Eta  Tide   De Ten Lisp ergo do gen  Ful Kerne af Crete hmin brar LE  basal blab Haad iaai cl  Page Dip   7 EH Furi id a   i Be Pech Elek Had iol una  Forei hip Sekine Arad pel  Ese   hori lha Ted erred eer  kiris   TEL CE Wi   riera     Lapini Dio or das da  biie 20   hare I   Friri    e arar gr ear    Unido 4   March   Gert Ar Sarg  Te Ear Ad 5      spain SN   Pagado Lie andy cube  Terr Plaga   rar Check la ade    SS TE a mar    E FE Termin    3 W  hlen Sie in Adobe Reader Bearbeiten   Voreinstellungen   Allgemein    und deaktivieren Sie Nach Updates suchen        McAfee Advanced Threat Defense 3 4 2    Produkthandbuch    157       Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 7       Schritt    Details       Schritt 43  Laden Sie zum  Analysieren von JAR Dateien  Java Runtime Environment  herunter  und installieren Sie  die Anwendung     In diesem Beispiel wird  Java 7 Update 25  verwendet        ORACLE    Jena provides sele and secure access to the word of among Jee conter  From business solutions to helpful wilites and entertainment Jews makes  your intemetcpernence come to
151. LLA     SYSINTERMALS SOFTWARE LICENSE TERMS    These Gitar terre are an agreement between Sysinternals  a webo   owned subsidiary of Microsoft Corporation  and you  Plesse read them   Trey apih to he sofware you are downloading from Systime nab t  m   which includes the media on which you received It  Fary  The terme aka  apoly to any Sysintarnak    updates   supplements   internet based services  and    gm           Schritt 51  Laden Sie die  ZIP Datei  MergeIDE zip  von  der Seite https     www virtualbox org   attachment wiki   Migrate_Windows MergelDE zip  auf den nativen Computer  herunter  und kopieren Sie sie  auf die VM       MergelDE    Fle Edit View Favorites Tool Help    d J  _                0218     06   F  Li    File and Folder Tasks     Rename this fie  m Pove this File    PY Copy this file  GH  Publish this file to the  Web    F E mail this file  la Print this file      Delete this File             ther Mares       Schritt 52  Extrahieren Sie  MergelDE zip  und f  hren Sie  die MergeIDE Batchdatei auf  der VM aus     e Klicken Sie in der Warnmeldung auf Ausf  hren  wenn Sie dazu  aufgefordert werden     e Schlie  en Sie Windows Explorer        Schritt 53  Deaktivieren Sie  Windows Updates           1 W  hlen Sie Start   Einstellungen   Systemsteuerung   2   ffnen Sie System     3 Deaktivieren Sie auf der Registerkarte Automatische Updates die  Option Den Computer auf dem neusten Stand halten     4 Klicken Sie auf   bernehmen und anschlie  end auf OK        McA
152. Local        Tena   AL a Es    Sri  Deret  oy TORO er    Prado    i    Enpbis 3 remobe 152 de bg ont i he Tals 5       e E Prades T     APA PO AA ARAS  Wr   i  erin ve cum Ti CP Tangi dani   mug PE  bami an irera  a Terry Serer  Ikpa ugm TINIE  bijde  Mii serve of   Paz     mar   eral Ger  ges     Terminal  amp    monoed  remote uhr DUDES HI  de      i  Eura riji be uas  75 hi a emira Ger ze Ll aves ite          Schritt 26  Wahlen Sie im  Dialogfeld  Eigenschaften von  Telnet  Lokaler Computer   aus  der Liste Starttyp die Option  Automatisch aus  Wahlen Sie  dann Ubernehmen   Start   OK                                You can specfy the start parameters that apply when you start the service  From hera              McAfee Advanced Threat Defense 3 4 2    Produkthandbuch    175    5 Erstellen einer Analyse VM    Erstellen einer VMDK Datei f  r Windows 2008 Server             Schritt Details  ee Aktivieren Sie FTP  1 W  hlen Sie im virtualMachinelmage die Optionen Start   Verwaltung    auf der VM     Server Manager     2 Wahlen Sie im Fenster Server Manager die Optionen Server Manager   Name des virtuellen Computers    Rollen   Webserver  IIS      3 Klicken Sie mit der rechten Maustaste auf Webserver  IIS   und  wahlen Sie Rollendienste hinzuf  gen     A  server Manager       Web Server  IIS              gt    Roles    er m                                                                                 al   indie E LA      MN       Role         Provide     ga Features _ Remove R
153. MD5 Hashwert mit Zeitraum stellt  ohne Auftrags   oder Task ID   pr  ft der prim  re Knoten den MD5 Hash in seiner Datenbank  Sollte es keinen  passenden Eintrag geben  pr  ft der prim  re Knoten die sekund  ren Knoten  wo die Datei analysiert  wird  und sendet den Bericht zur  ck an Web Gateway  ohne die entsprechende Datei erneut zu  analysieren     Wenn Web Gateway eine Anfrage nach einem MD5 Hashwert f  r einen laufenden Task stellt  ohne  Auftrags  oder Task ID   pr  ft der prim  re Knoten den MD5 Hash mit Status  Warten oder  Analysieren  in seiner Datenbank  Sollte es keinen passenden Eintrag geben  pr  ft der prim  re  Knoten die sekund  ren Knoten  wo die Datei analysiert wird oder in der Warteschlange ist  Dann  sendet der prim  re Knoten die Details zum Task an Web Gateway zur  ck  ohne die entsprechende  Datei erneut zu analysieren        Konfigurieren eines Advanced Threat Defense Clusters    Grundlegende Schritte    Mit diesen grundlegenden Schritten k  nnen Sie ein Advanced Threat Defense Cluster konfigurieren     1    Legen Sie die Advanced Threat Defense Appliances fest  die Sie zur Erstellung des Clusters  verwenden m  chten  Sie k  nnen einem bereits bestehenden Advanced Threat Defense Cluster  zus  tzliche sekund  re Knoten hinzuf  gen     Stellen Sie sicher  dass die Advanced Threat Defense Appliances die unterVoraussetzungen und  Anmerkungen auf Seite 322 aufgef  hrten Anforderungen erf  llen     Legen Sie diejenige der Advanced Threat Defense Appliances
154. MDK Dateien von einem ISO Image von Windows 7  SP1 32 oder 64 Bit zu erstellen        Schritt Details    Schritt 1  Starten Sie VMware  In diesem Beispiel wird VMware Workstation 10 verwendet   Workstation     Schritt 2  W  hlen Sie auf der  VMware Workstation Seite Datei      New Virtual Machine  Neuer virtueller   Eile   Edit View WM Jabs Help    Computer   D New Virtual Machine    Ctrl N     lt            New Window  Open    Ctri O  Close Tab Ciri W    Connect to Server    Cirl L  Virtualize a Physical Machine     Export to OVF       Map Virtual Disks       ls F       Exit          Schritt 3  W  hlen Sie im  Fenster New Virtual Machine Wizard   Assistent f  r neue virtuelle  Computer  die Option Custom   Advanced   Benutzerdefiniert   erweitert    und klicken Sie auf  Next  Weiter      New Virtual Machine Wizard rm    Welcome to the New Virtual  Machine Wizard    What type of configuration do you want   Iypical  recommended     Create a Workstation 10 0 virtual machine  in a few easy steps     Custom  advanced     Create a virtual machine vaith advanced  opbors  such as a SOS  controller type        Artual disk type and compatibility with  vmware araa Tm  Workstation   Next gt     Cancel                McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 137    138    Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 7       Schritt    Details       Schritt 4  Wahlen Sie im  Fenster Choose the Virtual Machine  Hardware Compatibility  Wahlen der  Hardwareko
155. Monitoren angezeigten Informationen fest     Sie k  nnen beispielsweise ausw  hlen  die Informationen f  r die letzte halbe Stunde anzuzeigen   Standardm    ig werden Daten f  r die vergangenen 14 Tage angezeigt  Dieses Feld hat keine  Auswirkung auf die Monitore f  r Systemzustand und Systeminformationen     b Zum Aktualisieren der Monitore klicken Sie auf  W     Klicken Sie auf Pa um die Dashboard Einstellungen zu bearbeiten   Tabelle 7 11 Dashboard Einstellungen             Option Beschreibung   Monitors  Monitore  Wahlen Sie die Monitore aus  die Sie im Dashboard sehen m  chten   Automatic Refresh Legen Sie fest  wie oft sich das Dashboard automatisch aktualisieren   Automatische Soll     Aktualisierung   Wenn Sie das Dashboard nur manuell aktualisieren m  chten  w  hlen  Sie Disabled  Deaktiviert   Wenn Sie das Dashboard aktualisieren    m  chten  klicken Sie auf  6  Damit k  nnen Sie den Snapshot des  Dashboards zu einem bestimmten Zeitpunkt anzeigen     Layout Legen Sie die Spaltenanzahl im Dashboard fest        OK Klicken Sie auf diese Schaltflache  um die Dashboard Einstellungen zu  speichern und zu ubernehmen        Abbrechen Klicken Sie auf diese Schaltflache  um die zuletzt gespeicherten  Einstellungen zu behalten              Klicken Sie auf eal um die Dashboard Einstellungen zu speichern     3 Wahlweise k  nnen Sie die Anzeigeeinstellungen fur jeden Monitor festlegen   O    Zum Einklappen eines Monitors klicken Sie auf    Zum Ausblenden eines Monitors klicken Si
156. Ms Netzwerkdienste  bereitgestellt werden  damit die Netzwerkaktivit  ten einer Probedatei analysiert werden k  nnen     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Konfigurieren von McAfee Advanced Threat Defense f  r die Malware Analyse 6  Wie analysiert McAfee Advanced Threat Defense Malware     Erhalten Proben Zugriff auf das Internet  kann McAfee Advanced Threat Defense das  Netzwerkverhalten einer Probe analysieren und die Auswirkungen der zusatzlich aus dem Internet  heruntergeladenen Dateien ermitteln  Einige Malware Programme k  nnten versuchen  festzustellen   ob sie in einer Sandkastenumgebung ausgef  hrt werden  indem sie einen Zugriff auf das Internet  vornehmen und gegebenenfalls ihr Verhalten andern     Wenn eine Analyse VM erstellt wird  sorgt McAfee Advanced Threat Defense daf  r  dass die  Analyse VM   ber die fur eine Kommunikation Uber ein Netzwerk erforderlichen Konfigurationen  verf  gt     Mithilfe einer Einstellung in den Analyseprofilen k  nnen Sie einer Analyse VM den Netzwerkzugriff  erlauben  Netzwerkdienste werden unabh  ngig von der f  r das Senden der Probe verwendeten  Methode bereitgestellt  Zum Beispiel erhalten sowohl manuell   ber die McAfee Advanced Threat  Defense Web Anwendung gesendete Proben als auch jene  die von integrierten Produkten gesendet  wurden  Netzwerkzugriff     Im Folgenden finden Sie den grundlegenden Prozessablauf f  r den Zugriff einer Probe auf eine  Ressource im Internet     1 Eine Probe versucht  auf eine
157. NIC 1 Aktivit  t  4 e ATD 3000  LED Anzeige f  r NIC 3 Aktivit  t   e ATD 6000  Nicht verwendet             Taste fur System Kaltstart       Systemstatus LED       Ein  Ausschalter mit integrierter LED Anzeige       LED Anzeige f  r Festplattenaktivit  t  e ATD 3000  LED Anzeige f  r NIC 4 Aktivit  t  e ATD 6000  Nicht verwendet       WO  COIN  OIA       10 LED Anzeige fur NIC 2 Aktivitat                Im Lieferumfang der McAfee Advanced Threat Defense Appliance ist eine verschlie  bare Blende  enthalten  mit der Sie die Vorderseite des Ger  ts abdecken k  nnen        Abbildung 2 4 R  ckseite der ATD 3000 Appliance    McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 23    Einrichten der McAfee Advanced Threat Defense Appliance  Vor dem Installieren der McAfee Advanced Threat Defense Appliance       Beschriftung Beschreibung             1 Stromversorgungsmodul 1  2 Stromversorgungsmodul 2  3 Verwaltungsport  NIC 1   Hierbei handelt es sich um die ETH O Schnittstelle  Die    Befehle set appliance und set mgmtport gelten fur diese Schnittstelle  Beispiel   Wenn Sie den Befehl set appliance ip verwenden  wird die entsprechende  IP Adresse dieser Schnittstelle zugewiesen        4 NIC 2  Hierbei handelt es sich um die ETH 1 Schnittstelle  Diese Schnittstelle ist  standardm    ig deaktiviert     e Um diese Schnittstelle zu aktivieren bzw  zu deaktivieren  verwenden Sie den  Befehl set intfport  Beispiel  set intfport 1 enable    Um dieser Schnittstelle die IP Daten zuzuweisen  
158. P Adresse  die Verwaltungsport IP Adresse des  sekund  ren Knotens ein  und w  hlen Sie Secondary  Sekund  r  aus  Klicken Sie auf Add Node  Knoten  hinzuf  gen      6 Klicken Sie aufYes  Ja   um den sekund  ren Knoten hinzuzuf  gen     Wenn Sie in der Best  tigungsmeldung auf Yes  Ja  klicken  speichert der prim  re Knoten seine  Konfiguration in einer Datei und sendet sie an den sekund  ren Knoten  Diese Datei enth  lt die  Konfigurationen  die in diesem Dokument als synchronisierte Konfigurationen bezeichnet werden   Weitere Informationen zu synchronisierten Konfigurationen finden Sie unter Funktionsweise des   D Advanced Threat Defense Clusters auf Seite 325  Der sekund  re Knoten verwendet diese  Konfigurationsdatei  um die entsprechende Konfiguration in seiner Datenbank zu   berschreiben   Erstellen Sie unbedingt eine Sicherung der Konfiguration f  r den sekund  ren Knoten  bevor Sie  fortfahren  Wenn Sie den sekund  ren Knoten aus dem Cluster entfernen  wird die Konfiguration des  prim  ren Knotens beibehalten     7 F  gen Sie die anderen sekund  ren Knoten auf   hnliche Weise hinzu     8 Geben Sie im Ment Cluster IP address  Cluster IP Adresse  die Cluster IP Adresse ein  und klicken Sie  auf Save  Speichern   Wahlen Sie Backup  Sichern  aus dem Dropdown Men   aus  und geben Sie die  Verwaltungsport IP Adresse in das Feld Node IP address  Knoten IP Adresse  des Sicherungsknotens  ein  Klicken Sie auf Add Node  Knoten hinzuf  gen   und der Sicherungsknoten wird hinzuge
159. Prioritatsreihenfolge     1 Lokale Whitelist   2 Lokale Blacklist   3 McAfee GTI   4 McAfee Gateway Anti Malware Engine  5 McAfee Anti Malware Engine    6 Dynamische Analyse    McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Konfigurieren von McAfee Advanced Threat Defense fur die Malware Analyse 6  Definieren von benutzerdefinierten YARA Regeln zur Malware Identifizierung    7 Benutzerdefinierte YARA Regeln  Hierbei handelt es sich um vom Benutzer erstellte YARA Regeln     8 Interne YARA Regeln  Hierbei handelt es sich um interne YARA Regeln  die von McAfee definiert  und nur bei Bedarf im Zuge eines Software Upgrades von McAfee Advanced Threat Defense  aktualisiert werden  Diese Regeln k  nnen Sie nicht anzeigen oder herunterladen       McAfee Advanced Threat Defense vergleicht die Probe nur mit den YARA Regeln  wenn sie einer  dynamischen Analyse unterzogen wird     meta  Classification   32  Descoption      Changed access protection of pages lo RYWWRWE and injected into    Severity   4    sirings   Sniget      Nij7w GetProcessHeap       ntquery    Nil AwyQuerySysteminformaton  Process  Thread    sntopen    Nij  w OpenProcess   sntalloc    Nt Aw Allocate VirtualMemory    Starte    Nij2w WinteVirtualMemory   0 0A F 16  12    0 5  1  0 9A E jf  4    Sservice    swchost csrss lsass spootsv isermcesiwnlogonjlexplorerllexplorelwinswc i exe  nocase    condition   all of them   and    or any iin  1  ntquery    Antopen  gt  Gntquery i    sequence of query open   and    tor
160. Richtlinie   Analyseprofil   Neu     Die Seite Analyseprofil wird angezeigt     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 253    254    Konfigurieren von McAfee Advanced Threat Defense fiir die Malware Analyse    Verwalten von Analyseprofilen    2 Geben Sie die entsprechenden Informationen in die jeweiligen Felder ein        Optionsname    Beschreibung       Name    Geben Sie den Namen fur das Analyseprofil ein  Wahlen Sie einen  Namen  der die Eigenschaften des Analyseprofils widerspiegelt        Beschreibung    Optional k  nnen Sie auch eine detaillierte Beschreibung des  Analyseprofils bereitstellen        VM Profil    W  hlen Sie das VM Profil  das McAfee Advanced Threat Defense  f  r die dynamische Analyse einer Datei verwenden soll        Automatically Select OS   Betriebssystem automatisch  w  hlen     Wenn McAfee Advanced Threat Defense automatisch das richtige  VM Profil f  r Windows 32 Bit und Windows 64 Bit w  hlen soll   klicken Sie auf Enable  Aktivieren   und w  hlen Sie anschlie  end  die VM Profile aus den Optionen Windows 32 bit VM Profile und Windows  64 bit VM Profile  VM Profile f  r Windows 32 Bit und 64 Bit      Unter VM Profile haben Sie beispielsweise  Android  ausgew  hlt  Sie  haben die Option Automatically Select OS  Betriebssystem automatisch  w  hlen  aktiviert  Sie haben f  r Windows 32 bit VM Profile  Windows XP  SP3  und f  r Windows 64 bit VM Profile  Windows 7 SP1 64 Bit   ausgew  hlt     Wird eine APK Datei erkannt  wird nun autom
161. Schutz konfigurieren  Wenn Ihr Netzwerkbenutzer eine Datei  herunterladt  scannt die native McAfee Gateway Anti Malware Engine auf McAfee   Web Gateway die  Datei und ermittelt einen Malware Faktor  Abhangig von diesem Faktor und dem Dateityp sendet  McAfee   Web Gateway eine Kopie der Datei zur genaueren Pr  fung und dynamischen Analyse an  McAfee Advanced Threat Defense  Eine Fortschrittsseite informiert Ihre Benutzer  dass die  angeforderte Datei auf Malware   berpr  ft wird  Abh  ngig von dem Malware Schweregrad  der von  McAfee Advanced Threat Defense ermittelt wurde  legt McAfee   Web Gateway fest  ob die Datei  zugelassen oder blockiert wird  Bei einer Blockierung werden Ihren Benutzern die Gr  nde daf  r  angezeigt  Die Details zur erkannten Malware k  nnen Sie in der Protokolldatei einsehen     Advanced Threat Defense              Liefert Leitet Objekt  3 Scanergebnisse f  r den Scan weiter  Y  4 Benutzer fordert  Web Objekt an            Leitet Anfrage  weiter        Web Gateway           Erlaubt oder  blockiert Zugriff  auf Objekte    Sendet Objekt  als Reaktion Web    lnr Netzwerk  Abbildung 1 4 Integration in McAfee   Web Gateway    Durch diesen Ansatz wird sichergestellt  dass nur Dateien  die eine eingehende Analyse erfordern   an McAfee Advanced Threat Defense gesendet werden  Fur den Benutzer bedeutet das ein  Gleichgewicht zwischen Downloadgeschwindigkeit und Sicherheit  Informationen zur Integration  von McAfee Advanced Threat Defense in McAfee   Web Gatewa
162. Server       Schritt    Schritt 31  W  hlen Sie im  virtualMachinelmage die  Optionen Start   Systemsteuerung    Windows Firewall   AUS     Details       Y    Y        Un    Tha setting bocha all cuide mare bom cornecting lo thes  conputs dh the sepion of Pine need on the Escepitora tab      Pont alos cacepliona    losion    such s sazorts You val nol be mhed ahan amejaa    Finsal blocks pagana Setia on ihe Escaping Lab ral be  Da petai      mi    conpubs me yerai lo viruses deed Piua                       Schritt 32  Klicken Sie auf Start  und dann mit der rechten  Maustaste auf Arbeitsplatz   W  hlen Sie dann Verwalten    Dienste und Anwendungen   Dienste   Doppelklicken Sie anschlie  end  auf Telnet           Dir        DS PLA AAA    Ll    Aa EIA  se                             Bj corps Paraanend il oral     Devt Took    Ever Yas  Shaved Finders    4 8 Local Lae ed Groups  al Parte Loge rl Alarh   Erbe 4 ren je 0 login bo her    Lieven Pre    Li prnl  Aces pij opc    Kr       Telnet  beurglier     carr re bra  rel  erst var PCR Taba cart   incidir HE a iia  tasa puts F Pe ene E  hopped  rar LIA EC Lo  pita rar bs eae F ihe  sorna E deste  Sr pandas Lal  plot dard an E ad fa bart    u 8 ore  r Ei  rigan  riger Gert    EY Extra y       Merz ancl Rare    Mrs cade Logon   ee cores  rar   I heal Hardas Dat     Dying TOPE Servi       west cond   Gp ere bei  iy Seiten Evert Kahl  Wy Tarek Schaller   A CP Weis He  Ge ote    Oh Tara Services  Pair a de       na Era       Char rout 
163. Sicherungsknoten und den sekund  ren Knoten in  einem Lastenausgleichscluster an     Dieser Befehl hat keine Parameter  Es erfolgt keine Ausgabe  wenn Advanced Threat Defense nicht Teil  eines Clusters ist     Syntax   lbstats    Weitere Informationen finden Sie im Abschnitt Uberwachen des Status eines Advanced Threat  Defense Clusters auf Seite 337     list  Dieser Befehl listet alle dem Benutzer zur Verf  gung stehenden CLI Befehle auf   Syntax  list    Dieser Befehl hat keine Parameter     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 357    358    CLI Befehle fur McAfee Advanced Threat Defense  Liste der CLI Befehle    lowseveritystatus    Proben mit dem Schweregrad 1 und 2 werden von Advanced Threat Defense als Proben mit niedrigem  Schweregrad und jene mit dem Schweregrad 3  4 und 5 als b  sartig behandelt  Wenn Sie die  dynamische Analyse konfigurieren  wird der Wert der dynamischen Analyse fur alle Proben  standardm    ig im Ubersichtsbericht angezeigt  Dieser Wert wirkt sich ebenfalls auf die Endbewertung  der Probe aus  Bei Bedarf k  nnen Sie den Befehl lowseveritystatus verwenden  um dieses Verhalten  zu andern  Zum Beispiel zeigt Advanced Threat Defense den Wert der dynamischen Analyse fur Proben  mit niedrigem Schweregrad weder im Ubersichtsbericht an  noch ber  cksichtigt sie diesen Wert bei der  Berechnung der Endbewertung        Der Befehl lowseveritystatus gilt nur f  r nicht portable ausf  hrbare Proben wie Microsoft  Word Dokumente und PDF Dateien   
164. Sie diese Option  wenn McAfee Advanced Threat Defense  die Datei mithilfe aller ausgew  hlten Analyseoptionen analysieren  soll  unabh  ngig vom Ergebnis einer bestimmten Methode        Enable Malware Internet Access   Malware Internetzugriff  aktivieren        McAfee Advanced Threat Defense 3 4 2    Aktivieren Sie diese Option  um Proben Internetzugriff zu  gew  hren  wenn diese versuchen  auf eine Ressource im Internet  zuzugreifen     Zum Aktivieren dieser Option muss die Option Sandbox   Sandkasten  unter  Analyzer Options   Analyseoptionen       aktiviert sein  Sie m  ssen zudem   ber  Administratorberechtigungen verf  gen  um die Option Enable  Malware Internet Access  Malware Internetzugriff aktivieren  zu  aktivieren bzw  zu deaktivieren     Da es sich bei der zu analysierenden Probe m  glicherweise um  Malware handelt  besteht beim Aktivieren der Option Enable  Malware Internet Access  Malware Internetzugriff aktivieren  die  Gefahr  dass b  sartiger Datenverkehr aus Ihrem Netzwerk   O heraus verbreitet wird  Beim Aktivieren dieser Option wird eine  Haftungsausschlussmeldung angezeigt  Klicken Sie auf OK  um  fortzufahren  Der Administrator kann zudem eine  Proxy Einstellung f  r Malware konfigurieren  sofern im Netzwerk  ein Proxy Server vorhanden ist     Produkthandbuch 255       6 Konfigurieren von McAfee Advanced Threat Defense fiir die Malware Analyse  Integration in McAfee ePO       Optionsname Beschreibung       Speichern Erstellt den Analyseprofil Datensatz m
165. Threat Defense Appliance    McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 27    2 Einrichten der McAfee Advanced Threat Defense Appliance  Einrichten der McAfee Advanced Threat Defense    Montieren und Entfernen von Rackgriffen    e Um einen Rackgriff zu montieren  richten Sie ihn an den beiden L  chern auf der Seite der McAfee  Advanced Threat Defense Appliance aus und befestigen Sie ihn gem     Abbildung mithilfe von zwei  Schrauben        Abbildung 2 6 Installieren des Rackgriffs    e Zum Entfernen eines Rackgriffs entfernen Sie die beiden Schrauben  mit denen der Griff befestigt  ist  und entfernen Sie den Rack Griff wie gezeigt vom Serversystem        Abbildung 2 7 Entfernen des Rackgriffs    Installieren oder Entfernen der Appliance aus dem Rack    Installieren Sie die Appliance mithilfe des mit McAfee Advanced Threat Defense gelieferten  Rackmontage Sets in einem 19 Zoll Montagerahmen  Das Montage Set kann f  r die meisten Racks  nach Industriestandard verwendet werden  Verwenden Sie die Kabelhalter zur Sicherung der Kabel der  McAfee Advanced Threat Defense Appliance im Rahmen     Vorgehensweise    1 Platzieren Sie eine der Montageschienen so vorne im Rack  dass sich die Klemme auf der H  he der  entsprechenden L  cher im Rack befindet     Beachten Sie die Sicherheitshinweise  W  hrend Sie planen  wo im Rack Sie die McAfee Advanced   O Threat Defense Appliance installieren m  chten  denken Sie daran  dass Sie das Rack immer von  unten nach oben beladen sollten 
166. Threat Defense die Zielhostumgebung korrekt identifizieren und die passendste Analyse VM f  r die  dynamische Analyse ausw  hlen     256 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Konfigurieren von McAfee Advanced Threat Defense fiir die Malware Analyse 6  Integration in McAfee ePO    Zum Bestimmen der Analyse VM fur eine durch Network Security Platform oder McAfee Web Gateway  gesendete Datei verwendet McAfee Advanced Threat Defense die folgenden Informationsquellen in der  angefuhrten Reihenfolge     1 McAfee Advanced Threat Defense fragt von McAfee ePO das Betriebssystem eines Hosts auf Basis  von dessen IP Adresse ab  Falls bei dieser Quelle keine Informationen oder keine entsprechende  Analyse VM vorhanden sind  wird mit der nachsten Quelle fortgefahren     2 Wenn die Ger  teprofilerstellung aktiviert ist  stellt der Sensor das Betriebssystem und die  Anwendungen beim Weiterleiten einer Analyse zur Datei bereit  Falls bei dieser Quelle keine  Informationen oder keine entsprechende Analyse VM vorhanden sind  wird mit der nachsten Quelle  fortgefahren     3 Die McAfee Advanced Threat Defense bestimmt das VM Profil auf Basis des Analyseprofils im  entsprechenden Benutzerdatensatz  Falls bei dieser Quelle keine Informationen oder keine  entsprechende Analyse VM vorhanden sind  wird mit der nachsten Quelle fortgefahren     4 Das als Standard ausgew  hlte VM Profil  Sie k  nnen aus den VM Profilen in der Konfiguration eines  als Standard auswahlen     Wenn McAfee 
167. Ubernehmen Sie im  Fenster Processor Configuration        gt    New Virtual Machine Wizard   Prozessorkonfiguration  die a AAA  Standardwerte  und klicken Sie Processor Configuration  auf Next  Weiter   Specify the number of processors for this virtual machine     Processors  Number of processors     Humber of pones per processor     Total processor cores           Schritt 9  Legen Sie im Fenster  Memory for the Virtual Machine   Speicher f  r den virtuellen    Computer  1 024 MB als Memory for the Virtual Machine  Speicher fest  How much memory would you like to use far this virtual machine     Soeoty the amount of memory alocated to ths virtual machine  The memory ste  must be a multiple of   MB     Memory for this virtual machine  1024   KE  a Maximum recommended memory   2952 ME    512 MB    O Guest 05 recommended mina   12 MB                   108 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows 2003 Server    Tabelle 5 3 Erstellen einer VMDK Datei aus einem ISO Image von Windows 2003 Server    SP1 oder SP2  Fortsetzung        Schritt    Schritt 10  Ubernehmen Sie  im Fenster Network Type   Netzwerktyp  die  Standardauswahl     Details    New Virtual Machine Wizard  a  Network Type  What type of network do you want to add   Network connechor  Use bridged networking    neiwark  The guest must have its own P address on the external netreork     Give the guest operating system access to the host com
168. a file  While fea from the Inemet can be useful this fils type can  potential harm your computer Only run software from publishers  you trust  What s the aak   6 Klicken Sie im Dialogfeld Benutzerkontensteuerung auf Ja   McAfee Advanced Threat Defense 3 4 2 Produkthandbuch       Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows 8       Schritt    Details       05  Do you want to allow the following program to make  Y changes to this computer     Program name  Adobe Flash Player Installer    Verified publisher  Adobe Systems Incorporated  File origin  Hard drive on this computer    V  Show details   No    Change when these notifications appear       7 W  hlen Sie Ihre Aktualisierungsoption  und klicken Sie auf WEITER     Adobe Flash Player Installer O     a   n    gt  A  l _     s    Update Flash Player Preferences    Security updates and enhancements are periodically released for Adobe Flash Player that can be downloaded  and installed automatically     IMPORTANT  Your update options have recently changed   Choose your update option   O Allow Adobe to install updates  recommended       Notify me to install updates    Never check for updates  not recommended           8 Klicken Sie auf FERTIGSTELLEN  um die Adobe Flash Player Installation  abzuschlieBen        Adobe Flash Player Installer       Adobe Flash Player    FINISH             Schritt 53  Fahren Sie die  VM herunter        Schritt 54  Navigieren Sie  zu dem Speicherort  den Sie  in Schritt 8 angegebe
169. abh  ngig von den Ergebnissen der  statischen Analyse in McAfee Advanced Threat Defense konfigurieren  Auch die Konfigurierung  einer dynamischen Analyse ohne statische Analyse ist m  glich  Die dynamische Analyse beinhaltet  auch die Disassembly Listenfunktion von McAfee Advanced Threat Defense  Diese Funktion kann  den Disassembly Code f  r PE Dateien generieren  damit Sie die Probe weiter analysieren k  nnen     e Analyzer VM  Analyse VM    Dies ist der virtuelle Computer auf der McAfee Advanced Threat Defense   der f  r dynamische Analysen verwendet wird  Zur Erstellung der Analyse VMs m  ssen Sie die  VMDK Datei mit dem erforderlichen Betriebssystem und allen Anwendungen erstellen  Dann  importieren Sie diese Datei   ber SFTP in die McAfee Advanced Threat Defense Appliance     F  r das Erstellen der Analyse VMs werden nur die folgenden Betriebssysteme unterst  tzt     Microsoft Windows XP  32 Bit   Service Pack 2  Microsoft Windows XP  32 Bit   Service Pack 3  Microsoft Windows Server 2003  32 Bit   Service Pack 1  Microsoft Windows Server 2003  32 Bit   Service Pack 2  Microsoft Windows Server 2008 R2  Service Pack 1  Microsoft Windows 7  32 Bit   Service Pack 1   Microsoft Windows 7  64 Bit   Service Pack 1   Microsoft Windows 8 0 Pro  32 Bit     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 245    246    Konfigurieren von McAfee Advanced Threat Defense fiir die Malware Analyse  Begriffe    e Microsoft Windows 8 0 Pro  64 Bit     e Standardm    ig Android 2 3  S
170. age  Datei verf  gbar  Dabei handelt  es sich um ein reines ASCII Textformat  das eine grafische Darstellung des logischen  Ausf  hrungspfads der Probe im GML Format enth  lt  Sie k  nnen diese Datei nicht direkt in der McAfee  Advanced Threat Defense Web Anwendung anzeigen  aber auf Ihren Client Computer herunterladen   Sie m  ssen dann ein Grafik Layout Programm wie yWorks yEd Graph Editor verwenden  das das  GML Format unterst  tzt  Mit diesem Editor k  nnen Sie die Querverweise aller Funktionen anzeigen   mit der Datei als Input     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 305    7 Analysieren von Malware  Anzeigen der Analyseergebnisse    Sie k  nnen die Datei  Logic Path Graph  mit einer der folgenden Methoden herunterladen       Klicken Sie auf der Seite Analysis Results  Analyseergebnisse   Analyse   Analysis Results auf   und  wahlen Sie Logic Path Graph  Logisches Pfaddiagramm  aus  Laden Sie dann die Datei   lt file  name gt _logicpath gml  herunter  Zum Verwenden dieser Option m  ssen Sie Logic Path Graph im  entsprechenden Analyseprofil aktiviert haben     Nachdem Sie auf geklickt haben  w  hlen Sie Complete Results  Vollst  ndige Ergebnisse  aus  Laden  Sie die ZIP Datei   lt sample_name gt   herunter  Die ZIP Datei enth  lt die gleiche Datei   lt file  name gt _logicpath gml  im AnalysisLog Ordner  Der ZIP Bericht enth  lt die Datei   lt file  name gt _logicpath gml   ungeachtet dessen  ob Sie die Option Logic Path Graph  Logisches  Pfaddiagramm  im
171. ainn jaraca MEL srl the  Epobcsbon Server Console   Total disk pse mquesd  As HE etal  Space masisi on dick 10161 MB Estado      a oe      2 Doppelklicken Sie auf Anwendungsserver     3 Doppelklicken Sie auf Internetinformationsdienste  IIS         120 McAfee Advanced Threat Defense 3 4 2    Produkthandbuch       Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 2003 Server    Tabelle 5 3 Erstellen einer VMDK Datei aus einem ISO Image von Windows 2003 Server    SP1 oder SP2  Fortsetzung           Internetinformationsdienste  IIS  die  folgenden Schritte aus        Schritt Details  Schritt 35  Fuhren Sie im 1 Wahlen Sie Gemeinsame Dateien   Popupfenster    2 Wahlen Sie FTP Dienst  File Transfer Protocol      3 Wahlen Sie Internetinformationsdienste Manager  klicken Sie auf OK und  anschlieBend im Assistenten fur Windows Komponenten auf Weiter     q  Pe dl or Remove Programs    a oe  Ihe component vall be installed  To see what s noluded in a component  chek   nerds of Internet Information Sense  1151  7   gt  Bock ound Inisligent Transfer Service BITS  Serve Extensions IHE E   la   Common Files 1 0 ME    wt   Ale Transier Pintocol  FTP  Sevice 01 MB  m 1 Fronif age 2008 Serve  Eensions 14 1 ME     O grises Pining 0 0 ME  IN  4NNTP Serice 10486        Total disk space requinect 15MB  Space avadab  e or dido 18190 MB    DJ e                   McAfee Advanced Threat Defense 3 4 2    Produkthandbuch    121    5 Erstellen einer Analyse VM    Erstellen einer VMDK Da
172. al dirk space required  51 8 HE  Space saldos on cick  23117 HB       Schritt 29  Klicken Sie im  Pop Up Datentrager einlegen auf  Abbrechen           Li Plesos wal while Setup configures the components  The may lake    Plassa inert Ihe Compact Dens labeled windows F  Professional Service Pack 3 OD into you CD ROM  deve  D   and than chek OK     You Gan ala chek OK d posa want files lo be coped  from an alle  nate locaton  such as a floppy disk or a  raha  sete          McAfee Advanced Threat Defense 3 4 2    Produkthandbuch       Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows XP    Tabelle 5 2 Erstellen Sie eine VMDK Datei aus einem ISO Image von Windows XP SP2 oder    SP3   Fortsetzung        Schritt    Schritt 30  Wahlen Sie im  Pop Up Windows XP Setup die  Option OK aus     Details    Please war while Setup configures the components  This may take  Several MME  depending on the components selected     aca Windows XP Setup          Schritt 31  Klicken Sie in  VMware Workstation mit der  rechten Maustaste auf die VM   in diesem Beispiel   virtualMachinelmage   Wahlen  Sie dann Einstellungen aus           a Type nere tO sear      E Mb My Computer            Rename     Remove    1  Power    Removable Devices b  Pause    co Send Ctri  Alt  Del    Grab Input   Lo Snapshot    Capture Screen     7 Manage      LJ Settings       Close Tab    Mark as Favorite    Reinstall VMware Tools                McAfee Advanced Threat Defense 3 4 2    Produkthandbuch 87    
173. alyse VM    Erstellen einer VMDK Datei fur Windows 8                               Schritt Details  Schritt 52  Um eine 1 Rufen Sie http   get adobe com flashplayer otherversions  auf   Flash Datei  SWF   dynamisch zu analysieren  2 Wahlen Sie gem     Ihren Anforderungen ein Betriebssystem und  see ale die eine Flash Player Version in den Dropdown Men  s Schritt 1 und Schritt 2  errorderiicne version von    aus  siehe unten    Adobe Flash       3 Klicken Sie auf Jetzt herunterladen   In diesem Beispiel wird  Flash Player 14  verwendet   Adobe Flash Player Optional offer  Terms    conditions     TIA a cto  nr   Em Be great  Addto my download  to the Adobe Software Licensing Agreement   PY  23 Wl    EP ia   oe 7Nista XP 2008 2003 v F        E  es Lightroom  System requirements er  Note  Your antivirus software must allow you  to install software   If your operating system browser combination is not displayed    Downloadnow  click here for older versions of Adobe Flash Player  Total size  18 2 MB  4 Doppelklicken Sie in der unteren Ecke Ihres Bildschirms auf die  Installationsdatei fur Adobe Flash Player  install_flashplayer  xxx exe    es es  install _flashplayerl4x    exe 7  5 Klicken Sie im Dialogfeld Sicherheitswarnung auf Ausf  hren   Da you wani lo nun this fle   E Mame  install fMashplaperid2_11155 2d_avez_aih 1   exe  b Fubleter  Adobe Systems Incorporated  Iyne  Application  From  C3 Users Milabhi Downloads install Hashpleperl     Ban     F  Araya aak before opening thi
174. alysieren von Malware 7  Analysieren von URLS    Manuelles Hochladen mithilfe der URL Option    Vorgehensweise  1 Wahlen Sie Analyse   Manual Upload  Manuelles Hochladen  aus     2 Auf der Seite Manual Upload legen Sie die Details gemaB Ihren Anforderungen fest     Manual Upload    Manual Upload  URL w http    mal W  Analyzer Profile    Analyzer Profile 1  Submit Advanced    Abbildung 7 8 Senden einer URL zur Malware Analyse    Tabelle 7 3 Optionsbeschreibungen       Option Beschreibung       URL Upload method Wahlen Sie in der Dropdownliste eine Upload Methode aus    URL Upload Methode  l  e URL   Die URL wird direkt auf der Analyse VM analysiert     e URL Download  URL Download    Die von der URL genannte Datei wird  in die Advanced Threat Defense Appliance und anschlieBend zur  Analyse auf die Analyse VM heruntergeladen        Nur HTTP  HTTPS und FTP werden unterst  tzt  Geben Sie daher die  Protokoll ID in der URL an     Geben Sie m  glichst die gesamte URL ein  Wenn Advanced Threat  Defense die URL dynamisch analysiert  k  nnte der Browser fehlende  Elemente hinzuf  gen  Wenn Sie zum Beispiel http    google com  eingeben  k  nnte der Browser der Analyse VM Ihre Eingabe in http      www google com   ndern        Analyseprofil W  hlen Sie das f  r die Probe erforderliche Analyseprofil     Es werden nur Analyseprofile aufgef  hrt  die   ber die     Internetzugriffsoptionen  Sandbox   Sandkasten  und  Malware   verf  gen              McAfee Advanced Threat Defense 3 4 2 Prod
175. andbuch       Erstellen einer Analyse VM 5    Erstellen einer VMDK Datei fur Windows 7       Schritt    Details       Schritt 24  Wahlen Sie Start    Systemsteuerung   Programme    Programme und Funktionen    Windows Funktionen ein  oder  ausschalten   und fuhren Sie  folgende Schritte aus     1 Wahlen Sie Internetinformationsdienste   FTP Server und FTP Erweiterbarkeit     2 Wahlen Sie Internetinformationsdienste   Webverwaltungstools und  IIS Webverwaltungsdienst     3 Wahlen Sie Telnet Server  und klicken Sie auf  OK    Dieser Vorgang kann etwa 5 Minuten in Anspruch nehmen        Turn Windows features on or off 7     To tum a feature on  select its check box  To tum a feature off  clear its  check box A filled box means that only part of the feature is turned on       P  Indexing Service       Internet Explorer 8  34 4 de Internet Information Services    Wh FTP Server       FTP Extensibility  Fl FTP Service    M Web Management Tools     FE 156 Management Compatibility    d IS Management Console   Jo 1S Management Scripts and Tools  Fl ES Management Service     U World Wide Web Services    m         Cancel            Schritt 25  Klicken Sie auf Start  und dann mit der rechten  Maustaste auf Computer  W  hlen  Sie dann Verwalten   Dienste und  Anwendungen   Dienste   Doppelklicken Sie anschlie  end  auf Telnet              A Computer Management  Fin Acton Wwe Heip    e 200 sbh    OA ue    de Computer Management  Local      a  i System Took     Py Tiik Schedule Teisa Ham Diii
176. andbuch    Analysieren von Malware 7  Anzeigen der Analyseergebnisse    e Versionsinformationen    e Originalname der Datei  sodass Sie in anderen Quellen  etwa dem Internet  danach suchen    k  nnen     e Baitexe Vorgang  infiziert oder nicht  Am Ende jeder Analyse erstellt McAfee Advanced Threat  Defense einen zus  tzlichen K  der Vorgang namens Baitexe  Das Baitexe Programm ruft nur zwei  APIs   beep  und  sleep   kontinuierlich auf  Wenn dieser Baitexe Vorgang von der zuvor  ausgefuhrten Probe infiziert wurde  andert sich das Verhalten von Baitexe  In diesem Fall wird die  Nachricht Baitexe activated and infected  Baitexe ist aktiviert und infiziert  angezeigt  Wenn der  Baitexe Vorgang nicht infiziert ist  wird die Meldung Baitexe activated but not infected  Baitexe ist  aktiviert  aber nicht infiziert  angezeigt     Abschnitt  Classification  Threat Score     Dies ist ein Abschnitt im Ubersichtsbericht der Analyse  in dem der Schweregrad fiir verschiedene  Merkmale einer typischen Malware angegeben sind     Tabelle 7 9 Abschnitt  Classification  Threat Score        Beschriftung    Beschreibung       Persistence  Installation Boot  Survival    Einige Malware hat die Fahigkeit  auf dem infizierten Host zu bleiben  Dies  wird als  Persistence   Persistenz  bezeichnet   Installation Boot Survival   bezieht sich auf die Fahigkeit der Malware  selbst nach einem Neustart  bestehen zu bleiben        Hiding  Camouflage   Stealthness  Detection und  Removal Protection    Dies ist
177. anderes  Analyseprofil ausw  hlen           Benutzertyp    W  hlen Sie in der Dropdown Liste einen Benutzertyp aus  W  hlen  Sie beispielsweise NSP aus  wenn Sie Proben mithilfe des Network  Security Platform Sensors senden m  chten        McAfee Advanced Threat Defense 3 4 2    Produkthandbuch 41       42    Verwalten von Advanced Threat Defense  Verwalten von McAfee Advanced Threat Defense Benutzern       Optionsname    Beschreibung       Rollen       McAfee Advanced Threat Defense 3 4 2    Admin User  Administratorbenutzer    Mit dieser Rolle k  nnen Sie  Superuser Rechte in derMcAfee Advanced Threat  Defense Web Anwendung zuweisen  Benutzer mit dieser Rolle  k  nnen auf alle Men  s zugreifen und andere Benutzer erstellen     Web Access  Web Zugriff    Mit dieser Rolle kann ein Benutzer  Dateien Uber die McAfee Advanced Threat  Defense Web Anwendung senden und die Ergebnisse anzeigen   Benutzer mit dieser Rolle k  nnen auf alle Funktionen zugreifen   aber nur ihr eigenes Benutzerprofil anzeigen  Beim manuellen  Senden von Dateien k  nnen sie nur das Analyseprofil zuweisen   das sie erstellt haben     FTP Access  FTP Zugriff    Mit dieser Rolle haben Sie die  Zugriffsberechtigung fur den FTP Server auf der McAfee Advanced  Threat Defense Appliance  um Dateien fur die Analyse zu senden  und VMDK Dateien hochzuladen     Log User Activities  Benutzeraktivitaten protokollieren    Wahlen Sie  diese Rolle aus  wenn Sie von Benutzern vorgenommene  Anderungen in der McAfee Advanced
178. any Microsoft   updates    upper     Irtermet besed services  oral   a upper RK 27   foe the  software  unless other terms accompany those tenn   Er LEA THE SOFTWARE YOU ACCEPT THESE TERMAS  FYI  If you comply wath these boense terms  you hiwe the nights be  1  INSTALLATION AND USE RIGHTS  You may install and une     2  SCOPE OF LEESE Tre riisme E Iris  not sole  Thi  reserves all other nights  Links  applicable bra gees you more  Biia permited in thei agreement  In dewey so  you rik  you bo use rt in certain ways  You may not   a work around any bechnical len abens m the often      Tere engineer  decompile ce deaemble the schbweare  ea  Hees britain       McAfee Advanced Threat Defense 3 4 2    Produkthandbuch       Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 7       Schritt    Details       Reader    auf die       Schritt 42  Um PDF Dateien zu  analysieren  laden Sie Adobe    auf den nativen Host    herunter  und kopieren Sie ihn    VM     In diesem Beispiel wird  Adobe Reader 9 0  verwendet     1 Installieren Sie Adobe Reader 9 0 auf der VM   2 Offnen Sie Adobe Reader  und klicken Sie auf Akzeptieren        Press the Accept button to agree to the Licer    ADOBE SYSTEMS INCORPORATED  Warranty Disclaimer and Software License Agreement     THIS DOCUMENT INCLUDES WARRANTY INFORMATION  PARI  THE USE OF ADOBE SOFTWARE  PART II     PART L WARRANTY DISCLAIMER     THE SOFTWARE AND OTHER INFORMATION IS DELIVERED TO    AND ITS SUPPLIERS AND CERTIFICATE AUTHORIT
179. appliance gateway Wird in folgenden F  llen ebenfalls ben  tigt     e Wenn sich die McAfee Advanced Threat Defense Appliance in einem anderen Netzwerk befindet  als die McAfee Produkte  in die Sie sie integrieren m  chten    e Wenn Sie von einem anderen Netzwerk aus auf McAfee Advanced Threat Defense zugreifen  m  chten  entweder   ber einen SSH Client oder per Browserzugriff auf die McAfee Advanced  Threat Defense Web Anwendung       Anmelden   ber die Befehlszeilenschnittstelle  CLI     Bevor Sie CLI Befehle eingeben k  nnen  m  ssen Sie sich zun  chst mit einem g  ltigen Benutzernamen   Standard Benutzername ist cliadmin  und einem Kennwort  Standard ist atdadmin  bei der McAfee  Advanced Threat Defense Appliance anmelden  Zum Abmelden geben Sie exit ein     O Es wird von McAfee dringend empfohlen  das Kennwort zu   ndern  indem Sie bei Ihrer ersten  Interaktion mit der McAfee Advanced Threat Defense Appliance den Befehl passwd verwenden        Bedeutung von          zeigt m  gliche Befehlszeichenfolgen  die Sie eingeben k  nnen  an     Syntax   2    in Kombination mit einem anderen Befehl zeigt das n  chste Wort an  das Sie eingeben k  nnen  Wenn    Sie beispielsweise den   Befehl zusammen mit dem set Befehl eingeben  erhalten sie eine Liste aller  Optionen f  r den set Befehl        Verwalten der Festplatten der McAfee Advanced Threat Defense  Appliance    Die McAfee Advanced Threat Defense Appliance hat zwei Festplatten  Disk A und Disk B   Disk A  ist  die aktive Festp
180. ard Android Analyse VM im Falle einer ATD 3000 30 und im Falle einer  ATD 6000 60 nicht   bersteigen darf  Sie k  nnen also bei einer ATD 3000   ber  bis zu 29 und bei einer ATD 6000   ber bis zu 59 Windows Analyse VMs  verf  gen     Die maximale Anzahl von Analyse VMs  die Sie in eine McAfee Advanced  Threat Defense Appliance hochladen k  nnen  h  ngt vom  Windows Betriebssystem und dem Appliance Typen ab     e Windows Server 2008  Windows Server 2003 SP1 SP2  Windows 7 SP1   64 Bit  und Windows 7 SP1  32 Bit   bis zu 20 Analyse VMs f  r ATD 3000  und bis zu 40 f  r ATD 6000     e Windows XP SP2 SP3  bis zu 30 Analyse VMs f  r ATD 3000 und bis zu 60  f  r ATD 6000        Speichern    Mit dem Befehl wird der VM Profildatensatz mit den angegebenen  Informationen erstellt     Wenn Sie auf Speichern klicken  startet die VM Erstellung im Hintergrund als  Daemon  und das VM Profil wird auf der Seite  VM Profil  aufgef  hrt     Auch wenn das neu erstellte VM Profil auf der Seite VM Profil aufgef  hrt ist   dauert es ca  10 bis 15 Minuten  bis die Analyse VM und das VM Profil  verwendet werden k  nnen        Abbrechen       Der Befehl schlieBt die Seite VM Profil  ohne die Anderungen zu speichern           7   berwachen Sie den Fortschritt der VM Erstellung     Es wird eine Meldung zur VM Erstellung angezeigt     Information    The VMs are being created and the VM Creation Status progress can be monitored in the  Dashboard  Each VM will take about 5 10 minutes to complete    McAfee 
181. are to run or instal even if the signature is inv           5 Klicken Sie auf OK     Produkthandbuch       Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows 7       Schritt    Details       Schritt 51  Um eine  Flash Datei  SWF  dynamisch  zu analysieren  installieren Sie  die erforderliche Version von  Adobe Flash     In diesem Beispiel wird  Flash Player 14  verwendet        1 Rufen Sie http   get adobe com de flashplayer otherversions   auf     2 Wahlen Sie gem     Ihren Anforderungen ein Betriebssystem und  eine Flash Player Version in den Dropdown Men  s Schritt 1 und  Schritt2 aus  siehe unten      3 Klicken Sie auf Jetzt herunterladen           Adobe Flash Player Optional offer  Terms  amp  conditions    ws 4  Yes    want to try the free Lightroom 5 By clicking the  Download now  button  you  Be x uA j trial and learn how to make good shots acknowledge that you have read and agree  D as us great  Add to my download  tothe Adobe Software Licensing Agreement   bay N   RN EM i   Step1 5    wi A y  gt  bi    4    Adobe Photoshop    Lightroom    Windows 7 Vista XP 2008 2003       Step2    Flash Player 14 for Other Browsers v    System requirements    Leam more    Note  Your antivirus software must allow you  to install software    If your operating system browser combination is not displayed     click here for older versions of Adobe Flash Player  Total size  182 MB       4 Doppelklicken Sie in der unteren Ecke Ihres Bildschirms auf die  Installationsdate
182. as   Popupblocker   Popupblocker ausschalten        Fa Edt View    Favorim Help  Cirle Safes Del  Cans Shift P    Delete brewding hittery    InPrivate Browsing  Tracking Protection     ActiveX Filtering  Fi conrecion probleme     Rieopen last browsing pessom  ddd site to Start Screen nit  View devisada    Pop  up Blocker pl  Srmar  creen Filter      lifestyle shop    Chris           Tum off Pop up Blocker           Pop up Blocker settings       2 Wahlen Sie Extras   Internetoptionen   und geben Sie unter Startseite  about blank ein        General   Security   Privacy   Content   Connections Advance    Home page   gt  To create home page tabs  type each address on its own ine   I    about blank          lar tup    3 Wechseln Sie zur Registerkarte Erweitert  und suchen Sie Sicherheit     4 W  hlen Sie Ausf  hrung aktiver Inhalte in Dateien auf dem lokalen Computer zulassen  aus     General   Security   Privacy   Content   Connections   Programs    Settings       Js Multimedia  Enable alternative codecs in HTMLS media elements      Enable automatic image resizing       Play animations in webpage  Play sounds in webpages   _  Show image download placeholders  Show pictures      Allow active content from CDs to run on My Computer     Allow active content to run in files on My Computer        _  Allow software to run or install even if the signature is             5 Klicken Sie auf OK           McAfee Advanced Threat Defense 3 4 2    Produkthandbuch 227    228    Erstellen einer An
183. as Cluster auf  nehmen Sie in allen Knoten die erforderlichen Anderungen  vor  und erstellen Sie das Cluster erneut     e Die synchronisierten Konfigurationen der sekundaren Knoten werden mit der Konfiguration des  primaren Knotens   berschrieben  Verwenden Sie nach der Erstellung des Clusters den prim  ren  Knoten  um die Konfigurationen zu verwalten  Weitere Informationen zu synchronisierten  Konfigurationen finden Sie unter Funktionsweise des Advanced Threat Defense Clusters auf  Seite 325     Stellen Sie sicher  dass die sekund  ren Knoten und der prim  re Knoten uber die Verwaltungsports  miteinander kommunizieren k  nnen     Es wird empfohlen  vor der Konfiguration des Clusters eine Sicherung aller Knoten  insbesondere  der sekundaren Knoten  zu erstellen     Vergewissern Sie sich  dass die integrierten Produkte so konfiguriert sind  dass sie den primaren  Knoten verwenden  Dies gilt auch fur die integrierten Produkte von McAfee sowie fur  Drittanbieteranwendungen und  skripte  die die Advanced Threat Defense REST APIs verwenden   Ab Version 3 4 2 ist die Cluster IP der Verbindungspunkt f  r die integrierten Produkte  wenn der  Benutzer sich fur die Konfiguration eines Sicherungsknotens entscheidet     Erstellen des McAfee Advanced Threat Defense Clusters auf Seite 332   Senden Sie Dateien und URLs an das Advanced Threat Defense Cluster     Zeigen Sie die Analyseergebnisse fur ein Advanced Threat Defense Cluster an     10 Verwalten Sie die Cluster Konfigurationen     Er
184. aspx id 3  auf  und laden Sie das  erforderliche Microsoft Office  Compatibility Pack f  r Word    Excel  und  PowerPoint Dateiformate  herunter  Installieren Sie es  anschlieBend auf dem virtuellen  Computer           Schritt 41  Aktivieren Sie im   Dialogfeld Compatibility Pack f  r 2007   Gompetbility Pack forthe 2007 Office system  Office System die Option Klicken Sie  hier  um den  Microsoft Software Lizenzbedingungen  zuzustimmen  und klicken Sie auf    Weiter  MICROSOFT SOFTWARE LICENSE TERRA  MICROSOFT OFFICE COMPATIBILITY PACK FOR WORD  EXCE  These icense terms are an agreement between Microsoft Cor  Pirate read Eher They eppiy bo the pofteere named above  w  ako apply bo ay Microsoft  a updabes     tupplemerts    gt  termet besed senices  pra  a upper 11957 57  hor the software  unless other terms accompany those Rere  BY USING THE SOFTWARE  YOU ACCEPT THESE TERMS  IF WI  I you comply wath these boense berms  you have the ighis bee  1  INSTALLATION AND USE RIGHTS  You may install and gee   2  SCOPE OF LICENSE  The cote u lemme  not sole  Thi  reserves ell other nghts  Linkess applicable bra gres you more  pres permitted in thei agreement  In dewey 66  you rik   you bo use ft in certain ways  You pray not    work around any bechnical len abens m the often     verse engines  decompile or deacsemble the software  ex  Bh  ireetation                    Vou mus accept te Microsoft Software License Terms in onde       McAfee Advanced Threat Defense 3 4 2    Produkthandbuch
185. asswords and other settings        User must enter a user name and password to use this computer   Users for this computer     User Name Group    A Adrminetrator Administrators  Users       Password for Administrator    ARS   To change your password  press Cirl Alt Del and select Change  Password              McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 177    178    Erstellen einer Analyse VM    Erstellen einer VMDK Datei fur Windows 2008 Server       Schritt    Details       Schritt 30  Fuhren Sie im  Popupfenster Automatische    Anmeldung die folgenden Schritte    aus  und klicken Sie dann auf  OK     e Benutzername     Geben Sie Administrator ein   e Kennwort   Geben Sie cr cker42 ein     e Kennwort best  tigen   Geben Sie cr cker42 erneut ein     User Accounts Ez  Automatically Log On  You can set up your computer so that users do not have to type a user  A name and parsword to log on  To do this  specify a user that will be  automatically logged on below   User name  Administrator    Password  serene       Conte Password  Por oie a              Schritt 31  Laden Sie Sigcheck   Auf der von Ihnen erstellten VM ist die Windows Firewall    von der Seite http     technet microsoft com en us     sysinternals bb897441 aspx auf    Ihren Computer  den nativen  Host  herunter     deaktiviert  AuBerdem ist kein Virenschutz installiert  Daher wird  empfohlen  die Programme und Komponenten zuerst auf den  nativen Host herunterzuladen und dann auf die VM in VMware  Workstatio
186. ated with the following settings     Mame  vrialMachinelmage oi  Location  Ciara 0 ee ee ae  Version  Worectaborn 9 0    Operating System  Windows 7 164  Hard Disk  14 GA  Pre allocated  Memory  3072 MB  Mebrork Adapter  MAT     Other Devices  ODED  USA Controler  Printer  Sound Card 7    Customize Hardware         Power on this virtual machine after creation    spak    Finish    Cancel      Mew Virtual Machine Wizard re    Glick Fresh to create the virtual machine and start installing Windows 7  werd and then Weware Toots     The virtual machine wil be created with the following setings     Name  vialMadielmage      VMware Workstation    em Te Pe a      Power on fe virtual machine after creation                      Schritt 18  Wenn das  Popupfenster Removable Devices   Wechselgerate  angezeigt  wird  wahlen Sie Do not show this  hint again  Diesen Hinweis nicht  mehr anzeigen   und klicken  Sie auf OK           Die Installation von Windows beginnt  Dies kann etwa 15 Minuten  dauern        McAfee Advanced Threat Defense 3 4 2    Produkthandbuch 145       146    Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 7          Schritt Details  Schritt 19  Wenn das Fenster  Set Network Location oo  aly Set Network Location     Netzwerkstandort festlegen   angezeigt wird  wahlen Sie  Public Network  Offentliches  Netzwerk  und Close   SchlieBen      Slee a location lor Ihe  Nenverk    network    Thr toni Peller ee Wired wll emba the coer  reparo settings based on th
187. ateianalyse benutzen  Sie k  nnen auch die Anzahl der  Lizenzen festlegen  die Sie f  r das Betriebssystem und die Anwendungen besitzen  McAfee Advanced  Threat Defense ber  cksichtigt diese Informationen beim Erstellen   bereinstimmender Analyse VMs    von einer Image Datei     Die VM Profile k  nnen mittels McAfee Advanced Threat Defense Web Anwendung verwaltet werden     VM Profil    Name der  Image Datei   img     Name des  Betriebssystems      Benutzerbeschreibung    f  r das VM Profil   vorinstallierte  Anwendungen usw      Angabe  ob dies  das Standard VM Profil  ist    Anzahl der Lizenzen f  r  das Betriebssystem       Abbildung 5 6 Konfigurationen in einem VM Profil    McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 233    5 Erstellen einer Analyse VM  Verwalten von VM Profilen    Anzeigen von VM Profilen    Sie k  nnen die vorhandenen VM Profile in der McAfee Advanced Threat Defense Web Anwendung  anzeigen     Vorgehensweise  1 Wahlen Sie Richtlinie   VM Profil   Die verf  gbaren VM Profile werden aufgef  hrt              Spaltenname Beschreibung  Ausw  hlen Dient zum Bearbeiten oder L  schen des entsprechenden VM Profils   Name Der von Ihnen zugewiesene Name des VM Profils        Licenses  Lizenzen  Die Anzahl der Endbenutzerlizenzen    ber die Sie f  r das entsprechende  Betriebssystem und die Anwendungen verf  gen  Dies ist einer der Faktoren   die die Anzahl der gleichzeitigen Analyse VMs auf McAfee Advanced Threat  Defense festlegen        Default  Standar
188. ation NO  9 0 aus der Dropdown Liste      Hardware compatibility Virtual machine hardware compaibllty     Hardwarekompatibilit  t  aus    Hardware compatiolity    Workstation 9 0     Akzeptieren Sie bei den Compatible with  X Server  anderen Feldern die        Standardwerte  und klicken Sie nn a    auf Next  Weiter     aoe i nt alli  Fusion 6 0 10 network adspbers  Workstation 10 0 218 disk sue  Workstation 9 0 Mo SATA devices        a  helo  lt gek    pet gt     Cancel    a E _ EL Tg             u  Schritt 5  W  hlen Sie im  Fenster Guest Operating System   New Virtual Machine Wizard     Installation  Installation eines l              Gast Betriebssystems  een u   entweder Installer disc ankan ey apio cl iia a  system  How wall you retal the quest opera System    Installationsdatentrager  oder       u  Installer disc image file  iso  install from    Image Datei des Installer disc   Installationsdatentr  gers        navigieren Sie zum ISO Image  u DWO RW Drive  E   w  hlen Sie es aus  und klicken  Sie anschlie  end auf Next   Weiter   ED Dataller disc image fe doo    w win       Boos       Could not detect which operating system is in this disc image   shag sehen later   The virtual machine vell be created with a blank hard disk   ep  agents  Damen                   106 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows 2003 Server    Tabelle 5 3 Erstellen einer VMDK Datei aus einem ISO Image von Window
189. ation das  Kontrollk  stchen Diese Meldung       nicht mehr anzeigen  und klicken You may need to restart your computer to apply these changes   Sie auf Neu starten  Before restarting  save any open files and dose all programs                 184 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 2008 Server       Schritt    Details       Schritt 50  Offnen Sie den  Standard Browser  und richten  Sie ihn fur Malware Analysen  ein    In diesem Beispiel wird     Internet Explorer  verwendet     1 Stellen Sie sicher  dass der Popupblocker ausgeschaltet ist   W  hlen Sie in Internet Explorer Extras   Popupblocker   Popupblocker  ausschalten        Chk Shit  Del  Cin  5H F    Delete Browsing History   jP rieri  Bross       Kerpen Let menang penon  hPa Filtering Cite Shita F    InPiteate Phiering Settings   Pop up Blocker Q F  Amarcreen Ahir     Manage Add ens    Turn Of Pep ue Blecka  Fep up Becker Selbingi       2 Wahlen Sie Extras   Internetoptionen   und wahlen Sie abhangig von    der Version von Internet Explorer unter Startseite entweder Leere  Seite oder Neue Registerkarte aus        Internet Options    Ea    General Security   Privacy   Content   Connections   Programs   Advanced  Home pag     gt  To create home page tabs  type each address on its own line   ll about  blank    Use defout      Browsing history    3 Wechseln Sie zur Registerkarte Erweitert  und suchen Sie Sicherheit     4 Wahlen Sie Ausf 
190. atisch die  Android Analyse VM zur dynamischen Analyse der Datei  verwendet  Ebenso wird f  r eine PE32 Datei Windows XP SP3  verwendet  F  r eine PE64 Datei wird eine Analyse VM mit  Windows 7 SP1 64 Bit verwendet     Wenn McAfee Advanced Threat Defense das Betriebssystem f  r  das Analyseprofil nicht bestimmen kann oder wenn die festgelegte  Analyse VM nicht verf  gbar ist  wird die im Feld VM Profile   VM Profil  angegebene VM verwendet        Archive Password   Archivkennwort     Confirm Password  Kennwort  best  tigen     Geben Sie das Kennwort f  r McAfee Advanced Threat Defense ein   um eine kennwortgesch  tzte Malware Probe zu entpacken     Geben Sie das Kennwort zur Best  tigung erneut ein        Minimum Run Time  sec    Mindestlaufzeit in Sekunden     Geben Sie die Mindestdauer f  r die dynamische Analyse der Probe  durch McAfee Advanced Threat Defense an  Der Standardwert ist  5 Sekunden  Der zul  ssige H  chstwert betr  gt 600 Sekunden   Wenn das Ausf  hren der Datei vor diesem Zeitpunkt beendet ist   wird die dynamische Analyse angehalten        Maximum Run Time  sec    Maximale Laufzeit in  Sekunden     Geben Sie die maximale Dauer f  r die dynamische Analyse der  Probe durch McAfee Advanced Threat Defense an  Der  Standardwert betr  gt 180 Sekunden  Der zul  ssige H  chstwert  betr  gt 600 Sekunden  Wenn das Ausf  hren der Datei vor diesem  Zeitpunkt nicht beendet ist  wird die dynamische Analyse  angehalten        Analysis Summary   Analyse  bersicht     W  hl
191. auf  den Dropdown Pfeil     b W  hlen Sie Columns  Spalten      c W  hlen Sie nur die erforderlichen Spaltennamen aus der Liste     Logim ID T Default Analyzer Profile  admin A          At Sort Ascending  E z     nap A Sort Descending  atdadmin Iz  pi  UEH Columns    cd FT  mwg Analyzer Profile 1 Name    E   Login ID    Ej Default Analyzer Profile    Abbildung 4 2 Auswahlen der erforderlichen Spaltennamen    3 Zum Sortieren der Liste der Benutzerdatens  tze basierend auf einem bestimmten Spaltennamen  klicken Sie auf die Spaltenuberschrift   Sie k  nnen die Datens  tze in auf  oder absteigender Reihenfolge sortieren  Alternativ k  nnen Sie  den Mauszeiger   ber die rechte Ecke einer Spalten  berschrift bewegen und auf den Dropdown Pfeil  klicken  W  hlen Sie dann Sort Ascending  Aufsteigend sortieren  oder Sort Descending  Absteigend  sortieren      McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 39    4 Verwalten von Advanced Threat Defense  Verwalten von McAfee Advanced Threat Defense Benutzern    4 Zum Anzeigen der vollst  ndigen Details eines bestimmten Benutzers w  hlen Sie den Datensatz  aus  und klicken Sie auf Bearbeiten     Hinzuf  gen von Benutzern   Wenn Sie   ber die Rolle Administratorbenutzer verf  gen  k  nnen Sie folgende Benutzertypen  erstellen    e Benutzer mit Administratorrolle in der McAfee Advanced Threat Defense Web Anwendung    e Nicht Administratorbenutzer in der McAfee Advanced Threat Defense Web Anwendung    e Benutzer mit Zugriffsberechtigung
192. banksicherung m  glicherweise nicht mit dieser Datei wiederherstellen     Wiederherstellen einer Datenbanksicherung   Spezifische  Sicherungsdatei und vorhergehende Sicherungsdatei       Bevor Sie beginnen    e Stellen Sie sicher  dass Sie die FTP IP Adresse  den Verzeichnispfad und die  Anmeldeinformationen auf der Seite Backup Scheduler Setting  Zeitplaneinstellung zur  Datensicherung  konfiguriert haben  und pr  fen Sie  ob die Verbindung f  r die  angegebene Konfiguration funktioniert  Sie k  nnen eine Sicherung nur von dem  FTP Server wiederherstellen  den Sie auch zur Erstellung der Sicherung verwendet  haben     e Vergewissern Sie sich  dass die entsprechende Sicherungsdatei  die Sie wiederherstellen  m  chten  auf dem FTP Server im angegebenen Verzeichnis verf  gbar ist     e Vorsichtshalber sollte kein anderer Benutzer w  hrend der Wiederherstellung bei  Advanced Threat Defense angemeldet sein  Ber  cksichtigen Sie die Advanced Threat  Defense Web Anwendung  REST APIs und CLI     e Achten Sie darauf  dass Advanced Threat Defense w  hrend der Wiederherstellung keine  Probedateien oder URLs analysiert  Au  erdem d  rfen keine integrierten Produkte   Benutzer oder Skripte w  hrend der Wiederherstellung Proben einsenden     e Vergewissern Sie sich  dass Sie w  hrend der Sicherung keine Sicherung  wiederherstellen     e W  hrend der Wiederherstellung darf kein Advanced Threat Defense Software Upgrade  durchgef  hrt werden     Mit Specific backup file  Spezifische Sicherun
193. bertialy unsafe macros  Lise this setting only F you hase    rus scanning tere installed  or you se gure all    e Setzen Sie genauso die Makrosicherheit fur Microsoft Excel und    PowerPoint herab        McAfee Advanced Threat Defense 3 4 2    Produkthandbuch    95       Erstellen einer Analyse VM  Erstellen einer VMDK Datei f  r Windows XP    Tabelle 5 2 Erstellen Sie eine VMDK Datei aus einem ISO Image von Windows XP SP2 oder  SP3   Fortsetzung        Schritt Details    Schritt 56  Sie ben  tigen das  Compatibility Pack  um  Microsoft Office Dateien   ffnen  zu k  nnen  die mit einer  neueren Version von Microsoft    seer teeny  Office erstellt wurden  Beispiel  erters  Zum Offnen einer DOCX Datei  mit Office 2003 muss das  entsprechende Compatibility  Pack installiert sein     Rufen Sie http     www microsoft com en us   download details aspx id 3  auf  und laden Sie das  erforderliche Microsoft Office  Compatibility Pack f  r Word    Excel  und  PowerPoint Dateiformate  herunter  Installieren Sie es  anschlieBend auf dem virtuellen  Computer        Schritt 57  Aktivieren Sie im  Dialogfeld Compatibility Pack fiir 2007 epee      Office System die Option Klicken Sie MELIA AA A IAS ie  hier  um den  Microsoft Software Lizenzbedingungen    zuzustimmen  und klicken Sie auf  OK  You must accept the Microsoft Software License Terms in order       MICROSOFT SOFTWARE LICENSE TERMS   MICROSOFT OFFICE COMPATIBILITY PACK FOR WORD  EXC   These license terms are an agreement between Mi
194. c  a ER Oj Tables PC Input Se    Enabl  AD Local tier  and Cup ee 4 Task Scheduler Enabl   Esta A TCAP Mel HL  Promi     a  Periormanee Santas Pa Maric  a Device Manager sl Taaphony    First       a E Hoge Diascnpiiore _ rk nl  Sl Dik Management Enables a rarata user do los on to el Themes Prever             McAfee Advanced Threat Defense 3 4 2    Produkthandbuch    147    5 Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 7       Schritt Details       Schritt 26  Wahlen Sie im  Dialogfeld  Eigenschaften von  Telnet  Lokaler Computer   aus  der Liste Starttyp die Option  Automatisch aus  Wahlen Sie  dann Ubernehmen   Start   OK        Description Enables a remote user to log on to this computer and a  un programs  and supports va  ous TCP IP Telnet    Path to executable   C Windows System32Elnteer se  Sapte  Automate O       start MOD raga megum    from here    CE Comes  Cie           148 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch       Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows 7             Schritt Details  oa Aktivieren Sie FTP  1 w  hlen Sie Sites und klicken Sie mit der rechten Maustaste auf  auf der VM     W  hlen Sie im  virtualMachinelmage die  Optionen Start   Systemsteuerung    System und Sicherheit   Verwaltung   Doppelklicken Sie auf  Internetinformationsdienste  IIS    erweitern Sie die Baumstruktur  unter Hostname  und f  hren Sie  folgende Schritte aus        Standardwebsite und anschlie  end auf  Entfernen 
195. cAfee Advanced  Threat Defense Software Image  auf das Sie aktualisieren m  chten  importieren     Vorgehensweise    1    Melden Sie sich mithilfe eines FTP Clients wie FileZilla bei der McAfee Advanced Threat Defense  Appliance an     Melden Sie sich als der Benutzer  atdadmin  an     Laden Sie die Datei  system  lt version number gt  msu  Uber SFTP in das Stammverzeichnis von  McAfee Advanced Threat Defense hoch     Stellen Sie sicher  dass die Ubertragung im Bin  rmodus erfolgt     Melden Sie sich nach dem Hochladen der Datei als Administratorbenutzer bei der McAfee Advanced  Threat Defense Web Anwendung an  und wahlen Sie Verwalten   Software Verwaltung     Wahlen Sie unter System Software  Systemsoftware  die Datei  system  lt version number gt  msu  aus     Stellen Sie f  r den Fall von Upgrades sicher  dass Datenbank zur  cksetzen nicht ausgew  hlt ist  und  klicken Sie auf Installieren     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 53    4 Verwalten von Advanced Threat Defense  Upgrade von McAfee Advanced Threat Defense und Android VM    6 Eine Bestatigungsmeldung wird angezeigt  Klicken Sie auf OK     Status bd    st be upload 2   System Software file was validated  successfully  Installation will start shortly     104 msu    OK    Die Systemsoftware wird installiert  und der Status wird im Browser angezeigt     Login ID     Password    zu    Status                L j   Installation is in progress  Please wait     D Die Installation der Systemsoftware dauer
196. cAfee Advanced Threat Defense 3 4 2 Produkthandbuch 321    8 Clustering von McAfee Advanced Threat Defense Appliances  Voraussetzungen und Anmerkungen    Der prim  re Knoten oder die prim  re McAfee Advanced Threat Defense Appliance agieren als externe  Schnittstelle f  r das Cluster  Das hei  t  dass der prim  re Knoten in Bezug auf die Konfiguration und  die Einsendung von Dateien virtuell mit der IP Adresse des Clusters verkn  pft ist  Die integrierten  Produkte und Benutzer greifen auf den prim  ren Knoten zu  um Dateien zur Analyse zu senden und  die Ergebnisse und Berichte abzurufen  Der prim  re Knoten fungiert auch als Vorlage und  Steuerzentrale f  r das Cluster  Er ist f  r den Lastenausgleich von Dateien unter allen Knoten  verantwortlich und ruft die Berichte f  r analysierte Dateien ab  Ist ein Sicherungsknoten im Cluster  vorhanden  dann m  ssen diese integrierten Produkte mit der Cluster IP Adresse konfiguriert werden     Wie bereits erw  hnt  dient das Clustering von McAfee Advanced Threat Defense Appliances dem  Lastenausgleich von Dateien  Es gew  hrleistet au  erdem eine hohe Verf  gbarkeit sekund  rer Knoten     F  llt der prim  re Knoten aus irgendeinem Grund aus    bernimmt der Sicherungsknoten dessen      Verantwortung sowie die Cluster IP Adresse des prim  ren Knotens  Nach der Reaktivierung wartet der    primare Knoten in der Funktion des Sicherungsknotens  bis der eigentliche Sicherungsknoten ausfallt   Der Sicherungsknoten empf  ngt und analysiert d
197. cAfee Advanced Threat Defense Appliance  wenn Sie diese in Network  Security Platform integrieren     Syntax     set appliance name  lt WORD gt     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 365    366    CLI Befehle fur McAfee Advanced Threat Defense  Liste der CLI Befehle       Parameter Beschreibung        lt WORD gt  Gibt eine Folge von bis zu 25 Zeichen an  bei denen die Gro    und Kleinschreibung  beachtet werden muss  Die Zeichenfolge kann Bindestriche  Unterstriche und Punkte  enthalten und muss mit einem Buchstaben beginnen        Beispiel     set appliance name SanJose MATDI    set uilog    Verwenden Sie diesen Befehl  um den Umfang der zu protokollierenden Informationen zum UI Zugriff  festzulegen  Es sind Stufen zwischen 1 und 7 m  glich     Syntax     set uilog lt seconds gt        Parameter Beschreibung        lt numeric gt  Legt den Umfang der zu protokollierenden Informationen zum UI Zugriff fest           ATD 6000 gt  set uilog 5 new log level is 5    set ui timeout    Dieser Befehl legt fest  wie viele Minuten Inaktivit  t verstreichen k  nnen  bevor es bei der Verbindung  zur McAfee Advanced Threat Defense Web Anwendung zu einer Zeit  berschreitung kommt     Syntax     set ul timeout  lt 60   86400 gt        Parameter Beschreibung        lt 60   86400 gt  Sie k  nnen f  r die Zeit  berschreitung eine Dauer von 60 bis 86 400 Sekunden  einstellen           Beispiel  set ui timeout 600    Standardwert  15 Minuten    set waittime    Verwenden Sie dies
198. ced Threat Defense Appliance so nahe wie m  glich zum  Installationsort     Platzieren Sie die Schachtel so  dass die Schrift darauf richtig ausgerichtet ist   Offnen Sie die Klappen der Schachtel     Entnehmen Sie die Zubeh  rschachtel aus der Schachtel  in der sich die McAfee Advanced Threat  Defense Appliance befindet     Entfernen Sie den Gleitschienensatz     Entfernen Sie das Verpackungsmaterial  das die McAfee Advanced Threat Defense Appliance  umgibt     Nehmen Sie die McAfee Advanced Threat Defense Appliance aus der antistatischen T  te     Heben Sie Schachtel und die Verpackungsmaterialien auf  falls Sie sie sp  ter f  r einen Umzug oder  Versand der McAfee Advanced Threat Defense Appliance ben  tigen       berpr  fen der Lieferung    Die folgenden Zubeh  rteile sind in der Lieferung der McAfee Advanced Threat Defense Appliance  enthalten     McAfee Advanced Threat Defense Appliance  Im Inhaltsblatt aufgef  hrtes Zubeh  r  Werkzeuglos zu montierender Laufschienensatz    Frontblende mit Schl  ssel    McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Einrichten der McAfee Advanced Threat Defense Appliance 2  Vor dem Installieren der McAfee Advanced Threat Defense Appliance    Vorder  und Ruckseite der McAfee Advanced Threat Defense Appliance          Abbildung 2 3 Vorderseite der ATD 3000 und ATD 6000       Beschriftung Beschreibung       1 System ID Taste mit integrierter LED Anzeige       2 NMI Taste  zur  ckgesetzt  Werkzeug erforderlich   3 LED Anzeige f  r 
199. ch mithilfe der Anmeldeinformationen eines von Ihnen erstellten Benutzers bei der  McAfee Advanced Threat Defense Web Anwendung an  und laden Sie eine Probedatei zur Analyse  hoch  Dieser Schritt dient der   berpr  fung  dass McAfee Advanced Threat Defense ordnungsgem      konfiguriert ist  Siehe Hochladen von Dateien zur Analyse mittels McAfee Advanced Threat  Defense Web Anwendung auf Seite 280     7   berwachen Sie auf der Seite Analysestatus den Status der Analyse  Siehe Konfigurieren der Seite   Analysis Status   Analysestatus  auf Seite 290     8 Zeigen Sie nach Abschluss der Analyse den Bericht auf der Seite Analysis Results  Analyseergebnisse   an  Siehe Anzeigen der Analyseergebnisse auf Seite 294        Wie analysiert McAfee Advanced Threat Defense Malware     248    In diesem Abschnitt lernen Sie den typischen Workflow von McAfee Advanced Threat Defense beim  Analysieren von Dateien auf Malware kennen     Stellen Sie sich folgende Situation vor  Sie haben eine Datei manuell mithilfe der McAfee Advanced  Threat Defense Web Anwendung hochgeladen     1 Wir gehen davon aus  dass das Dateiformat unterst  tzt wird  McAfee Advanced Threat Defense  entpackt die Datei und berechnet den MD5 Hashwert     2 McAfee Advanced Threat Defense wendet das wahrend des Hochladens angegebene Analyseprofil  an     3 Auf Basis der Konfiguration im Analyseprofil bestimmt die L  sung die Module fur die statische  Analyse und gleicht die Datei gegen diese Module ab     4 Ergibt die statische
200. chten  Es muss folgende Kriterien erf  llen     e Mindestens 8 Zeichen  e Mindestens ein Gro  buchstabe  e Mindestens 1 Ziffer    e Mindestens eines der folgenden Sonderzeichen                  amp       e Kennwort und Benutzername d  rfen nicht   bereinstimmen        Allow Multiple Logins  Mehrere  Anmeldungen zulassen     First and Last Name  Vor  und  Nachname     Deaktivieren Sie diese Option  wenn Sie nur eine Anmeldesitzung f  r  diesen Benutzernamen zulassen m  chten  Aktivieren Sie die Option   um f  r den Benutzernamen mehrere gleichzeitige Anmeldungen  zuzulassen     Geben Sie den vollst  ndigen Namen des Benutzers an  Er muss aus  mindestens 2 Zeichen bestehen        Email  E Mail Adresse     Geben Sie optional die E Mail Adresse des Benutzers an        Company  Unternehmen     Telefon    Geben Sie optional das Unternehmen an  dem der Benutzer  angeh  rt     Geben Sie optional die Telefonnummer des Benutzers an        Anschrift    Geben Sie optional die Anschrift des Benutzers zu  Kommunikationszwecken an        State  Bundesland     Geben Sie optional das der eingegebenen Anschrift entsprechende  Bundesland an        Land    Geben Sie optional das der eingegebenen Anschrift entsprechende  Land an        Default Analyzer Profile   Standard Analyseprofil     W  hlen Sie das Analyseprofil f  r alle Dateien aus  die vom Benutzer  gesendet werden     Benutzer  die Dateien manuell senden  k  nnen diese Einstellung  au  er Kraft setzen und f  r die Datei  bertragung ein 
201. chten Benutzerdatensatz aus  und klicken Sie auf Bearbeiten     Die Seite Benutzerverwaltung wird angezeigt     3 Nehmen Sie die   nderungen an den gew  nschten Feldern vor  und klicken Sie auf Speichern     Informationen zu den Feldern finden Sie unter Hinzuf  gen von Benutzern auf Seite 40     McAfee Advanced Threat Defense 3 4 2    Produkthandbuch 43       4 Verwalten von Advanced Threat Defense  Uberwachen der McAfee Advanced Threat Defense Leistung    Loschen von Benutzern    Wenn Ihnen die Administratorbenutzerrolle zugewiesen ist  k  nnen Sie Benutzerdatens  tze l  schen   Vergewissern Sie sich  dass der entsprechende Benutzer nicht angemeldet ist       Sie k  nnen keine vordefinierten Benutzerdatens  tze l  schen  Dazu geh  ren die Benutzerdatensatze fur  den Administrator  f  r Network Security Platform und f  r McAfee Web Gateway     Vorgehensweise  1 Wahlen Sie Verwalten   Benutzerverwaltung     Die aktuelle Liste der Benutzer wird angezeigt   2 Wahlen Sie den gew  nschten Benutzerdatensatz aus  und klicken Sie auf Loschen     3 Klicken Sie auf Ja  um das L  schen zu best  tigen          berwachen der McAfee Advanced Threat Defense Leistung    Die folgenden Optionen zur   berwachung der Leistung von McAfee Advanced Threat Defense sind  verf  gbar     e Verwenden Sie die Monitore im McAfee Advanced Threat Defense Dashboard  um die Leistung  laufend zu   berwachen  Siehe McAfee Advanced Threat Defense Leistungsmonitore auf Seite 317     e Verwenden Sie den Befehl sta
202. computer     Program name  Adobe Flash Player Installer    Verified publisher  Adobe Systems Incorporated  File origin  Hard drive on this computer    V  Show details   No      Change when these notifications appear       7 Wahlen Sie Ihre Aktualisierungsoption  und klicken Sie auf WEITER     Adobe Flash Player Installer nn _        X    Update Flash Player Preferences    Security updates and enhancements are periodically released for Adobe Flash Player that can be downloaded  and installed automatically     IMPORTANT  Your update options have recently changed   Choose your update option   O Allow Adobe to install updates  recommended       Notify me to install updates  Never check for updates  not recommended           8 Klicken Sie auf FERTIGSTELLEN  um die Adobe Flash  Player Installation abzuschlieBen        Adobe Flash Player Installer    F Adobe Flash Player    FINISH             Schritt 52  Fahren Sie das  virtualMachineImage herunter   indem Sie folgende Optionen  auswahlen  Start   Herunterfahren        Schritt 53  Navigieren Sie zu  dem Speicherort  den Sie in  Schritt 8 angegeben haben  um  die VMDK Datei mit dem  Namen virtualMachinelmage   flat vmdk aufzurufen              McAfee Advanced Threat Defense 3 4 2    Produkthandbuch 187    Erstellen einer Analyse VM    Erstellen einer VMDK Datei fur Windows 8       Erstellen einer VMDK Datei fur Windows 8    188    Bevor Sie beginnen    e Laden Sie VMware Workstation 9 0 oder h  her von der Seite http   www vmware com
203. crosoft Cor  them  They apply to the software named above  which inchuc    Updates      supplements      Internet based services  and     support services   For this software  unless other terms accompany those items   BY USING THE SOFTWARE  YOU ACCEPT THESE TERMS  IF Y  IF you comply with these license terms  you have the rights be  1  INSTALLATION AND USE RIGHTS  You may install and use   2  SCOPE OF LICENSE  The software is licensed  not sold  Th  other rights  Unless applicable law gives you more rights desp  agreement  In doing so  you must comply with any technical      work around any technical limitations in the software      reverse engineer  decompile or disassemble the software  e  limitation      make more copies of the software than specified in this agre    publish the software for others to copy      rent  lease or lend the software       transfer the software or this agreement to any third party      use the software For commercial software hosting services     Click here to accept the Microsoft Software License Terms                 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows XP    Tabelle 5 2 Erstellen Sie eine VMDK Datei aus einem ISO Image von Windows XP SP2 oder    SP3   Fortsetzung        Schritt    Schritt 58  Um PDF Dateien zu  analysieren  laden Sie Adobe  Reader auf den nativen Host  herunter  und kopieren Sie ihn  auf die VM     In diesem Beispiel wird  Adobe Reader 9 0
204. ction of computers debned by a neck  admi ahi       Dio ou mani hs compute  bo be a member of a doman    You map need bo obian this information bom your metvaork scumartrator           WORKGROUP       Yes make is computer a member of the  following domain    A           Hest  gt        Schritt 26  Melden Sie sich mit  den folgenden  Anmeldeinformationen beim  virtuellen Computer an     e User  Benutzer   administrator    e Password  Kennwort   cr cker42       Schritt 27  Wenn die Seite  Sicherheitsupdatekonfiguration fur  Windows Server angezeigt wird   klicken Sie auf Fertig stellen           Windows Server Post Setup Security       pdates    Maat p contra  updating Wardens Lo halp pect par errar rang vr and other mor HTETI 3   gt  ae diese  re ee E paid  pu dl rra la all of  the labest re i  alate  nia diner  Lee    Sores pales espt ha Ainea be retarted  I Aikas E seta dira he pise pe poa a   um Lo Windows Update la meara HE all critical uisa hore bem roba ra conning h Ber  eps     Update this server    Gh Pore Doers    Step 2  Configure Automatic Updates    Tie Aboma Update Fabra ceri uber cowed ha lata recurs updates oni cda eo er   fines Chest ther carver Pus  been ited bed  ey Car Pe erae Dha it thas rs ber on  fahmi  Lecaros    O Configure miomasi updating for this    Pa dore Eh para rel ao inoue  corsa Hier Ls Eh arar  click  Pin Por mera  Torin soot bo nore orte  e the ee Config ation dira    mo ee            McAfee Advanced Threat Defense 3 4 2    Produkthandbuch   
205. d  Zeigt an  ob es sich um ein Standard VM Profil handelt        Size  Gr    e  Die Gr    e der Image Datei in MB           Hash Der MD5 Hash Wert der Image Datei           2 Blenden Sie die   berfl  ssigen Spalten aus     a Bewegen Sie den Mauszeiger   ber die rechte Ecke einer Spalten  berschrift  und klicken Sie auf  den Dropdown Pfeil     b W  hlen Sie Columns  Spalten      c W  hlen Sie nur die erforderlichen Spaltennamen aus der Liste     D Sie k  nnen auf eine Spalten  berschrift klicken und sie an die gew  nschte Position ziehen     3 Zum Sortieren der Datens  tze basierend auf einem bestimmten Spaltennamen klicken Sie auf die  Spalten  berschrift   Sie k  nnen die Datens  tze in auf  oder absteigender Reihenfolge sortieren  Alternativ k  nnen Sie  den Mauszeiger   ber die rechte Ecke einer Spalten  berschrift bewegen und auf den Dropdown Pfeil  klicken  W  hlen Sie dann Sort Ascending  Aufsteigend sortieren  oder Sort Descending  Absteigend  sortieren      4 Zum Anzeigen aller Details eines bestimmten VM Profils w  hlen Sie den Datensatz aus  und klicken  Sie auf View  Anzeigen      Erstellen von VM Profilen    Nachdem Sie die VDMK Datei in das Image Format konvertiert haben  k  nnen Sie mit der  VM Erstellung beginnen und auch das entsprechende VM Profil erstellen     Jede Image Datei  die Sie konvertiert haben  darf nur mit einem VM Profil verkn  pft sein  Das bedeutet       dass Sie f  r jedes zu erstellende VM Profil eine nicht verwendete Image Datei ben  tigen  
206. d Threat Defense 3 4 2    Produkthandbuch 143    144    Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 7       Schritt    Details          Schritt 16  Vergewissern Sie  sich  dass im Fenster Specify Disk  file  Datentragerdatei angeben   standardm    ig   virtualMachinelmage vmdk   angezeigt wird  und klicken Sie  auf Next  Weiter      Wenn Sie unter Virtual Machine  name  Name des virtuellen  Computers  einen anderen  Namen angegeben haben  wird  dieser hier angezeigt       Mew Virtual Machine Wizard    Specify Disk File  Where voud you ike to store the ds fe     Cask File  One 14 GB disk file mil be created using the file name provided here     vrtualMachneimage mok Bromas                                        McAfee Advanced Threat Defense 3 4 2    Produkthandbuch       Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows 7       Schritt    Details       Schritt 17  Fuhren Sie  folgende Schritte im Fenster  Ready to Create Virtual Machine   Bereit zur Erstellung des  virtuellen Computers  aus     e Power on this virtual machine after creation  Diesen virtuellen Computer  nach der Erstellung einschalten    W  hlen Sie diese Option     e Klicken Sie auf Finish  Fertig stellen      Dieser Schritt kann etwa 30 Minuten in Anspruch nehmen     New Virtual Machine Wizard Ez       Ready bo Create Virtual Machine  Glick Finish to create the virtual machine and start installing Windows 7    64 and then Ware Tools     The virtual machine wil be cre
207. d klicken Sie auf  den Dropdown Pfeil   b W  hlen Sie Columns  Spalten      c W  hlen Sie nur die erforderlichen Spaltennamen aus der Liste     D Sie k  nnen auf eine Spalten  berschrift klicken und sie an die gew  nschte Position ziehen     3 Zum Sortieren der Datens  tze basierend auf einem bestimmten Spaltennamen klicken Sie auf die  Spalten  berschrift     Sie k  nnen die Datens  tze in auf  oder absteigender Reihenfolge sortieren  Alternativ k  nnen Sie  den Mauszeiger   ber die rechte Ecke einer Spalten  berschrift bewegen und auf den Dropdown Pfeil  klicken  W  hlen Sie dann Sort Ascending  Aufsteigend sortieren  oder Sort Descending  Absteigend  sortieren      4 Zum Anzeigen der vollst  ndigen Details eines bestimmten Analyseprofils w  hlen Sie den Datensatz  aus  und klicken Sie auf View  Anzeigen      McAfee Advanced Threat Defense 3 4 2 Produkthandbuch       Konfigurieren von McAfee Advanced Threat Defense fur die Malware Analyse 6  Verwalten von Analyseprofilen    Erstellen von Analyseprofilen       Bevor Sie beginnen   e Wenn Sie die Option fur die dynamische Analyse im Analyseprofil verwenden m  chten   stellen Sie sicher  dass Sie das erforderliche VM Profil erstellt haben  VM Profile sind  auch erforderlich  wenn Sie die Option Automatically Select OS  Betriebssystem automatisch  wahlen  verwenden mochten     e Wenn Sie Proben Internetzugriff gew  hren m  chten  m  ssen Sie   ber  Administratorbenutzerrechte verf  gen              Vorgehensweise  1 Wahlen Sie 
208. den Sie die  folgenden Programme auf den  nativen Host herunter  und  installieren Sie sie auf der VM           1 Laden Sie Microsoft Visual C   2005 Redistributable Package   x86  von der Seite http   www  microsoft com en us download   details aspx id 3387 herunter und installieren Sie das Programm     2 Laden Sie Microsoft Visual C   2008 Redistributable Package   x86  von der Seite http   www  microsoft com en us download   details aspx id 5582 herunter und installieren Sie das Programm     3 Laden Sie Microsoft Visual C   2010 Redistributable Package   x86  von der Seite http   www  microsoft com en us download   details aspx id 5555 herunter und installieren Sie das Programm     4 Laden Sie Microsoft  NET Framework 2 0 Service Pack 2   x86 Version  von der Seite http   www microsoft com en us   download details aspx id 1639 herunter und installieren Sie das  Programm        130 McAfee Advanced Threat Defense 3 4 2    Produkthandbuch       Tabelle 5 3 Erstellen einer VMDK Datei aus einem ISO Image von Windows 2003 Server    SP1 oder SP2  Fortsetzung     Erstellen einer Analyse VM  Erstellen einer VMDK Datei f  r Windows 2003 Server       Schritt    Schritt 58  Laden Sie zum  Analysieren von JAR Dateien  Java Runtime Environment  herunter  und installieren Sie  die Anwendung     In diesem Beispiel wird     Java 7 Update 25  verwendet     Details    Java Setup   Welcome       ie    java    ORACLE       Welcome to Java    Jaws prowides sele and secure access to he word of a
209. der durch Malware verursachte Netzwerkdatenverkehr  vom Produktionsnetzwerk  mit dem die ETH 0 Schnittstellen verbunden sind  isoliert     324 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Clustering von McAfee Advanced Threat Defense Appliances 8  Funktionsweise des Advanced Threat Defense Clusters       Funktionsweise des Advanced Threat Defense Clusters    Beachten Sie Folgendes  Wenn Sie ein Cluster f  r Advanced Threat Defense Appliances erstellen   fungiert der prim  re Knoten als Vorlage und Control Center f  r das gesamte Cluster  Nachdem Sie das  Cluster definiert haben  k  nnen Sie das Cluster mithilfe des prim  ren Knotens konfigurieren     D Der Sicherungsknoten verh  lt sich wie ein sekund  rer Knoten f  r alle Konfigurationsprozesse     Zu Erkl  rungszwecken kann die gesamte Advanced Threat Defense Konfiguration folgenderma  en  klassifiziert werden     Synchronisierte Konfiguration   Bestimmte Konfigurationen sind nur mithilfe des prim  ren Knotens  m  glich  Wenn Sie diese Konfigurationen speichern  sendet der prim  re Knoten einen Snapshot  seiner aktuellen Konfiguration in Dateiform an alle sekund  ren Knoten  Die sekund  ren Knoten  speichern diese Einstellungen in ihrer Datenbank  Dieser Synchronisierungsprozess hat keine  Auswirkungen auf die Dateianalyse Funktion einer Advanced Threat Defense Appliance     Der prim  re Knoten verf  gt   ber die aktuelle Version der Konfigurationsdatei  Wenn die Versionen  der Konfigurationsdatei des prim  ren u
210. det  Die Mitglieder im Cluster nutzen  ihre Verwaltungsports f  r die gesamte Kommunikation        4 Die korrespondierende sekund  re Advanced Threat Defense antwortet mit einer  Auftrags ID an die prim  re und beginnt mit der Analyse der Datei auf Grundlage des  Benutzerprofils  Wenn die Datei durch statische Analyse erkannt wird  sendet die  sekund  re Advanced Threat Defense das Malware Ergebnis  Schweregrad  an die prim  re  Advanced Threat Defense      gt  e Wenn die Datei durch statische Analyse erkannt wird  sendet die prim  re Advanced  Threat Defense das Malware Ergebnis  das sie von der sekund  ren Advanced Threat  Defense erhalten hat  an den Verwaltungsport des Sensors     e Wenn die Datei dynamisch analysiert wird  erstellt der Sensor einen Informationshinweis  im Echtzeit Threat Analyzer  Dieser Informationshinweis wird standardm    ig auf  automatische Best  tigung eingestellt  die Sie bei Bedarf deaktivieren k  nnen           McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 329       8 Clustering von McAfee Advanced Threat Defense Appliances  Funktionsweise des Advanced Threat Defense Clusters       Nummer Beschreibung       6 Der Sensor leitet die Auftrags ID an den Manager weiter  Der Manager fragt beim  Verwaltungsport der prim  ren Advanced Threat Defense Appliance die Analyseberichte an   Die prim  re Advanced Threat Defense extrahiert die Berichte aus der korrespondierenden  Advanced Threat Defense Appliance auf Grundlage der Auftrags ID  Anschlie  e
211. die Telefonnetzspannung  TNV  f  hren  LAN Anschl  sse enthalten SELV Stromkreise  und  WAN Anschl  sse TNV Kreise  Einige LAN  und WAN Anschl  sse verwenden RJ 45 Stecker  Seien Sie  beim Anschlie  en der Kabel vorsichtig     Nutzungsbeschr  nkungen    Folgende Beschr  nkungen gelten f  r die Nutzung und den Betrieb der McAfee Advanced Threat  Defense Appliance     e Entfernen Sie nicht die Au  enh  lle der McAfee Advanced Threat Defense Appliance  Ein solches  Vorgehen f  hrt zum Erl  schen Ihrer Garantie     e Die McAfee Advanced Threat Defense Appliance ist kein Allzweck Server     e McAfee untersagt die Nutzung der McAfee Advanced Threat Defense Appliance f  r andere Zwecke  als den Betrieb der McAfee Advanced Threat Defense L  sung     e McAfee untersagt die   nderung oder Installation von Hardware oder Software in bzw  auf der  McAfee Advanced Threat Defense Appliance  sofern dies nicht im Rahmen des normalen Betriebs  von McAfee Advanced Threat Defense passiert     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 21    22    Einrichten der McAfee Advanced Threat Defense Appliance  Vor dem Installieren der McAfee Advanced Threat Defense Appliance    Auspacken der Lieferung    1    2    3    Offnen Sie die Kiste   Entnehmen Sie die erste Zubeh  rschachtel     Uberpriifen Sie  dass Sie alle unter Uberpr  fen der Lieferung auf Seite 22 aufgef  hrten Teile  erhalten haben     Entnehmen Sie die McAfee Advanced Threat Defense Appliance     Platzieren Sie die McAfee Advan
212. die bekannte Malware schnell  erkennt     e Zum Nachschlagen von Malware in der Cloud  die bereits von anderen Unternehmen weltweit  erkannt wurde  ist eine Integration in McAfee   Global Threat Intelligence     McAfee GTI  m  glich     e F  r Emulationen ist die McAfee Gateway Anti Malware Engine eingebettet     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Malware Erkennung und McAfee    Advanced Threat Defense 1  Die McAfee Advanced Threat Defense L  sung    e Fur die signaturbasierte Erkennung ist McAfee Anti Malware Engine eingebettet     e Dateien werden durch Ausf  hrung in einer virtuellen Sandkastenumgebung dynamisch analysiert   McAfee Advanced Threat Defense bestimmt aufgrund des Verhaltens der Datei  ob die Datei  b  sartig ist     McAfee Advanced Threat Defense    Komponenten der statischen Analyse    Whitelist    Blacklist    McAfee GAM    McAfee Anti   Malware Modul    Komponenten der dynamischen Analyse  Hypervisor    Vordefinierte Android   Tl    Benutzerdefinlerte  Wiindows VM 1    Ernutzerdefinierte  Windows Whi n       Abbildung 1 1 Komponenten f  r die Malware Analyse    McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 13    14    Malware Erkennung und McAfee    Advanced Threat Defense  Die McAfee Advanced Threat Defense L  sung    McAfee Advanced Threat Defense Bereitstellungsoptionen  Sie k  nnen McAfee Advanced Threat Defense wie folgt bereitstellen     e Standalone Bereitstellung   Dies ist eine einfache M  glichkeit der Bereitstellung v
213. direkt von  der Malware Probe ausgef  hrt werden  Siehe User API Protokoll  auf Seite 310        Local Black List  Lokale Blacklist     W  hlen Sie diese Option  wenn McAfee Advanced Threat Defense  den MD5 Hashwert der Datei mit den MD5 Hashwerten auf der  Blacklist der lokalen Datenbank abgleichen soll        Anti Malware  Malware Schutz     W  hlen Sie diese Option  wenn McAfee Advanced Threat Defense  die Datei mithilfe der McAfee Anti Malware Engine   berpr  fen soll        GTI File Reputation   GTI Datei Reputation     W  hlen Sie diese Option  wenn McAfee Advanced Threat Defense  den MD5 Hashwert der Datei mit McAfee GTI abgleichen soll   Stellen Sie sicher  dass McAfee Advanced Threat Defense mit  McAfee GTI  in der Cloud  kommunizieren kann        Gateway Anti Malware    Wahlen Sie diese Option  wenn McAfee Advanced Threat Defense  die Datei mithilfe der McAfee Gateway Anti Malware Engine    berpr  fen soll        Sandbox  Sandkasten     Run All Selected  Gesamte  Auswahl ausfuhren     Wahlen Sie diese Option  wenn die Datei dynamisch analysiert  werden soll  Eine Datei wird nicht dynamisch analysiert  wenn eine  der statischen Methoden sie als Malware oder sichere Datei  meldet  Wenn Sie die Datei unabhangig vom Ergebnis der  statischen Analyse dynamisch analysieren m  chten  w  hlen Sie  auch Run All Selected  Gesamte Auswahl ausf  hren  aus     Stellen Sie sicher  dass Sie das VM Profil und die Runtime Parameters   Laufzeitparameter  ausgew  hlt haben     W  hlen 
214. dows  Server 2003  32 Bit  Service Pack 1  Die Image Datei erh  lt dann den Namen  win2k3sp1_with_PDF     Wenn Sie versuchen  mehrere Analyse VMs mit demselben Betriebssystem zu erstellen  wird die  Image Datei jedes Mal mit der Standardbezeichnung fur das Betriebssystem benannt  Daher wird      diese Image Datei jedes Mal   berschrieben  anstatt eine neue Analyse VM mit demselben  Betriebssystem zu erstellen  Aus diesem Grund ist es obligatorisch  bei der Erstellung mehrerer  Analyse VMs mit demselben Betriebssystem einen Image Namen anzugeben     4 W  hlen Sie das entsprechende Betriebssystem aus dem Dropdown Men   Operating System   Betriebssystem  aus     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 231    5 Erstellen einer Analyse VM  Konvertieren der VMDK Datei in eine Image Datei    5 Klicken Sie auf Konvertieren     Die ben  tigte Zeit f  r die Konvertierung h  ngt von der Gr    e der VMDK Datei ab  F  r eine 15 GB  gro  e Datei ben  tigt ATD 3000 etwa f  nf Minuten     Image Management             VMDK Image  wrualMachinelmage flat_test vmdk we   Image Name  WithPDF      Operating System  Windows 2003 SP1 2  Convert    Image Conversion Logs  Select Log  w View    Abbildung 5 2 Konvertierung einer VMDK  in eine Image Datei  Nach Abschluss der Konvertierung wird eine Meldung angezeigt     _WITMRLIF    SP1        Info x  1 j Image conversion is done  OK  Abbildung 5 3 Bestatigungsmeldung    6 Um die Protokolle fur die Image Konvertierung anzuzeigen  wahlen Sie d
215. dows warts     ee hs pk pela allan ce air ZENE aia CASITA  the message to be displayed and the ity to run every bme Windows shar    Choose the Normal Startup mode on the General Lab bo shart Windows normal  and  unde the  changes you made wang the System Configursbon Ubiety        Produkthandbuch       Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows 2003 Server    Tabelle 5 3 Erstellen einer VMDK Datei aus einem ISO Image von Windows 2003 Server    SP1 oder SP2  Fortsetzung        Schritt    Details       Schritt 66    ffnen Sie den  Standard Browser  und richten  Sie ihn f  r Malware Analysen  ein     In diesem Beispiel wird     Internet Explorer  verwendet           1 Stellen Sie sicher  dass der Popupblocker ausgeschaltet ist   W  hlen Sie in Internet Explorer Extras   Popupblocker   Popupblocker  ausschalten     Parontes Mia Hep  le Mad and Meas       x     Pop up Blocker 2   Turn Off Pop up Blocker  Manage Addons    Pop up Blocker Settings     Synchronize       Windows Update  EE    com mbar when you link yi    Windows Messenger  Disgnose Connection Problems              Md E       Internet Options       2 Wahlen Sie Extras   Internetoptionen   und w  hlen Sie abh  ngig von  der Version von Internet Explorer unter Startseite entweder Leere  Seite oder Neue Registerkarte aus     Internet Options       General   Secuntp   Privacy Content  Connections   Programs   Advanced    Home page  T A You can change which page bo use lo your home page  Address  ab
216. dukthandbuch    Inhaltsverzeichnis    Upgrade der McAfee Advanced Threat Defense Software von 3 0 4 xx auf 3 2 0 xx         51  Upgrade der ATD Software von 3 2 0 xx auf 3 2 2 xx     nn a m ee ee ee ee ee  53  Upgrade der Android Analyse VM       1 1 nn nn nn  D55  Fehlerbehebung             e oa C 8 See a Oe ok ee wy ee ee G  Exportieren von McAfee Magancea Threat Bee  Bestseller re re ee ee A  gt   Neuerstellen der Analyse VMS     2 ww ee a a ee eee ee ee 60  L  schen der Analyseergebnisse           ue a a E w e a ee ye S ee a OL  Sichern und Wiederherstellen der Advanced Threat E E a  ee Ol  Planen einer Datenbanksicherung           ma P se E   62  Wiederherstellen einer Datenbanksicherung   Spezifische sima und o erachande  Sicherungsdatel      2 a o  or nda 26 ds a sa ss 65  Erstellen einer Analyse VM 71  Erstellen einer VMDK Datei f  r Windows XP            we nenn 73  Erstellen einer VMDK Datei f  r Windows 2003 Server      2  m m m ee ee     ee ee     105  Erstellen einer VMDK Datei f  r Windows 7          1  nenn 137  Erstellen einer VMDK Datei f  r Windows 2008 Server       m m m m ew ee ee ee ees 163  Erstellen einer VMDK Datei f  r Windows 8            A E ee we  aos  Importieren einer VMDK Datei in McAfee Advanced Threat Defense   a a m m m a a nn  230  Konvertieren der VMDK Datei in eine Image Datei      a a a a a nn a       2  4  4  4  4    230  Verwalten von VM Profilen     2  mon 233  Anzeigen von VM Profilen       innen 234  Erstellen von VM Profilen     mon
217. e Anschlussgeschwindigkeit und Duplexeinstellungen f  r den Verwaltungsport mithilfe  eines der folgenden Befehle fest     e set mgmtport auto   Stellt den Auto Modus f  r Geschwindigkeit und Duplex des  Verwaltungsports ein     e set mgmtport speed  10 100  duplex  full half    Stellt die Geschwindigkeit auf 10 oder  100 Mbit s bei Voll  oder Halb Duplex ein     9 Geben Sie zum Best  tigen der Konfiguration show ein   Dies zeigt die derzeitigen Konfigurationsdetails an    10 Senden Sie Ping Befehle an andere Netzwerk Hosts  um die Netzwerkverbindung zu   berpr  fen   Geben Sie auf die Aufforderung hin ping  lt IP address gt  ein     Bei erfolgreichem Vorgang wird die Meldung host  lt ip address gt  is alive  Host  lt IP Adresse gt  ist  aktiv  angezeigt  Ist der Host nicht erreichbar  wird die Meldung failed to talk to  lt ip  address gt   Verbindung mit  lt IP Adresse gt  fehlgeschlagen  angezeigt     11   ndern Sie das Kennwort f  r die McAfee Advanced Threat Defense Appliance mit dem Befehl  passwd   Das Kennwort muss zwischen 8 und 25 Zeichen umfassen und darf jedes alphanumerische Zeichen  bzw  Symbol enthalten  Die Gro    und Kleinschreibung muss beachtet werden     D Es wird von McAfee dringend empfohlen  dass Sie ein Kennwort mit einer Zeichenkombination  w  hlen  an die Sie sich einfach erinnern k  nnen  die jedoch f  r andere schwer zu erraten ist     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 33    34    Einrichten der McAfee Advanced Threat Defense Appl
218. e Dateien in der ZIP Datei werden unter einem  Standardnamen erstellt und gespeichert  Beachten Sie  dass die gesendete Probe im Format  vtest32 exe ist  Die ZIP Datei enthalt die folgenden Ergebnisse     vtest32_summary html   json   txt   xml    Diese ist identisch mit dem Ubersichtsbericht der  Analyse  In der ZIP Datei sind vier Dateiformate fiir den gleichen Ubersichtsbericht vorhanden   Die HTML  und TXT Dateien sind haupts  chlich f  r Endbenutzer zur   berpr  fung des  Analyseberichts bestimmt  Die JSON  und XML Dateien enthalten Verhaltenstags bekannter  Malware fur Programmierungsskripte  sodass Schlusselinformationen extrahiert werden k  nnen     Ab einem Malware Schweregrad von 3 sind IOC  und STIX XML Formate des Ubersichtsberichts  fur die Analyse der Probe enthalten     vtest32 log   Diese Datei erfasst die DLL API Aufrufvorgange auf Windows Benutzerebene  wahrend der dynamischen Analyse  Sie mussen diese Datei sehr genau lesen  um die  vollstandige API Aufrufsequenz sowie die Eingabe  und Ausgabeparameter zu verstehen  Sie ist  mit dem User API Protokoll identisch     vtest32ntv txt   Diese Datei erfasst native API Dienst Aufrufvorgange fur Windows w  hrend der  dynamischen Analyse     vtest32 txt   Diese Datei zeigt die PE Header Informationen der gesendeten Probe an     vtest32_detail asm   Diese Datei ist mit dem Bericht  Disassembly Results  identisch  Sie  enthalt eine Reverse Engineering Disassembly Liste der Probe  nachdem sie entpackt oder  entschlusse
219. e Uhrzeit des NTP Servers  Die  Zeitzone basiert allerdings auf den Angaben auf der Seite  Date and Time Settings    Datums  und  Uhrzeiteinstellungen       e Das Datum und die Uhrzeit eines McAfee Advanced Threat Defense Clients wirken sich nicht auf die  angezeigten Zeitstempel aus  Die aktuelle Zeiteinstellung der McAfee Advanced Threat Defense  Appliance ist beispielsweise 10 Uhr morgens PST  UTC 8   Alle Zeitstempel werden grundsatzlich in  PST angezeigt   unabh  ngig davon  von welcher Zeitzone aus Sie auf die McAfee Advanced Threat  Defense Appliance zugreifen  Das hei  t also  dass die Zeitstempel nicht basierend auf den Datums   und Uhrzeiteinstellungen des Clients konvertiert werden     268 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Konfigurieren von McAfee Advanced Threat Defense fur die Malware Analyse 6  Konfigurieren der Datums  und Uhrzeiteinstellungen    e Wenn die aktuellen Datums  und Uhrzeiteinstellungen ge  ndert werden  wird auch der Zeitstempel  von alteren Datens  tzen entsprechend ge  ndert  Die aktuelle Zeitzone ist beispielsweise PST   UTC 8   und Sie andern diese in Japan Standard Time  UTC 9   Daraufhin wird der Zeitstempel  aller alteren Datens  tze in Japan Standard Time  JST  konvertiert  Der angezeigte Zeitstempel  eines Datensatzes auf der Seite Analysis Status  Analysestatus  war beispielsweise 01 00 Uhr PST   1 Uhr morgens   bevor die Zeitzone ge  ndert wurde  Nach der Anderung der Zeitzone in JST zeigt  der Zeitstempel desselbe
220. e auf    Um das Anzeigeformat eines Monitors zu   ndern  klicken Sie auf         Malware Analysemonitore    Nachfolgend sind die Monitore fur die Malware Analyse beschrieben     File Counters    Dieser Monitor zeigt den Analysestatus der wahrend des festgelegten Zeitraums   bermittelten Dateien  an  Beispiel  Wenn Sie im Dashboard fur die Daten beim Zeitraum die letzten 5 Minuten festgelegt  haben  wird im Monitor fur diesen Zeitraum angezeigt  fur wie viele Dateien die Analyse abgeschlossen    McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 313    7 Analysieren von Malware  Arbeiten mit dem McAfee Advanced Threat Defense Dashboard    wurde  wie viele gerade analysiert werden und bei wie vielen die Analyse noch aussteht  Falls Sie fur  diesen Monitor die Anzeige als gestapeltes Balkendiagramm aktiviert haben  wird auch der  Schweregrad der Dateien angegeben        File Counters    waiting    WM Malicious    ES Not Malicious  Not Rated    Running       Completed       0 50 100 150 200 250 300  Abbildung 7 18 Monitor  File Counters   e Der Schweregrad wird anhand verschiedener Farben angegeben     e Um die Dateien mit einem bestimmten Schweregrad auszublenden  klicken Sie in der Legende auf  den entsprechenden Schweregrad  Wenn Sie sich zum Beispiel auf b  sartige Dateien konzentrieren  m  chten  klicken Sie in der Legende auf Not Malicious  Nicht b  sartig  und Not Rated  Nicht bewertet    Daraufhin wird im Diagramm nur Malware mit hohem Schweregrad mit ausstehendem  akti
221. e empfiehlt die Verwendung von SFTP     Path  Pfad    Dies ist der vollst  ndige Pfad zu dem Ordner  in dem  die Ergebnisse gespeichert werden sollen     User Name  Benutzername    Dies ist der Benutzername  den  McAfee Advanced Threat Defense verwenden soll  um auf den  FTP Server zuzugreifen     Kennwort     Dies ist das Kennwort f  r den Zugriff auf den  FTP Server     e Test  Damit k  nnen Sie   berpr  fen  ob McAfee Advanced Threat  Defense mithilfe des angegebenen Protokolls  FTP bzw  SFTP  mit  dem angegebenen FTP Server kommunizieren kann        Speichern    Mit diesem Befehl wird der Benutzerdatensatz mit den angegebenen  Informationen erstellt  Stellen Sie sicher  dass bei der Konfiguration  des FTP Servers f  r die Ergebnisausgabe die Testverbindung   erfolgreich hergestellt werden konnte  bevor Sie aufSpeichern klicken        Abbrechen       Mit diesem Befehl wird die Seite Benutzerverwaltung ohne Speichern der  Anderungen geschlossen        Bearbeiten von Benutzern    Wenn Ihnen die Administratorbenutzerrolle zugewiesen ist  k  nnen Sie die Benutzerprofile bearbeiten   Falls Sie die Pflichtfelder   ndern m  chten  sollten Sie sicherstellen  dass der entsprechende Benutzer  nicht angemeldet ist  Wenn Ihnen nur die Web Zugriffs  oder REST Zugriffsrolle zugewiesen ist   k  nnen Sie nur Ihr eigenes Benutzerprofil bearbeiten     Vorgehensweise    1 Wahlen Sie Verwalten   Benutzerverwaltung     Die aktuelle Liste der Benutzer wird angezeigt     2 Wahlen Sie den gew  ns
222. e festlegen   ob w  hrend der dynamischen Analyse ein Eingreifen seitens des Benutzers  erforderlich ist  um das tats  chliche Verhalten der Datei zu bestimmen  Falls ein  Benutzereingreifen erforderlich ist  k  nnen Sie die Datei im interaktiven  Benutzermodus manuell versenden              Abschnitt  Analysis results   Analyseergebnisse      Dies ist ein Abschnitt im   bersichtsbericht der Analyse  Darin k  nnen Sie anzeigen  durch welche  Methoden berichtet wurde  dass die Beispieldatei Malware enth  lt     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 301    7 Analysieren von Malware  Anzeigen der Analyseergebnisse    Tabelle 7 8 Analyseauswahl       Beschriftung Beschreibung       Engine  Modul  Dies sind die verschiedenen Methoden  die McAfee Advanced Threat  Defense zur Dateianalyse verwendet     e GTI File Reputation  bezieht sich auf das McAfee GTI Modul  das sich in  der Cloud befindet    e Gateway Anti Malware  steht fur McAfee Gateway Anti Malware Engine  e Anti Malware  Verweist auf McAfee Anti Malware Engine    e Sandbox  zeigt an  dass die Datei auf einer Analyse VM ausgef  hrt  wurde  Details zu dieser VM finden Sie im  Analysis  Environment  Abschnitt  Analyseumgebung  des Berichts          Threat Name Dies zeigt den Namen bekannter Malware inMcAfee GTI  McAfee Gateway   Bedrohungsname  Anti Malware Engine und McAfee Anti Malware Engine an   Severity  Schweregrad  Diese Beschriftung zeigt den von verschiedenen Methoden angegebenen    Schweregradfaktor 
223. e in auf  oder absteigender Reihenfolge sortieren  Alternativ k  nnen Sie  den Mauszeiger   ber die rechte Ecke einer Spalten  berschrift bewegen und auf den Dropdown Pfeil  klicken  W  hlen Sie dann Sort Ascending  Aufsteigend sortieren  oder Sort Descending  Absteigend  sortieren   In der Standardeinstellung werden die Datens  tze in absteigender Reihenfolge der  Spalte Submitted Time  Ubermittlungszeit  sortiert     Klicken Sie auf cal um die Einstellungen der Seite  Analysis Results   Analyseergebnisse  zu  speichern     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 293    7 Analysieren von Malware  Anzeigen der Analyseergebnisse       Anzeigen der Analyseergebnisse    Nachdem Sie eine Datei zur Analyse eingesendet haben  k  nnen Sie die Ergebnisse auf der Seite  Analysis Results  Analyseergebnisse  anzeigen     Altere Berichte werden gel  scht  sobald der Datenspeicher von McAfee Advanced Threat Defense zu  75   voll ist  Sie k  nnen den aktuell verfugbaren Datenspeicherplatz auf dem Monitor System Health   D  Systemzustand  des Dashboards anzeigen  Wenn Sie die Optionen unter FTP Result Output   FTP Ergebnisausgabe  auf der Seite Benutzerverwaltung konfigurieren  speichert McAfee Advanced Threat  Defense die Ergebnisse lokal und sendet sie zur langfristigen Nutzung an den konfigurierten FTP Server     Vorgehensweise  1 Wahlen Sie Analyse   Analysis Results  Analyseergebnisse  aus     Auf der Seite Analysis Results wird der Status der abgeschlossenen Dateien angez
224. e name of a program  folder  document  or Internet  resource  and Windows will open it for you     Open    regel         Wy The task well be created with administrate prrvileges     Browse          Der Registrierungs Editor wird geoffnet     3 Wahlen Sie HKEY_LOCAL MACHINE   SOFTWARE   Microsoft   Windows NT    CurrentVersion   Winlogon   und doppelklicken Sie anschlieBend auf Shell     4 Andern Sie den Wert vom Standardwert explorer exe in  explorer exe  explorer exe  und klicken Sie auf OK     a Fargrid  y Ech tca   A    Sera  rira   aes T   CA oT  iS E       de irradian EE Loros FP   b de a ar  FEG   Bern H parari RE AAI A T    a Weekes a Peek  Ei i   de Perea al Prados HG ALLA EPG  dl diia rh Le Bigger enh EB  na I  de ee u u r FG          Elo picid   de Wien A FIN TPA FRE N   a WLER ee REG o   d pri en A RDG Sz da pe AA E  d E d       Coe LA ee TA EN ee MAS aa          McAfee Advanced Threat Defense 3 4 2    Produkthandbuch 199    5 Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 8       Schritt Details       Schritt 22  Deaktivieren Sie  1 Dr  cken Sie gleichzeitig die Windows  und die X Taste  und w  hlen  auf der VM die Sie dann Systemsteuerung   System und Sicherheit   Windows Firewall    Windows Firewall    Windows Firewall ein  oder ausschalten     2 Wahlen Sie Windows Firewall deaktivieren  nicht empfohlen  fur sowohl  Standorteinstellungen fur das Heim  oder Arbeitsplatznetzwerk  privat  als auch  Standorteinstellungen f  r das   ffentliche Net
225. e nebak s kastiga    Home network     Y ale computes  on  hb aah are dl pou heme  aad you i recog ie Tam    thes ba trusted home network  Don choose the f ar publi plese  uch a  coffes shop cr apo    Work netek  F il Se open on Cin Sethe bet Dl pou EE rl pee i    iten the  it won dorada Dont ches rare   bd plane ql des  cofres    shop or apo    Public network    F poa don recono al ihe compiten 0 The er he     Wau re i  Eee hop ep  o yoi hra mobile reden  fe 6 5 ph  rebwos tnd m rani    eier    Treat all future netsearka that   connect tom publ  and don mk ma agan  Hep me chopar    Cancel         Schritt 20  Halten Sie die  Installation von VMware Tools  an     Die VMware Tools sind mit  McAfee Advanced Threat  Defense nicht kompatibel   Wenn Sie die Installation von  VMware Tools nicht angehalten  haben  k  nnen Sie dennoch mit  der VMDK Dateierstellung  fortfahren  Das Programm  muss aber deinstalliert sein   sobald die VMDK Datei bereit  ist       isl VMware Tools Setup             Schritt 23  Deaktivieren Sie  auf der VM die  Windows Firewall        1 Wahlen Sie Start   Systemsteuerung   System und Sicherheit      Windows Firewall   Windows Firewall ein  oder ausschalten    2 Wahlen Sie Windows Firewall deaktivieren  nicht empfohlen  fur sowohl    Standorteinstellungen f  r das Heim  oder Arbeitsplatznetzwerk  privat  als auch  Standorteinstellungen f  r das   ffentliche Netzwerk  und klicken Sie  anschlieBend auf OK        McAfee Advanced Threat Defense 3 4 2    Produkth
226. eben     Wird ausgef  hrt   Gelb  Fehlgeschlagen   Rot  Erfolgreich   Gr  n    Im Folgenden finden Sie ein Beispiel f  r den Monitors  VM Creation Status   wenn der Status der  VM Erstellung  Erfolgreich  ist     VM Creation Status    Abbildung 7 26 Monitor  VM Creation Status     McAfee Advanced Threat Defense Leistungsmonitore    Folgende Monitore stehen fiir die Uberwachung der McAfee Advanced Threat Defense  Appliance Leistung zur Verf  gung     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 317    7 Analysieren von Malware  Arbeiten mit dem McAfee Advanced Threat Defense Dashboard    System Health  Systemzustand     Dieser Monitor zeigt den Status der McAfee Advanced Threat Defense Appliance in einer Tabelle an     System Health  Systemzustand    Zeigt an  ob sich das System in einem guten Status befindet   Gr  n steht f  r einen guten Status und Rot f  r einen schlechten     DNS Status  DNS Status    Gibt den Verbindungsstatus zwischen Advanced Threat Defense und  den konfigurierten DNS Servern an  Wenn Advanced Threat Defense eine Verbindung zum  bevorzugten und alternativen DNS Server herstellen kann  wird der DNS Status Fehlerfrei in Gr  n  angezeigt  Kann Advanced Threat Defense keine Verbindung zum bevorzugten DNS Server  herstellen  wird der DNS Status Kritisch in Rot angezeigt  Wenn die Advanced Threat Defense mit  keinem bevorzugten DNS Server verbunden ist  dann wird der DNS Status Nicht konfiguriert in Rot  angezeigt     Uptime  Betriebszeit    Die Anzah
227. eboot active Der Befehl startet die Appliance neu  mit der Softwareversion auf der aktiven  Festplatte    reboot backup Der Befehl startet die Appliance neu  mit der Softwareversion auf der    Sicherungsfestplatte     reboot vmcreator Dieser Befehl erstellt die in der McAfee Advanced Threat  Defense Web Anwendung konfigurierten Analyse VMs neu  w  hrend die  Appliance neu gestartet wird              resetuiadminpasswd    Verwenden Sie diesen Befehl zum Zur  cksetzen des Kennworts f  r die admin Benutzer der McAfee  Advanced Threat Defense Web Anwendung  Wenn Sie diesen Befehl ausf  hren  wird das Kennwort auf  den Standardwert zur  ckgesetzt  der admin lautet  Beachten Sie  dass die aktuell angemeldeten  Sitzungen nicht betroffen sind  Eine   nderung des Kennworts betrifft nur neue Anmeldeversuche     Syntax  resetuiadminpasswd    Dr  cken Sie  J  zum Best  tigen oder  N  zum Abbrechen     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 359    360    CLI Befehle fur McAfee Advanced Threat Defense  Liste der CLI Befehle    resetusertimeout    Der Befehl erm  glicht Benutzern  sich bei der McAfee Advanced Threat Defense Web Anwendung  anzumelden  ohne darauf zu warten  bis der Timer ablauft     Syntax  resetusertimeout  lt WORD gt        Parameter Beschreibung        lt WORD gt  Der Benutzername fur die McAfee Advanced Threat Defense Web Anwendung  f  r den  Sie den Anmeldungszeitgeber entfernen m  chten  Wenn die Aktion erfolgreich ist  wird  die Nachricht Reset done   Zu
228. eciurs pid sei  B m   gein Kequrermentc b  Asugn a default deman forie   A ie oe At legs Wirdoss Serer IE  de Este maient payee   El Diver trestamation     Mirco E cr Windows AT E  Do net roca tha legacy run  E Baty Lan tl cie    El Do nat process the nun once E  J  Enhanced sge Thi policy setting  alos you to    Tem off ape nc  fession on   FE Fie Clan control whether umm ron the fort 9 Tem of  Ward  Sarlup 5044  3 Ale She Shadow run ge arimen when sigan las D Do net mument comected  D  hepten bo tha PE for the fit bre E    Pokia Eminin F yi mabir thn poky niir  L  Erare local uwiers on der  E Group Policy ner sal qee the ami     1  Hide entry points Tor Part Ups      mimrer Communi        Alb wie die gan    E acu F pru dra ble the poleo Aira       i     ete er will oe Bee ihe Breen bL  Go mst a play He Costing She   T   E  Ren hee prograra ot ver lo         rn E yai dont Ge the  per   Alwar mt for the network al  l     ma a e oe A  fe  har ia retar bwin how   E Legen 2 animation when completira i       4 W  hlen Sie Deaktiviert  und klicken Sie anschlie  end auf OK        McAfee Advanced Threat Defense 3 4 2 Produkthandbuch       Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows 8       Schritt Details          or Show fest sign in animation    Previous      C Not Configured Comment   05 Enabled     E Disabled  Supported ont Ap least Windows Server 2012  Windows                McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 203    204    Erstellen ei
229. ed Threat Defense f  r die Malware Analyse 6  Konfigurieren von DNS Einstellungen    the protection attribute of the process   Installed low level keyboard hook  procedure   Deleted a key from auto run registry entry   Altered auto run registry  entry that executed at next Windows boot        Beispiel fur Ereignisse der Benutzeranmeldung  abmeldung  das in ESM angezeigt wird      lt l8l gt Aug 20 00 33 42 ATD 3000 MATD L0OG 6902         Action    Successful user login       User    meg      Userip      EN   timest  mp s     014 08 20 0233142   Client     10 213 248 120         Konfigurieren von DNS Einstellungen    Bei der Ausf  hrung senden einige Dateien m  glicherweise DNS Abfragen zur Aufl  sung von Namen   Meist versuchen Malware Programme durch solche Abfragen festzustellen  ob sie in einer  Sandkastenumgebung ausgef  hrt werden  Schl  gt die DNS Abfrage fehl  w  hlt die Datei unter  Umst  nden einen Alternativpfad  Wenn McAfee Advanced Threat Defense eine solche Datei dynamisch  analysiert  k  nnen Sie einen Proxy DNS Dienst verwenden  um das tats  chliche Verhalten der Datei  aufzudecken     Vorgehensweise  1 W  hlen Sie Verwalten   DNS Setting  DNS Einstellung    Die Seite DNS Setting  DNS Einstellung  wird angezeigt     2 Geben Sie die entsprechenden Informationen in die jeweiligen Felder ein                 Optionsname Beschreibung   Domain  Dom  ne  Geben Sie den Namen f  r die Active Directory Dom  ne an   beispielsweise McAfee com    Preferred DNS Server Geben S
230. ee re  terminal a     de a e Se He ww a woe Be oe oh Se ee ee we ow a  Update avdal        ia mu u   ee wo a ek Se aa eee eo ee we ke 4 78  VIE   e s  amp      masas eo oe eh ek we aw a ee we ee ee oe we we we we oe B78  WONO e 2 4   Vd da as ee ee eee ee ee ee ee ee  BO  set malware intfport mgmt      1  nn nenn 373  Whltelist s s      e s e esa      2  amp   amp   amp     he ke ee oe ea ee  amp  ww O78    Index 375    McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Inhaltsverzeichnis    McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Einleitung    In diesem Handbuch finden Sie die erforderlichen Informationen fur die Arbeit mit Ihrem  McAfee Produkt   Inhalt     gt  Informationen zu diesem Handbuch   gt  Quellen fur Produktinformationen       Informationen zu diesem Handbuch    In diesem Abschnitt werden die Zielgruppe des Handbuchs  die verwendeten typografischen  Konventionen und Symbole sowie die Gliederung des Handbuchs beschrieben     Zielgruppe    Die Dokumentation wurde von McAfee nach eingehender Recherche mit Blick auf die Zielgruppe  verfasst     Die Informationen in diesem Handbuch richten sich in erster Linie an     e Administratoren  Personen  die f  r die Implementierung und Durchsetzung des  Sicherheitsprogramms eines Unternehmens verantwortlich sind     e Benutzer  Personen  die den Computer nutzen  auf dem die Software ausgef  hrt wird  und die auf  einige oder alle Funktionen zugreifen k  nnen     Konventionen   In diesem Handbuch werden fo
231. efehle fur McAfee Advanced Threat Defense 345  Ausgabe von CLI Befehlen         A ae E O   Be  Ausgeben eines Befehls   ber die Konsole  2 a ee ss e BAD  Ausgeben eines Befehls   ber SSH          co    346  Anmeldung bei der McAfee Advanced Threat pease Aar ane els SSH  Client co    346  Auto Vervollst  ndigung       2  we a ek ee ee ee 346  CLI Syntax       eee oe eae ee a a ee ee ew So we ee  Obigatorisdhe Befehle be ae i ER A Asa S47  Anmelden   ber die Befehlszeilenschnittstelle  CLD     inte eae E ae E E ee E E E  Bedeutung von             E EEE a pr oe a a ee we oe ae we a aa 317  Verwalten der Festplatten der McAfee Advanced Trea Defense AE ko ma ee ae Day  Liste der CLI Befehle     2  a a a a a a ee ee ee 348  1 ae s a  amp  we ee ee oe ew ew Ke Ee E ee wa we e a me 848  StGCOUNLGr 2 a e O ae ee oe ee tb ee Be be e a w BAS  backup reports    2          ee ee 348  backup reports date      2    we ee 349  Blacklist   nk  2 Sie e Se a  ok ok ie Sk GE Gr ok ws oe SS A ok we OH ee PR oe ow  amp  we  amp  wD  CleaisialS jae mee Re he eke ee eh ek ee ae ee we OO  cluster withdraw    4 ao a a em eS ew ee A Is we He we we Bw eo 350  createDefaultVms                o    30   Gb  FED  a s s a we ss A E ss E a a O    McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Inhaltsverzeichnis    geleteblacklise          2 x   4   a u e eee eee ewe sa BSL  deletesamplereport       a a a a a a bl  diskcleanup   ooa a a a ee ee 31  dxlstatus   y a ao oao ae ee ee o O  docfilterstatuS 
232. ei        maximum size  Maximalgr    e  Maximale Dateigr    e        restart engine  Modul neu Verwendet den Wert 1 oder 0     starten  1   AMAS Dienst neu starten  dies ist f  r die NSP  und  NGFW Integration erforderlich     O   AMAS Dienst l  uft weiter  verwenden Sie diese Option  wenn  die Einsendung   ber GUI Rest API erfolgt           In der folgenden Tabelle werden die verschiedenen Dateitypen und ihre jeweilige Typnummer   Mindestdateigr    e und maximale Dateigr    e beschrieben     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 363          9 CLI Befehle fur McAfee Advanced Threat Defense  Liste der CLI Befehle                                              Typnummer Dateibeschreibung MindestgroBe Maximalgr    e   1 Portierbare ausfuhrbare EXE   DLL  oder SYS Datei 1024 10000000   Windows   PDF Dokumentdatei mit der Erweiterung  pdf 2048 25000000  Java Klassendatei mit der Erweiterung  class 1024 5000000   4 Altere Microsoft Office Dateien mit der 5120 10000000  Erweiterung  doc   ppt oder  xls   5 Microsoft Rich Text Format Datei mit der 1024 10000000  Erweiterung  rtf   6 ZIP Datei  APK Datei oder neuere Microsoft 200 20000000  Office Datei mit der Erweiterung  docx   pptx  oder  xlsx  JPEG Bilddatei 5120 1000000  PNG Bilddatei 5120 1000000  GIF Bild  Bitmap Datei 5120 1000000   10 Ausfuhrbare Datei mit der Erweiterung  com 1024 5000000   Microsoft DOS    11 Flash Datei mit der Erweiterung  swf 1024 5000000   12 Komprimierte 7 Zip Archivdatei mit der 200 1000
233. eigt        Last 24 hours    Refresh every 1 minute     Show All Results   Case Sensitive Search By   Search Export CSV   VM Profile Hash File Size Source IP Destination IP  StaticAnalysis FDF6EED594E448398EC46516D01 37    d42 KB 10 40 243 78 96 17 202 67  StaticAnalysis FOFSEED594E448395ECA46516D137    442 KB 161 69 7 20 96 17 202 67  winXPsp3 BF2Z65D1E5955685C78219B2321156A   15 KB 161 69 7 20 65 68 53 81  winXPsp3 BF2601  598568C78219B23211564   15 KB 10 40 247 45 65 68 53 81  winxXPsp3 CCEIDOELOPCKSAS35 7269 5FF7 44400    425 KB 161 69 7 20 152 66 252 1  winXPsp3 CCE1DD0E107C7343372695FF744A00    425 KB 10 40 246 189 152 66 252 1  wing Psp SFS20F6EADAI1B65E140120564466   178 KB 161 69 7 20 172 233 12 1   winXPsp3 5F320F6EADA41B65E140 120564466    178 KB 10 40 246 189 172 233 12 1   winXPsp3 75D0458G 798B113CB45CDE3D9197    103 KB 161 69 7 20 50 56 241 141    Abbildung 7 10 Status der zur Analyse eingesendeten Dateien    Wenn Sie keine Administratorberechtigungen haben  werden nur die von Ihnen eingesendeten  D Dateien angezeigt  Ein Benutzer mit Administratorberechtigungen kann von allen Benutzern  eingesendete Dateien sehen        Klicken Sie auf Export CSV  CSV exportieren   um den Status der abgeschlossenen Dateien im  CSV Format lokal zu exportieren     2 Legen Sie die Kriterien zum Anzeigen und Aktualisieren der Datens  tze auf der Seite Analysis Results  fest     a Legen Sie die Kriterien zur Datensatzanzeige auf der Seite Analysis Results fest     Standardm    ig w
234. eine Textdatei  und   ffnen Sie sie in einem Texteditor wie z  B  Windows Editor     2 Geben Sie die Kommentare in die Textdatei ein  um die APIs oder Daten zu verfolgen  die die  Quellen f  r Ihre YARA Regeln sind   a custom yara   Notepad   File Edit Format View Help      FCreateDirectoryA 4B17FC   ciitest dir      ret 1        RemoveDirectoryA 48186F   c  test_ dir   ret 1      FAGetProc  ddress 401845  756486566  Regbreatekeyn      Abbildung 6 10 Kommentare fur die benutzerdefinierte YARA Regeldatei  3 Schreiben Sie die erste Regel  und geben Sie ihr einen Namen     4 Geben Sie die Metadaten fur die Regel ein     Metadaten sind fur Standardregeln obligatorisch und fur Hilfsregeln optional  Im Falle von  benutzerdefinierten YARA Regeln k  nnen Metadaten eine Klassifizierung  eine Beschreibung und  einen Schweregrad enthalten  Verwenden Sie zum Definieren dieser drei Metadatenfelder das    274 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Konfigurieren von McAfee Advanced Threat Defense fur die Malware Analyse 6  Definieren von benutzerdefinierten YARA Regeln zur Malware Identifizierung    Format   Name des Metadatenfeldes     Zeichenfolge Wert   Bei diesen Feldern wird die Gro      Kleinschreibung nicht beachtet     Ej custom yara   Notepad          File Edit Format View Help    ffCreateDirectoryA S 17FC   c  test_dir     ret t      ffRemoveDirectoryA S6186F   c  test_dir   ret t      FAGetProc  ddress 401845  784868088  Regbreatekeyf      rule custom YARA G1    
235. eispiel  Sie ben  tigen  m  glicherweise eine Analyse VM unter Windows 7 SP1 mit Internet Explorer 10 und eine weitere  Analyse VM unter Windows 7 SP1 mit Internet Explorer 11  Wenn Sie mehrere Analyse VMs mit  demselben Betriebssystem erstellen m  chten  ist die Angabe eines Image Namens obligatorisch   M  chten Sie nur eine Analyse VM f  r ein bestimmtes Betriebssystem erstellen  ist die Angabe des  Image Namens optional  Wenn Sie keinen Namen angeben  wird der Image Datei ein Standardname  zugewiesen  mit dem Sie u  a  die Protokolle anzeigen und VM Profile erstellen k  nnen     Im Folgenden werden die Standardnamen f  r Image Dateien aufgef  hrt    e winXPsp2  bezieht sich auf Microsoft Windows XP  32 Bit  Service Pack 2   e winXPsp3  bezieht sich auf Microsoft Windows XP  32 Bit  Service Pack 3   e win7sp1  bezieht sich auf Microsoft Windows 7  32 Bit  Service Pack 1   e win7x64sp1  bezieht sich auf Microsoft Windows 7  64 Bit  Service Pack 1   e win2k3spibezieht sich auf Microsoft Windows Server 2003  32 Bit  Service Pack 1  e win2k3sp2bezieht sich auf Microsoft Windows Server 2003  32 Bit  Service Pack 2  e win2k8sp1bezieht sich auf Microsoft Windows Server 2008 R2 Service Pack 1   e win8p0x32  bezieht sich auf Microsoft Windows 8  32 Bit    e win8p0x64  bezieht sich auf Microsoft Windows 8  64 Bit     Der von Ihnen angegebene Name wird an den Standardnamen angeh  ngt  Sie geben  beispielsweise als Image Namen die Bezeichnung with_PDF an  und das Betriebssystem ist Win
236. eispiel  blacklist update 254A40A56A6E28636E1465AF7C42B71F 4 ExampleFileName  ExampleMalwareName 3 4    clearstats    Dieser Befehl setzt alle McAfee Advanced Threat Defense Statistiken auf null zur  ck   Syntax  clearstats    Dieser Befehl hat keine Parameter     cluster withdraw    Mit diesem Befehl werden Cluster mithilfe von CLI gel  scht  Er kann f  r alle Knoten ausgef  hrt werden   prim  r sekund  r Sicherungsknoten   Der Befehl l  scht alle clusterspezifischen Konfigurationen aus  diesem Knoten und richtet ihn als eigenst  ndiges Ger  t ein     Dieser Befehl kann f  r Szenarien verwendet werden  in denen der Knoten mit den   blichen  Entfernungsmethoden wie  Remove Node   Knoten entfernen  oder  Withdraw from Cluster   Aus  Cluster entfernen  nicht gel  scht werden kann     Syntax  cluster withdraw    Dieser Befehl hat keine Parameter     createDefaultVms    Mit diesem Befehl erstellen Sie Standardanalyse VMs   Syntax  createDefaultVms    Dieser Befehl hat keine Parameter     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    CLI Befehle fur McAfee Advanced Threat Defense 9  Liste der CLI Befehle    db_repair  Repariert die ATD Datenbank  falls die Datenbank beschadigt wurde   Syntax  db repair    Dieser Befehl hat keine Parameter     deleteblacklist    Verwenden Sie diesen Befehl  um alle Eintrage aus der McAfee Advanced Threat Defense Blacklist zu  entfernen     Syntax  deleteblacklist    Dieser Befehl hat keine Parameter     deletesamplereport    Dieser Befehl
237. eke ee hae E ee eek ae ee ee  S03  SELTDS    1   ae eee tee ee eee ae eh asas ss ee ok  Sl e    gos  amp    Rk  amp  oe a ee GO Re ee eee Ee Fe ee me Ee ae  set heuristic_analysis         1  en 365  set appliance gateway     nun        365  set appliance ip    2  2  nme 36  set appliance name      mm een  36  SSCUNOG 2 wo    oe we  amp  bw  e we et ee ee a ek ww ee 6 E OOO  SOC UIRUMGEOUL    s  d ws wi wr ee ew we a ee ROE Re a oe ewe Oe Om er DO  set waittime         ke 366  set whitelist        men 367  SHOW e e aw ae ee ee oe a as ee sa 00  show epo statSnsp    aoa a a a ee 36  show filesizes     aw we ee ee we ee we Re Ee Bw ee ee ee we ss BOT  SHOW MDS 2 7 a s wae te eee a as ee ee OS  SHOW RUD e r o a a oe mie he Ge eo ae ee me te a A a ee a a OG  Show history      1  6 we ee a 368  show heuristic_analysis               ke ee ee ew BBO  SHOW INTIDOFE i a ww aoe 2 a ew eA eG oe oe mo eek eb eee oe ss OS  SHOW MSU s   2 0  amp  oa e  amp    a we be ee Ear Ee ee ee ee oe   N  show nsp scandetailS         Hu nenn  369  SHOW TOWLE a a eo oa e   bre a aw     2 m a eo  amp  sa  amp  a oe  amp     O70  Show ui timeout    2 Honor 3771    McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Inhaltsverzeichnis    SHOW UNOG      4    e eee ewe eae ek ee ee ee ee a eee e BZ  SHOW VErSION s s      w  amp     ee ee ee we ee a Sl  show waittime       moon 3 1  Shutdown       dm a Be w eRe Rw we he em Rew we ee me Re eR Ae we Ree e BZ  Slate s   2 2 oe ot we oe o Oe Oe a ee ke a Ass 
238. elbe Datei noch einmal in Ihr Netzwerk  gelangt  begrenzt     e Eine Zero Day Malware kann sogar beim ersten Herunterladen einged  mmt werden  indem die  betroffenen Hosts isoliert werden  bis sie ges  ubert sind und das Problem behoben wurde     e Durch Packen kann die Zusammensetzung des Codes ver  ndert oder der Malware Reverse  Engineering erm  glicht werden  Daher ist das richtige Entpacken sehr wichtig  um den  tats  chlichen Malware Code f  r die Analyse zu erhalten  McAfee Advanced Threat Defense ist in der  Lage  den Code so zu entpacken  dass der Originalcode f  r die statische Analyse gesichert wird     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Einrichten der McAfee Advanced Threat  Defense Appliance    In diesem Kapitel erhalten Sie Informationen zur McAfee Advanced Threat Defense Appliance und  deren Einrichtung     Inhalt       Uber die McAfee Advanced Threat Defense Appliance    gt  Funktionen einer McAfee Advanced Threat Defense Appliance      Vor dem Installieren der McAfee Advanced Threat Defense Appliance   gt  Hardware Spezifikationen und Umgebungsanforderungen    gt    Einrichten der McAfee Advanced Threat Defense       Uber die McAfee Advanced Threat Defense Appliance    Die McAfee Advanced Threat Defense Appliance ist je nach Modell ein kompaktes 1 HE  oder  2 HE Rackchassis mit einem Prozessor der Produktfamilie Intel   Xeon   E5 2600  Sie l  uft mit einem  vorinstallierten  stabilen Kernel von Linux 3 6 0 und wird mit der McAfee Advanced
239. en        Schritt Details    Schritt 1  Starten Sie VMware  In diesem Beispiel wird VMware Workstation 10 verwendet   Workstation     Schritt 2  W  hlen Sie auf der  VMware Workstation Seite Datei      New Virtual Machine  Neuer virtueller E   Edit View VM labs Help          Computer   New Virtual Machine    Ctrl N  z New Window   Open    Ctri 0   Close Tab Ctrl W   Connect to Server    Cirl L    Virtualize a Physical Machine     Export to OVF       Map Virtual Disks       le F       Exit          Schritt 3  W  hlen Sie im  Fenster New Virtual Machine Wizard   Assistent f  r neue virtuelle  Computer  die Option Custom   Advanced   Benutzerdefiniert   erweitert    und klicken Sie auf  Next  Weiter      Nes Virtual Machine Wizard    Welcome to the New Virtual  Machine Wizard    hat type of configuration do you want     Typical  recommended     Create a Workstation 10 0 virtual machine  ina few easy steps     Custom  advanced     Create a virtual machine with advanced  opbons  such as a SCS  controller type     virtual disk type and comoathilty vith  vmware ia atea  Workstation  Heat  gt  Cancel                McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 163    164    Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 2008 Server       Schritt Details       Schritt 4  Wahlen Sie im  Fenster Choose the Virtual Machine  Hardware Compatibility  Wahlen der  Hardwarekompatibilitat des  virtuellen Computers  Workstation  9 0 aus der Dropdown Liste  Hardware com
240. en Befehl  um die maximale Wartezeit f  r die Analyse der Proben von McAfee Email  Gateway zu konfigurieren  Liegt die durchschnittliche Analysezeit der Proben in Advanced Threat  Defense   ber der durch diesen Befehl festgelegten Schwelle  werden die von McAfee Email Gateway  eingesendeten Proben abgewiesen     Syntax     set waittime  lt seconds gt                          Parameter Beschreibung   lt seconds gt  Legt die Anzahl an Sekunden der maximalen Wartezeit fest   Beispiel    set waittime 20    McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    CLI Befehle fur McAfee Advanced Threat Defense 9  Liste der CLI Befehle    set whitelist    Verwenden Sie diesen Befehl  um die Uberpriifung der Whitelist durch McAfee Advanced Threat  Defense zu konfigurieren  Dieser ist standardmaBig aktiviert     Syntax  set whitelist  lt enable gt  lt disable gt     Beispiel  set whitelist enable    show    Mit diesem Befehl werden die aktuellen Konfigurationseinstellungen der McAfee Advanced Threat  Defense Appliance angezeigt     Dieser Befehl hat keine Parameter    Syntax    show   Zu den Informationen  die durch den Befehl show angezeigt werden  zahlen      Sensor Info     e Systemname e Softwareversion   e Datum e Aktive Version   e Systembetriebszeit e Sicherungsversion   e Systemtyp e MGMT Ethernet Anschluss    e Seriennummer     Sensor Network Config    e IP Adresse   e Netzwerkmaske   e Standard Gateway   e DNS Adresse    show epo stats nsp    Dieser Befehl zeigt die Anzahl de
241. en Datentr  ger Select a Desk   erstellen   und klicken Sie auf Which disk do you want to use     Next  Weiter    Disk       virtual disk s composed of one or more fies on the host fle system  whidh  wall appear as a single hard disk to the quest operabing system  Virtual disks  can easly be copied or moved on he same host or between hosts       Bi Create anew virtual disk    Lie an Sieg vir bual dk  Cheese thie option to reuge a pressously configured disk       Use a physical dese  for advanced users   Choose this option bo give the virtual machine direct access to a local hard  disk     e                                              Schritt 15  Geben Sie die e Maximum disk size  GB   Maximale Datentr  gergr    e in GB    Geben   Details im Fenster Angeben der Sie 14 GB ein    Speicherkapazit  t an  und klicken   Sie auf Next  Weiter   e Wahlen Sie Allocate all disk space now  Samtlichen Speicherplatz jetzt  zuweisen      e Wahlen Sie Store virtual disk as a single file  Virtuellen Datentr  ger als  einzelne Datei speichern      Mew Virtual Machine Wizard    Specify Disk Capacity  Hvar large de you want thet disk Lo be     Mandi disk gine  GE        Allocate all disk space nove   Alocating the ful capacity can enhance performance but requires all of the  Phyracal disk space to be availabe nohi now  IF you do not allocate all the  space now  Ge virtual disk starts small and grows  amp  you add data to it     Spt virtual disk into multiple files    Salting She disk makes it ea
242. en Image Namen aus der  Liste Select Log  Protokoll auswahlen  aus  und klicken Sie auf Anzeigen     Image Conversion Logs    Select Log  win2k3sp2_WithPDF w View    Abbildung 5 4 Auswahlen der Image Datei zum Anzeigen der Protokolle    232 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Erstellen einer Analyse VM 5  Verwalten von VM Profilen    Wenn kein Image Name angegeben wurde  wird der Image Datei ein auf dem Betriebssystem  basierender Standardname zugewiesen  Wurde ein Image Name angegeben  wird der angegebene  Name an den Standardnamen angeh  ngt     Image Conversion Log    2014 06 11 08 19 50 657   INFO  File conversion from raw wmdk to img In proaress  2014 06 11 08 20 42 507   INFO  img file created successfully    win2k3sp2_WithPDF img  2014 06 11 08 20 42 670   INFO  Moving of image file done successfully       Abbildung 5 5 Protokolleintr  ge zur Image Konvertierung       Verwalten von VM Profilen    Nach dem Konvertieren der importierten VMDK Datei in eine Image Datei erstellen Sie fur diese  Image Datei ein VM Profil     67 Sie k  nnen dieses VM Profil nicht mit einer anderen Image Datei verkn  pfen  Gleichfalls k  nnen bereits  mit einem VM Profil verkn  pfte Image Dateien nicht nachtr  glich ge  ndert werden     Die Image Dateien enthalten das Betriebssystem und die Anwendungen fur das VM Profil  Sie k  nnen  mit ihrer Hilfe die in McAfee Advanced Threat Defense hochgeladenen Images identifizieren und das  jeweils zutreffende Image zur dynamischen D
243. en Sie diese Option  um den   bersichtsbericht der Analyse in  die Analyseergebnisse aufzunehmen  Siehe Anzeigen des Berichts   Analysis Summary   Analyse  bersicht  auf Seite 297        Packet captures   Paketaufzeichnungen     W  hlen Sie diese Option zum Aufzeichnen der Netzwerkpakete   falls die Datei w  hrend der dynamischen Analyse versucht  eine  Kommunikation herzustellen  Die PCAP Datei finden Sie in der   Complete Results   Vollst  ndige Ergebnisse         Dropped Files  Betroffene  Dateien        W  hlen Sie diese Option  um den Bericht  Files Created in  Sandbox   In Sandkastenumgebung erstellte Dateien  zu  generieren  Siehe Bericht zu betroffenen Dateien auf Seite 304        McAfee Advanced Threat Defense 3 4 2    Produkthandbuch       Konfigurieren von McAfee Advanced Threat Defense fur die Malware Analyse    Verwalten von Analyseprofilen 6       Optionsname    Beschreibung       Disassembly Results   Disassembly Ergebnisse     Logic Path Graph  Logisches  Pfaddiagramm     Wahlen Sie diese Option  wenn McAfee Advanced Threat Defense  den Disassembly Code fur PE Dateien generieren soll  Siehe  Disassembly Ergebnisse auf Seite 304     Wahlen Sie diese Option  um den Bericht  Logic Path Graph    Logisches Pfaddiagramm  zu generieren  Siehe Bericht  Logic  Path Graph   Logisches Pfaddiagramm  auf Seite 305        User API Log  User  API Protokoll     Dieser Bericht stellt Windows DLL API Aufrufe auf Benutzerebene  zur Verfugung  die wahrend der dynamischen Analyse 
244. en Sie im  virtualMachineImage die  Optionen Start   Systemsteuerung    Software   Windows Komponenten  hinzufugen oder entfernen         Details    Windows Components Wizard    Windows Componerds  You can add or pernos components of Winden SP    To add 01 remove a component  click Fe checkbow    haded bow means thes  only  ST E To ree what s included na component  cick  ela     Componente  Fe irere Explorer OME A    O MY intenet information Services  15  125 MB  O Ga Management and Moritoring Took 20 MB  O BE Message Queuing 000 MB  EN Fand rn          Qeccephor  Includes windows coronas and Uhl for pour compubal    Total disk   pace required EHE  Space malobi on dak 2274 3 MB       Schritt 36  Doppelklicken Sie  im Assistenten fur  Windows Komponenten auf  Internetinformationsdienste  IIS         McAfee Advanced Threat Defense 3 4 2       Windows Components Wizard   lt   Internet Information Services  115     To add of remorse a component cick the check bos A shaded bow means that only par  ol de comporent Walle naled To cee was included in a component  cick Detail     subcomponent  of banal Information Serna ME    O Fie Tensile Protocol  FTP  Service      FrontPage 2000 Gere Exteraions    O Y intere infomation Gersices Snagein  O EHTE Sei  OB World wide wab Savice       Desorption Instat Required 115 pogan Meas    Total disk apace egued 554 HE  Space avadable on dek  239 5 HB          Produkthandbuch 89    90    Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Wi
245. en in Anspruch  nehmen     e Sie k  nnen w  hrend der  Installation die Partition mit  dem NTFS Dateisystem  formatieren     e Installieren Sie nicht VMware  Tools  Wenn Sie die  Installation von VMware Tools  nicht angehalten haben   k  nnen Sie dennoch mit der  VMDK Dateierstellung  fortfahren  Das Programm  muss aber deinstalliert sein   sobald die VMDK Datei bereit  ist     Details        virtualMachineName   VMware Workstation                        File Edit View WM Tabs Help   gt   bodiment   o  mi sl PA x   E   vrtualMaciinelmage   1 Type here to search w            ME ar  5 Mell My Computer CH virtualMachineName    PD virtualklachinelmage   ES virtualMachinelmage   Fa  wirtualhMlachinetamne   0 Shared VMs    Foser on this virtual rm  e    a h   mi L  Ej Upgrade thes virtual mia                         aching       Sings      hi  e       Schritt 18  Im Fenster Regions   und Sprachoptionen k  nnen Sie die  Einstellungen anpassen           Windows        Collecting  o ed edo  ee  Lihat e   Pinar igi  ms AO oct      Mur   res       hip wll rima  ap cb   X  minutes            lagna and Larus Opl  arn    Vibe Cant Grane a ai oe ee ar  se       charge    4    pa               Rapra anc Language    p  oro alee pou do charge Ea vege rare  deter     Tha Sec aed erat potting hi eet Lo Esprit listed State  al the     kecak ar rmi da Liria  Ta charge ber aros  cod Canton     Tad pai Largos aer ba ero Bed ra Ha EPA ung    see eh red rl       Nour del sol bed rpa lapa ered mathe  e
246. en sind jedoch im Abschnitt Screenshots des Berichts Analysis  Summary  Analyseubersicht  verfugbar  Sie k  nnen dann diese Dateien manuell im interaktiven  Benutzermodus erneut senden  um das tatsachliche Verhalten der Datei zu ermitteln        Da die Analyse VM in einem Pop Up ge  ffnet wird  muss der Popupblocker in Ihrem Browser deaktiviert  sein     Vorgehensweise  1 Wahlen Sie Analyse   Manual Upload  Manuelles Hochladen  aus     2 Klicken Sie im Feld File  Datei  auf Browse  Durchsuchen   und w  hlen Sie die Datei  die Sie zur  Analyse senden mochten  Alternativ k  nnen Sie die Datei in das angegebene Feld ziehen und dort  ablegen     Manual Upload  File oe Browse     Analyzer Profile  WINXP we  Submit Advanced    Abbildung 7 1 Senden der Datei    3 W  hlen Sie im Feld Analyzer Profile  Analyseprofil  das gew  nschte Analyseprofil aus der  Dropdown Liste     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Analysieren von Malware 7  Analysieren von Dateien    4 Klicken Sie auf Advanced  Erweitert   und wahlen Sie User Interactive Mode  XMode   Interaktiver  Benutzermodus  XMode   aus     Advanced Control    V  User Interactive Mode  XMode     OK Cancel    Abbildung 7 2 Ausw  hlen des interaktiven Benutzermodus  User Interactive Mode  XMode    5 Klicken Sie auf OK und dann auf Submit  Senden      Die Probe wird in McAfee Advanced Threat Defense hochgeladen  und eine Erfolgsmeldung mit den  Details wird angezeigt        Uploaded File Successfully       File Name P
247. ense L  sung    e Dabei werden Dateien von mehreren Modulen gleichzeitig analysiert  Dadurch wird bekannte  Malware beinahe in Echtzeit blockiert     e Wenn McAfee Advanced Threat Defense eine Datei dynamisch analysiert  w  hlt das Programm den  virtuellen Analysecomputer aus  auf dem dasselbe Betriebssystem und die gleichen sonstigen  Anwendungen wie auf dem Zielhost installiert sind  Dies geschieht durch die Integration in McAfee  ePO oder durch die Funktion zur passiven Ger  teprofilerstellung in Network Security Platform   Dadurch k  nnen Sie die genauen Auswirkungen auf den Zielhost ermitteln und die erforderlichen  Abhilfema  nahmen ergreifen  Eine weitere Folge dieser Vorgehensweise ist  dass McAfee Advanced  Threat Defense die Datei nur auf dem erforderlichen virtuellen Computer ausf  hrt und Ressourcen  f  r andere Dateien geschont werden     e Stellen Sie sich folgende Situation vor  Ein Host l  dt eine Zero Day Malware herunter  die jedoch  von einem Sensor erkannt wird  Der Sensor leitet die heruntergeladene Datei an McAfee Advanced  Threat Defense weiter  Die dynamische Analyse durch McAfee Advanced Threat Defense ergibt   dass die Datei b  sartig ist  Je nach Ihren Einstellungen f  r die erweiterte Malware Richtlinie kann  der Manager diese Malware der Blacklist f  r alle Sensoren im Netzwerk Ihres Unternehmens  hinzuf  gen  Die Datei befindet sich m  glicherweise auch in der Blacklist von McAfee Advanced  Threat Defense  Dadurch wird die M  glichkeit  dass dies
248. ensor gesendete PDF Dateien angewendet     1    Die Mindestdateigr    e wird auf 5 000 Byte festgelegt  Daher werden von der McAfee Advanced  Threat Defense nur PDF Dateien mit einer Gr    e von mindestens 5 000 Byte f  r eine weitere  Analyse ber  cksichtigt     Durch die Aktivierung der heuristischen Analyse wird  Re Analyze   Erneut analysieren   DEAKTIVIERT  Daher   berpr  ft McAfee Advanced Threat Defense  ob bereits ein Analyseergebnis  vorliegt  Wenn ja  wird dieses Ergebnis ohne weitere Analyse an den Manager weitergeleitet  Ist  das Ergebnis nicht f  r denselben MD5 Hashwert verf  gbar  folgt der n  chste Analyseschritt     Durch das Aktivieren der heuristischen Analyse wird der heuristische Filter ebenfalls AKTIVIERT   sodass McAfee Advanced Threat Defense die PDF Dateistruktur auf Unregelm    igkeiten untersucht   Wenn keine Unregelm    igkeiten vorliegen  wird die Datei als sauber behandelt  und es wird keine  weitere Analyse durchgef  hrt  Wenn heuristische Unregelm    igkeiten vorliegen  wird die PDF Datei  gem     dem entsprechenden Analyseprofil statisch und dynamisch analysiert     Fur Dateien  die nicht im PDF Format vorliegen  wird nur die Option  Re Analyze   Erneut analysieren   siehe Schritt 2 oben  ber  cksichtigt     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    CLI Befehle fur McAfee Advanced Threat Defense 9  Liste der CLI Befehle    Beispiel fur das Deaktivieren der heuristischen Analyse  set heuristic analysis disable  Wenn Sie dieses Bei
249. ept the Microsoft Software License Terms        McAfee Advanced Threat Defense 3 4 2    Produkthandbuch    129       5 Erstellen einer Analyse VM    Erstellen einer VMDK Datei fur Windows 2003 Server    Tabelle 5 3 Erstellen einer VMDK Datei aus einem ISO Image von Windows 2003 Server    SP1 oder SP2  Fortsetzung        Schritt    Schritt 56  Um PDF Dateien zu  analysieren  laden Sie Adobe  Reader auf den nativen Host  herunter  und kopieren Sie ihn  auf die VM     In diesem Beispiel wird  Adobe Reader 9 0  verwendet     Details  1 Installieren Sie Adobe Reader 9 0 auf der VM   2   ffnen Sie Adobe Reader  und klicken Sie auf Akzeptieren     Adobe Reader   License Apreemeni       Press Ihe Accept Button bo agree tc thet License Agus and condi     ADORE SYSTEMS INCORPORATED  Wamani Disclaimer and Sarar License Agrerment     THIS DOCUMENT INCLUDES WARRANTY INFORMATION PART 0 AHD A LICENSE ADREEM  M  THE USE UF ADOBE SOFTWARE  PART H    PART L WARRANTY DISCLAIMER     3 Wahlen Sie in Adobe Reader Bearbeiten   Voreinstellungen   Allgemein    und deaktivieren Sie Nach Updates suchen        Choris Ex 125     Dacre like agi ee  earn   Crean inks Fear UPL   M Miaka Hard Sc ode  tact i  T  biai Haril osa re arde  SD heran Hae Hoard Sond une mg   Masha Salar boa  ca  a  imag    Pare oes Piece re de Fe Sa    HL te    benir Mie mad  en di er    Fikk jr pi  lt   Tem pap trr n  Brake   ten Sook sti eri   secas Krane  Tier Epc cet   Tinka DJi cah ceti pirr    beth  tor es       Schritt 57  La
250. er  involvierten Daten  McAfee empfiehlt  dass Sie eine Zeit w  hlen  in der der Umfang der Analysen auf  der Advanced Threat Defense wahrscheinlich geringer ist        Bevor Sie beginnen    e Sie m  ssen der Administratorbenutzer in der McAfee Advanced Threat  Defense Web Anwendung sein     e Sie m  ssen   ber einen konfigurierten FTP Server zum Speichern der Sicherungen  verf  gen und wissen  in welchem Verzeichnis die Sicherungen gespeichert werden  sollen           McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Verwalten von Advanced Threat Defense 4  Sichern und Wiederherstellen der Advanced Threat Defense Datenbank    e Sie m  ssen Uber die IPv4 Adresse des FTP Servers  den Benutzernamen und das  Kennwort fur Advanced Threat Defense verfugen  um auf diesen FTP Server  zuzugreifen  Der Benutzername muss auBerdem Schreibzugriff auf das Verzeichnis  haben  das Sie verwenden m  chten     e Zwischen McAfee Advanced Threat Defense und dem FTP Server muss die  Kommunikation   ber SFTP oder FTP m  glich sein              Da die Sicherungsfunktion nur f  r den Administratorbenutzer konfigurierbar ist  sind die  FTP Server Einstellungen auf der Seite Backup Scheduler Setting  Zeitplaneinstellung zur Datensicherung    E und die Einstellungen f  r FTP Result Output  FTP Ergebnisausgabe  auf der Seite Benutzerverwaltung f  r den  Administratorbenutzer identisch  Wenn der Administratorbenutzer die FTP Details auf einer dieser  Seiten   ndert  spiegelt sich dies daher automat
251. er Beschreibung       status zeigt an  ob die Probenfilterungsfunktion derzeit aktiviert oder deaktiviert ist  Sie ist  standardm    ig aktiviert        enable setzt das Filtern der Proben auf  Aktiviert   Bei Aktivierung ber  cksichtigt McAfee  Advanced Threat Defense nur die unterstutzten Dateitypen von Network Security  Platform fur die Analyse  Eine Liste der unterstutzten Dateien finden Sie unter  Analysieren von Malware auf Seite 4     McAfee Advanced Threat Defense ignoriert alle anderen Dateitypen und informiert  Network Security Platformdaruber  dass eine Probe einen nicht unterstutzten Dateityp  hat  Dadurch wird verhindert  dass Ressourcen fur nicht unterstutzte Dateitypen auf  McAfee Advanced Threat Defense und Network Security Platform verwendet werden        disable setzt das Filtern der Proben auf  Deaktiviert   Bei Deaktivierung ber  cksichtigt McAfee  Advanced Threat Defense alle von Network Security Platform eingesendeten Dateien   aber nur die unterst  tzten Dateitypen werden analysiert  Die   brigen werden auf den  Seiten Analysis Status  Analysestatus  und Analysis Results  Analyseergebnisse  als nicht  unterst  tzt gemeldet              Beispiel     samplefilter status    set appliance dns A B C D E F G H WORD    Mit diesem Befehl wird die bevorzugte und alternative DNS Adresse von Advanced Threat Defense  Appliance festgelegt     Syntax     set appliance dns A B C D E F G H WORD             Parameter Beschreibung    lt A B C D gt  Bevorzugte DNS Adresse
252. er Dom  nenname  f  r den Sie die nslookup Abfrage durchf  hren m  chten           Beispiel  nslookup mcafee com    passwd    Dieser Befehl   ndert das Kennwort des CLI Benutzers  cliadmin   Das Kennwort muss zwischen 8 und  25 Zeichen umfassen und darf jedes alphanumerische Zeichen bzw  Symbol enthalten     Vor dem Festlegen eines neuen Kennworts werden Sie aufgefordert  das aktuelle Kennwort  einzugeben     Syntax     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    CLI Befehle fur McAfee Advanced Threat Defense 9  Liste der CLI Befehle    passwd    ping   Damit wird ein Ping Befehl an einen Netzwerkhost oder Domanennamen gesendet  Sie k  nnen eine  IPv4 Adresse zum Senden eines Ping Befehls an Netzwerkhost und Dom  nennamen angeben  wenn  Sie einen Ping Befehl an einen Dom  nennamen senden m  chten     Syntax     Ding  lt A  Ba Ca D gt        Parameter Beschreibung     lt A B C D gt  Dieser Befehl steht fur eine 32 Bit IP Adresse eines Netzwerkhosts  dargestellt als vier  durch Punkte getrennte 8 Bit Nummern  Jede Nummer  A  B  C und D  ist eine  8 Bit Nummer von 0 255      lt WORD gt  Der Domanenname  an den Sie einen Ping Befehl senden mochten                 quit   Dieser Befehl beendet CLI    Dieser Befehl hat keine Parameter   Syntax     quit    reboot  Dieser Befehl startet die McAfee Advanced Threat Defense Appliance mit dem Image auf der aktuellen  Festplatte neu  Sie m  ssen den Neustart best  tigen              Syntax    reboot   Parameter Beschreibung   r
253. erden die Ergebnisse der in den letzten 24 Stunden abgeschlossenen Dateien  angezeigt     Sie k  nnen diese Kriterien basierend auf Zeit oder Anzahl festlegen  Beispielsweise k  nnen Sie  Dateien anzeigen  deren Analyse in den letzten 5 Minuten abgeschlossen wurde  oder die letzten  100 abgeschlossenen Dateien     b Legen Sie das Zeitintervall f  r die automatische Aktualisierung der Seite Analysis Results fest   Das Standardintervall f  r die Aktualisierung betr  gt 1 Minute     c Um die Seite Analysis Results jetzt zu aktualisieren  klicken Sie auf  W     294 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Analysieren von Malware 7  Anzeigen der Analyseergebnisse    Tabelle 7 6 Spaltendefinitionen       Spalte Beschreibung    Reports  Berichte  pete   Klicken Sie auf   damit die f  r die Probe verf  gbaren Berichtarten    angezeigt werden     Reports Submitted Time    344 4A SE AAS AA MAT       Analysis Summary  HTML        Analysis Summary  PDF        Dropped Files      Logic Path Graph    user API Log      Complete Results    Original Sample    2014 10 25 01 42 02 MDI    Klicken Sie auf einen beliebigen aktivierten Bericht  um die  zugeh  rigen Details anzuzeigen  Ein spezieller Bericht wird nur  aktiviert  wenn er f  r die analysierte Datei relevant und au  erdem im  zugeh  rigen Analyseprofil ausgew  hlt ist     e Analysis Summary  HTML   Analyse  bersicht  HTML     Dabei handelt es  sich um einen umfassenden Bericht  der f  r alle Dateitypen  verf  gbar ist  Di
254. eren von Malware    Arbeiten mit dem McAfee Advanced Threat Defense Dashboard    Dieser Monitor zeigt die Versionsnummern der Softwarekomponenten von McAfee Advanced Threat    Defense an     System Information  MATD Version   McAfee AV DAT Version  McAfee AV Engine Version  McAfee GAM DAT Version    McAfee GAM Engine Version    3 0 1 130621 04    177    5600    2122    7001 1202 1796    Abbildung 7 28 Monitor  System Information     McAfee Advanced Threat Defense 3 4 2    Produkthandbuch    319    7 Analysieren von Malware  Arbeiten mit dem McAfee Advanced Threat Defense Dashboard    320 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch       Clustering von McAfee Advanced Threat  Defense Appliances    Wenn Sie in groBem Umfang Dateien auf schadliche Inhalte analysieren m  ssen  k  nnen Sie zwei oder  mehrere McAfee Advanced Threat Defense Appliances zu einem Cluster zusammenfassen  Auf diese  Weise wird die Analyselast effizient auf die McAfee Advanced Threat Defense Appliances  Knoten  im  Cluster aufgeteilt     Mehrere Inline Sensoren k  nnen Hunderte von Dateien pro Sekunde an eine McAfee Advanced Threat  Defense Appliance senden  Im Blockiermodus wartet ein Sensor bis zu 6 Sekunden  bis McAfee  Advanced Threat Defense eine Datei analysiert hat  Danach leitet der Sensor die Datei zum  Zielendpunkt weiter  Durch das Clustering von McAfee Advanced Threat Defense Appliances zum  Lastenausgleich kann eine deutlich schnellere Reaktionszeit von McAfee Advanced Threat Defense
255. eren von Malware    Nach der Konfigurierung von McAfee Advanced Threat Defense k  nnen Sie Dateien und Uniform  Resource Locators  URLs  zur Analyse hochladen  Sie k  nnen den Status der Malware Analyse uber die  McAfee Advanced Threat Defense Web Anwendung Uberwachen und dann die Ergebnisse anzeigen     Inhalt    Analysieren von Dateien   Analysieren von URLs   Konfigurieren der Seite  Analysis Status     Analysestatus   Anzeigen der Analyseergebnisse   Arbeiten mit dem McAfee Advanced Threat Defense Dashboard       Analysieren von Dateien    F  r die Datei  bermittlung k  nnen Sie folgende Methoden verwenden   e Laden Sie die Datei manuell   ber die McAfee Advanced Threat Defense Web Anwendung hoch     e Ver  ffentlichen Sie die Datei auf dem FTP Server  der auf der McAfee Advanced Threat Defense  Appliance gehostet wird     e Verwenden Sie die REST APIs der McAfee Advanced Threat Defense Web Anwendung zum  Hochladen der Datei  Siehe McAfee Advanced Threat Defense RESTful APIs Reference Guide   Referenzhandbuch zu McAfee Advanced Threat Defense REST APIs      e Integrieren Sie McAfee Advanced Threat Defense in Network Security Platform und McAfee Web  Gateway  Dann senden diese Anwendungen Proben automatisch an McAfee Advanced Threat  Defense  Weitere Informationen finden Sie in der entsprechenden Dokumentation     Bei Verwendung der McAfee Advanced Threat Defense Web Anwendung  der Rest APIs oder McAfee  Web Gateway werden Dateien mit einer Gr    e von bis zu 128 MB unters
256. erforderliche Analyseprofil ist verf  gbar              Wenn Sie mithilfe der McAfee Advanced Threat Defense Web Anwendung Dateien zur Analyse  hochladen  m  ssen Sie ein Analyseprofil ausw  hlen  Dieses Analyseprofil setzt das mit Ihrem    Benutzerkonto verkn  pfte Standard Analyseprofil au  er Kraft     Vorgehensweise  1 Wahlen Sie Analyse   Manual Upload  Manuelles Hochladen  aus     2 Auf der Seite Manual Upload  Manuelles Hochladen  legen Sie die Details gem     Ihren Anforderungen    fest     McAfee Advanced Threat Defense 3 4 2    Produkthandbuch    Analysieren von Malware 7  Analysieren von Dateien    Tabelle 7 2 Optionsbeschreibungen       Option Beschreibung    Datei Ziehen Sie entweder die Malware Datei aus dem Windows Explorer und legen Sie sie  ab  oder klicken Sie zum Auswahlen der Datei auf Browse  Durchsuchen   Falls Sie  mehrere Dateien senden m  chten  laden Sie diese als ZIP Datei hoch     e Wenn Sie eine mit einem Kennwort geschutzte ZIP Datei hochladen  vergewissern  Sie sich  dass Sie das Kennwort im gewunschten Analyseprofil angegeben haben     Sollte eine dynamische Analyse erforderlich sein  werden die Dateien in der  ZIP Datei auf verschiedenen Instanzen der Analyse VM ausgefuhrt  Wenn nicht  genugend Analyse VMs zur Verfugung stehen  bleiben einige Dateien in der  Warteschlange  bis wieder Analyse VMs verf  gbar sind     e Da die Dateien in der ZIP Datei separat analysiert werden  werden fur jede Datei  separate Berichte erstellt     e Bei Dateiname
257. ert  werden   Schritt 49  Klicken Sie im  Sigcheck License Agreement SieCheck License Agreement Ed       Internet based services  and a    im          McAfee Advanced Threat Defense 3 4 2    Produkthandbuch       Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows 2003 Server    Tabelle 5 3 Erstellen einer VMDK Datei aus einem ISO Image von Windows 2003 Server    SP1 oder SP2  Fortsetzung        Schritt    Details       Schritt 50  F  hren Sie die  MergeIDE Batchdatei auf der  VM aus     1 Laden Sie die ZIP Datei  MergeIDE zip  von der Seite https     www  virtualbox org attachment wiki Migrate_Windows   MergelDE zip auf den nativen Computer herunter  und kopieren  Sie sie auf die VM     2 Extrahieren Sie die MergelDE zip  und f  hren Sie die  MergelDE Batchdatei auf der VM aus     3 Klicken Sie in der Warnmeldung auf Ausf  hren  wenn Sie dazu  aufgefordert werden     4 Schlie  en Sie Windows Explorer        Schritt 51  Deaktivieren Sie  Windows Updates           1 W  hlen Sie Start   Systemsteuerung   System   Automatische Updates     2 Aktivieren Sie im Fenster Systemeigenschaften die Option Automatische  Updates deaktivieren        System Properties l l 3  xj  General   Computer Name   Hardware    Advanced Automatic Updates   Remate          i Helo pobeci por PC  y pp OLE  Windows can regularly check for important updates and install then hor you    Turing on Automate Updates may automatically update Windows Update  sollwere Arel  before any other updates 
258. erteilt sie zur  Analyse an denselben Knoten  Der primare Knoten fragt mithilfe der eindeutigen Task ID beim  entsprechenden sekund  ren Knoten den Analysestatus und die Analyseergebnisse ab     Durchfuhren eines Upgrades der Advanced Threat Defense Software fur die  Knoten in einem Cluster    Im Folgenden finden Sie die empfohlene Vorgehensweise fur ein Upgrade der Advanced Threat  Defense Software fur die Knoten in einem Cluster     1 Wenn Sie zun  chst ein Upgrade des prim  ren Knotens durchf  hren  bricht das gesamte Cluster  zusammen  Daher sollten Sie mit dem Upgrade der sekund  ren Knoten beginnen  Wenn die  Softwareversion eines sekundaren Knotens aktualisiert wird  verteilt der primare Knoten keine  Dateien an diesen sekund  ren Knoten     2 Nachdem Sie ein Upgrade f  r mehr als 50   der sekund  ren Knoten durchgef  hrt haben  k  nnen  Sie den prim  ren Knoten ebenfalls aktualisieren  Der prim  re Knoten verteilt keine Dateien an die  sekund  ren Knoten  die sich noch auf dem Stand der fr  heren Version befinden     3 F  hren Sie dann ein Upgrade der verbleibenden sekund  ren Knoten durch     D Der Sicherungsknoten verh  lt sich wie ein sekund  rer Knoten f  r alle Software Upgrade Prozesse     W  hlen Sie Datenbank zur  cksetzen nicht aus  wenn Sie ein Upgrade f  r einen Knoten durchf  hren  Wird   O diese Option f  r den prim  ren Knoten ausgew  hlt  bricht das Cluster nach dem Upgrade zusammen   Wenn die Option Datenbank zur  cksetzen f  r einen sekund  ren Knoten
259. erten YARA Textdatei  Bei  Bedarf k  nnen Sie die benutzerdefinierten YARA Regeln sp  ter deaktivieren     3 Klicken Sie auf Durchsuchen  und suchen Sie die von Ihnen erstellte benutzerdefinierte  YARA Textdatei     4 Klicken Sie auf Senden  um die Datei zu importieren   Wenn die Datei erfolgreich importiert wurde  wird eine Meldung angezeigt     Liegen in den YARA Regeln Syntaxfehler vor  werden die Regeln nicht importiert  Eine  Fehlermeldung wird angezeigt  Details zur Art des Fehlers finden Sie im Systemprotokoll  Nehmen  wir an  dass in einer regul  ren Zeichenfolge einer Regel am Ende ein umgekehrter Schr  gstrich  fehlt  Wenn Sie die benutzerdefinierte YARA Datei  die diese Regel enth  lt  importieren  wird eine  Fehlermeldung angezeigt        Upload file contains invalid Yara rule  Please check  x system log for more details    OK    Abbildung 6 15 Meldung  die auf einen Syntaxfehler hinweist    W  hlen Sie Verwalten   Systemprotokoll aus  um das Systemprotokoll zu   ffnen  das Details zu den  Fehlern enthalt           2014 06 03 13 32 00  Updating YA database    A  1014 06 03    12 01  Amas Database Check Ok  1 19 1  Tc lr de Site ae   ota Elio    01 05 03 Litio VOY SUCCESS  2014 06 03 02 04 06  yara error  in your yara rule hle at lme 1  syntax error  unexpected IDENTIFIER_  expecting Send or RULE  or PRIVATE or GLOBAl _  1 A E 13      4 1 cd ur Se  wr E r Yara Fl le F le aT af Nerina FEO  lar ae  F J   I  ae Late   1     s saca de Sime RIA     7  Yara emor in vour 
260. erver    Tabelle 5 3 Erstellen einer VMDK Datei aus einem ISO Image von Windows 2003 Server    SP1 oder SP2  Fortsetzung        Schritt    Schritt 62  Geben Sie im  Windows Dialogfeld   Ausf  hren  msconfig ein     Details    Run SE a      y Type the name of a program  Folder  document  or  PT Internet resource  and Windows will open    far you        Schritt 63  Navigieren Sie im  Systemkonfigurationsprogramm  zur Registerkarte Start     aa Sater Configuracion Miliy    Gare STEMI   IMIR   BOIOT IHI Sarim Sato   took       er  eT ond  CATA Pl   FE  PT WARE er eat arier      Facer H Tihega Fiml  de    UMEDE TARE ra ince r      BETS iaa FH Corr    HELA TAARE irasi Conrerdiver   an    5  Parrot ige CRRA MO Conan Startup          Deaktivieren Sie reader_s  und jusched  und klicken Sie dann auf  OK     Der Eintrag  reader_sl  wird nur angezeigt  wenn Adobe Reader  installiert ist        Schritt 64  Klicken Sie in der  Systemkonfiguration auf Neu starten        System Configuration    You must restart your computer for some of the changes made by    System Configuration to take effect   Exit Without Restart            Schritt 65  Aktivieren Sie im  Dialogfeld  Systemkonfigurationsprogramm das  Kontrollkastchen Meldung nicht  mehr anzeigen und dieses Programm  beim Windows Start nicht mehr starten   und klicken Sie auf OK        McAfee Advanced Threat Defense 3 4 2       Spelern Configuration Utility       You have used the System Configuration Utility ho maka changed bo the may Win
261. es  3  Save Cancel    Abbildung 5 14 Validieren der Image Datei    McAfee Advanced Threat Defense stellt sicher  dass die VM an die Hardware der McAfee Advanced  Threat Defense Appliance angepasst ist  Das Programm   berpr  ft auch die Funktionst  chtigkeit der  VM und die installierten Anwendungen  konfiguriert die Netzwerkdetails usw  Wenn die VM  ordnungsgemaB funktioniert  war die Validierung erfolgreich     Klicken Sie auf Status   berpr  fen  um das Image Validierungsprotokoll anzuzeigen  Sie k  nnen die  Erstellung des VM Profils nur fortsetzen  wenn die Validierung erfolgreich war  Ist die Validierung  fehlgeschlagen  finden Sie die Ursache im Validierungsprotokoll  Erstellen Sie anschlie  end eine  neue VMDK mit den richtigen Einstellungen  und wiederholen Sie den Prozess der  Analyse VM Erstellung     5m  Java exist OK   Sn  flash not exist OK  50  Scan Complete   6  Host verification PASS    2014 06     12 07 55 12 533   INFO  Validating the VM host is done successfully  2014 06 12 07    2    55 12 534   INFO  The image has been validated successfully    Abbildung 5 15 Image Validierungsprotokoll    6 Erstellen Sie das VM Profil f  r die erstellte VM  indem Sie die entsprechenden Informationen in die  jeweiligen Felder eingeben     Tabelle 5 4 Optionsbeschreibungen       Optionsname Beschreibung       Name Der Name der Image Datei wird automatisch als Name f  r das VM Profil  angezeigt  Sie k  nnen ihn nicht   ndern           Beschreibung Geben Sie optional eine au
262. eser Bericht wird auch angezeigt  wenn Sie auf  einen Datensatz doppelklicken     Analysis Summary  PDF   Analyse  bersicht  PDF     W  hlen Sie diese  Option  um den Bericht im PDF Format anzuzeigen     Dropped Files  Betroffene Dateien    W  hlen Sie diesen Bericht  um  die Dateien anzuzeigen  die w  hrend der dynamischen Analyse von  der analysierten Probe erstellt wurden     Disassembly Results  Disassembly Ergebnisse    W  hlen Sie diese  Option  um den von der Datei per Reverse Engineering erstellten  Assembly Sprachcode anzuzeigen  Dieser Bericht eignet sich nur f  r  Probedateien wie  exe und  dll     Logic Path Graph  Logisches Pfaddiagramm    Wahlen Sie diese Option   um eine grafische Darstellung der wahrend der dynamischen  Analyse ausgefuhrten Subroutinen anzuzeigen     Dynamic Execution Logs  Dynamische Ausfuhrungsprotokolle    W  hlen  Sie diese Option  um die w  hrend der dynamischen Analyse direkt             McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 295    7 Analysieren von Malware  Anzeigen der Analyseergebnisse    Tabelle 7 6 Spaltendefinitionen  Fortsetzung        Spalte Beschreibung       uber die Probe ausgef  hrten Windows DLL API Aufrufe auf  Benutzerebene anzuzeigen     e Complete Results  Vollst  ndige Ergebnisse    Klicken Sie hier  um eine  ZIP Datei mit allen Berichtsarten auf Ihren lokalen Computer  herunterzuladen     e Original Sample  Originalprobe    Klicken Sie hier  um die gesendete  Originalprobe herunterzuladen           Submi
263. essor Configuration  auf Next  Weiter   Specify the number of processors for this virtual machine   Processors  Number of processors  i      Number of pones per processor  1    Total procersor cores  i  Hep  lt  Back Next  gt  Cancel                  140 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 7          als Speicher fest     Schritt Details   Schritt 10  Legen Sie im   Fenster Memory for the Virtual  New Virtual Machine Wizard a  Machine  Speicher fur den     virtuellen Computer  3 072 MB Memory for the Virtual Machine    How much memory would you kike to use for this virtual machine     Speofy the amount of memory alloca  must be a multiple of 4 MB        B GE Memory for this virtual machine  3072  gt  MB                                                             Schritt 11  Ubernehmen Sie  im Fenster Network Type   Netzwerktyp  die  Standardauswahl           F          New Virtual Machine Wizard      Metwork Type  What type of network do you want to add     Use bodged networking  neiwark  The guest must have its own IP address on the extemal netreork     Gve the guest operating system access to the host computer s dalup or  external Ethernel network cormection using the hosts IP addresa     Use host oniy networking    Connect the guest operating system to a private virtual network on the host    Do no  use a network connection       McAfee Advanced Threat Defense 3 4 2    Produkthandbuch   
264. f  gt     Die Details zu allen Knoten im Cluster werden in einer Tabelle angezeigt    hnlich wie bei anderen  Tabellen in den Benutzeroberfl  chen der Advanced Threat Defense Web Anwendung k  nnen Sie die  Spalten sortieren sowie die erforderlichen Spalten ausblenden oder anzeigen     Load Balancing Cluster Setting    Configure LB    Node IP address  Backup w Add Node  Cluster IP address    77 tm 749 949 Save  LE Cluster   LB Cluster Nodes    ATD ID IP Address Model Role Config Version S W Version State    EN 1 1  S  ATD 3000 Primary  Active  1540606796 3 4 2 4 42567 Up and Ready  eo 2 ee    ATD 3000 Backup 1540606796 3 4 2 4 42567 Up and Ready  EM 5 3 ATD 3000 Secandary 1540606796 3 4 3 4 43567 Up and Ready    Abbildung 8 5 Erstellung eines Advanced Threat Defense Clusters  Mit Ausnahme von ATDID  ATD ID   IP Address  IP Adresse   Role  Rolle  und Withdraw From Cluster  Aus    Cluster entfernen  ist keine der Optionen auf der Seite Load Balancing Cluster Setting  Einstellungen fur  Lastenausgleichscluster  fur sekund  re Knoten verf  gbar     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 333    334    Clustering von McAfee Advanced Threat Defense Appliances  Konfigurieren eines Advanced Threat Defense Clusters   Grundlegende Schritte    Tabelle 8 1 Optionsbeschreibungen       Option    Node IP address   Knoten IP Adresse     Beschreibung    Geben Sie die Verwaltungsport IP Adresse der Advanced Threat Defense    Appliance ein  die Sie dem Cluster hinzuf  gen m  chten  
265. f Seite 281    Hochladen von URLs zur Analyse im interaktiven Benutzermodus       Bevor Sie beginnen    F  r das erforderliche Analyseprofil wurden die Internetzugriffsoptionen  Sandbox    Sandkasten  und  Malware  ausgew  hlt              Einige Malware kann ggf  nur mit Benutzereingriff ausgef  hrt werden  Beispiel  Eine  Standardeinstellung in der Analyse VM kann die Ausf  hrung anhalten  bis die Einstellung manuell    berschrieben wird  Einige Dateien zeigen m  glicherweise Dialogfelder an  in denen Sie eine Auswahl  treffen oder eine Best  tigung vornehmen m  ssen  Durch solches Verhalten versuchen  Malware Programme festzustellen  ob sie in einer Sandkastenumgebung ausgef  hrt werden  Das    McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 281    282    Analysieren von Malware  Analysieren von Dateien    Verhalten von Malware kann gemaB Ihrer Reaktion variieren  Wenn Sie im interaktiven Benutzermodus  Dateien senden  wird die Analyse VM in einem Popupfenster auf Ihrem Client Computer ge  ffnet   sodass Sie bei Aufforderung Ihre Eingabe machen k  nnen     Sie k  nnen Dateien hochladen  damit sie im interaktiven Benutzermodus ausgef  hrt werden  Diese  Option ist nur verf  gbar  wenn Sie eine Datei manuell Uber die McAfee Advanced Threat  Defense Web Anwendung hochladen  Bei Dateien  die auf anderem Weg gesendet werden  wie   ber  FTP Upload oder uber Network Security Platform  werden Malware Anfragen zu Benutzereingriffen  ignoriert  Die Screenshots aller Anforderung
266. f einem bestimmten Spaltennamen klicken Sie auf die  Spalten  berschrift     Sie k  nnen die Datens  tze in auf  oder absteigender Reihenfolge sortieren  Alternativ k  nnen Sie  den Mauszeiger   ber die rechte Ecke einer Spalten  berschrift bewegen und auf den Dropdown Pfeil  klicken  W  hlen Sie dann Sort Ascending  Aufsteigend sortieren  oder Sort Descending  Absteigend  sortieren      Standardm    ig werden die Dateien mit hohem Schweregrad oben in der Liste angezeigt     Klicken Sie auf wal um die Einstellungen der Seite  Analysis Results   Analyseergebnisse  zu  speichern     296 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Analysieren von Malware 7  Anzeigen der Analyseergebnisse    Anzeigen des Berichts  Analysis Summary   Analyseubersicht     Im Ubersichtsbericht der Analyse werden die zentralen Verhaltensweisen der Probedatei beschrieben   Dieser Bericht ist in den Formaten HTML  Text  PDF  XML  JSON  OpenIOC  Open Indicators of  Compromise  und STIX  Structured Threat Information eXpression  erhaltlich     Die HTML  Text  und PDF Formate dienen hauptsachlich zum Lesen und Pr  fen des Analyseberichts   Auf die HTML  und PDF Formate k  nnen Sie uber die McAfee Advanced Threat  Defense Web Anwendung zugreifen  Die HTML  und Textformate sind auBerdem in der  ZIP Berichtedatei f  r die Probe verf  gbar  die Sie auf Ihren Client Computer herunterladen k  nnen     Die XML  und JSON Formate enthalten Verhaltenstags bekannter Malware f  r Programmierungsskripte   
267. fee Advanced Threat Defense 3 4 2    Produkthandbuch       Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows XP    Tabelle 5 2 Erstellen Sie eine VMDK Datei aus einem ISO Image von Windows XP SP2 oder    SP3   Fortsetzung        Schritt    Schritt 54  Um Microsoft  Word   Excel  und  PowerPoint Dateien zu  analysieren  installieren Sie  Microsoft Office 2003 auf dem  virtuellen Computer        Details    i Microsoft Office XP Setu gi    Fcrosolt Office XF Professional with FrontPage  Choose which applcstions For sebup to ieta    Select the Office XP applications you would Wke installed    A C Merosot Access    EN O bucrosoft FrontPage        Micresalt Excel       Microsoft PowerPoint       install appkceabiors mith the bppical options   Choose detaded iretalsbon options for each application      pass Regal onc  157 PB   pee Avalabla onc  1537 HB    Ce  e        Schritt 55  Senken Sie die  Sicherheitsstufe  um Makros f  r  Office Anwendungen  auszufuhren           e   ffnen Sie Microsoft Word 2003  und w  hlen Sie Extras   Makro      Sicherheit und dann Niedrig  und klicken Sie auf OK     Micros Security       r  ree i  Security Level   Trusted Sources    sl ES   IO 3  C High  Gay signed macros from trusted sources wall be allowed    Ti bo run  Unsigned macros are automaticaly disabled  te iE CF    um C Medium  You can choose whether or mat ka run potentially MEE      unzafe marc  a   gt     ES  o gt  a     Low  not recommended   Tou ans not protected From  po
268. ffice XP applications you would like installed   Me   Micromet Word Macr erie Chu tiers  e   7 Microsoft Excel  E   Microsoft Access  EE    Momo Homer for D o rmt mage    install sookeabons with the typcal opore  Cheese detailed ires balian options for each ankam  Cet Fred aC  IE  Space Analable on E  BET  ve   Je  Dem  McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 219    220    Erstellen einer Analyse VM    Erstellen einer VMDK Datei fur Windows 8       Schritt    Details       Schritt 42  Senken Sie die  Sicherheitsstufe  um Makros  fur Office Anwendungen  auszufuhren     e Offnen Sie Microsoft Word 2003  und wahlen Sie Extras   Makro    Sicherheit und dann Niedrig  und klicken Sie auf OK     Mord Security    Formal    Security Level   Trusted Sources      is      C High  Only signed macros from trusted sources wil be allowed  E to run  Unsigned macros are suinmascaly desabled     l Hef  You can chocee whether or rol bo run pobermial y  unsafe Macros        Low  nat recommended   You are not protected from    pobentialy unsafe macros  Lise this setting only if you have    mmus Scanning sofware mstaled  or you are sure all                     e Setzen Sie genauso die Makrosicherheit f  r Microsoft Excel und  PowerPoint herab           Schritt 43  Sie ben  tigen  das Compatibility Pack  um  Microsoft Office Dateien    ffnen zu k  nnen  die mit  einer neueren Version von  Microsoft Office erstellt  wurden  Beispiel  Zum  Offnen einer DOCX Datei mit  Office 2003 muss das
269. for updates  not recommended           8 Klicken Sie auf FERTIGSTELLEN  um die Adobe Flash  Player Installation abzuschlieBen     i  Adobe Flash Player Installer A o   ra o o ne    F Adobe Flash Player    FINISH             Schritt 70  Fahren Sie das  virtualMachineImage herunter   indem Sie folgende Optionen  auswahlen  Start   Herunterfahren        Schritt 71  Navigieren Sie zu  dem Speicherort  den Sie in  Schritt 8 angegeben haben  um  die VMDK Datei mit dem  Namen virtualMachinelmage   flat vmdk aufzurufen                 104 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 2003 Server       Erstellen einer VMDK Datei fur Windows 2003 Server    Bevor Sie beginnen    e Laden Sie VMware Workstation 9 0 oder h  her von der Seite http   www vmware com products   workstation workstation evaluation herunter  und installieren Sie das Programm     e Stellen Sie sicher  dass Sie   ber ein ISO Image von Windows 2003 SP1 bzw  SP2 verf  gen  f  r das  Sie die VMDK Datei erstellen  Nur Windows 2003 Server Enterprise Edition wird unterst  tzt     e Stellen Sie sicher  dass Sie   ber den Lizenzschl  ssel f  r das Betriebssystem verf  gen     Tabelle 5 3 Erstellen einer VMDK Datei aus einem ISO Image von Windows 2003 Server    SP1 oder SP2       Schritt    Details       Schritt 1  Starten Sie VMware  Workstation     In diesem Beispiel wird VMware Workstation 10 verwendet        Schritt 2  W  hlen Sie auf der      
270. fur einen  bestimmen Zeitraum auf einem externen FTP  SFTP Server erstellt  der fur einen Benutzer unter den  Einstellungen der FTP Ergebnisausgabe konfiguriert ist     Syntax  backup reports date  lt yyyy mm dd gt        Parameter Beschreibung       yyyy mm dd yyyy mm dd Der Zeitraum  fur den eine Sicherung von Berichten erstellt werden soll              Beispiel  2014 07 10 2014 07 12    Blacklist    Verwenden Sie folgende Befehle  um die McAfee Advanced Threat Defense Blacklist zu verwalten   Syntax     e Verwenden Sie blacklist add  lt md5 gt   lt score gt   lt file name gt   lt malware name gt   lt Eng ID gt    lt OS ID gt   um der Blacklist einen MD5 Werthinzuzuf  gen                 Parameter Beschreibung    lt md5 gt  Der MD5 Hashwert einer Malware  den Sie der Blacklist hinzuf  gen m  chten   lt score gt  Der Malware Schweregrad  gultige Werte sind 3 bis 5    lt file_name gt  Der Dateiname fur den MD5 Wert        lt malware_name gt  Der Malware Name fur den MD5 Wert        lt Eng ID gt  Die numerische ID fur das entsprechende Modul        lt OS ID gt  Die numerische ID des Betriebssystems  das fur die dynamische Analyse der  Malware verwendet wurde             Beispiel  blacklist add 254A40A56A6E28636E1465AF7C42B71F 3 ExampleFileName  ExampleMalwareName 3 3    e Verwenden Sie blacklist delete  lt md5 gt   um einen MD5 Wert von der Blacklist zu l  schen        Parameter Beschreibung        lt md5 gt  Der MD5 Hashwert einer Malware  den Sie von der Blacklist l  schen m
271. g  wird angezeigt     Previous backup file    Backup Time   Filename Backup Server IP Address   2014 08 11 19 24 01 matd_3 2 1 29 40655_2014_08_11_07_24 10 71 119 123   2014 08 11 12 37 01 matd_3 2 1 28 40648_ 2014 08 11 12 37 10 71 119 123  Restore    Figure 4 12 Liste der verfugbaren Sicherungsdateien    Table 4 2 Wiederherstellen vorheriger Sicherungsdateien       Optionsname Beschreibung       File Name  Dateiname  Der Name  den Advanced Threat Defense der Sicherungsdatei  zugewiesen hat     Versuchen Sie nicht  den Dateinamen auf dem FTP Server zu  andern                 Backup Server IP Address Die IP Adresse des FTP Servers  auf dem die Sicherungsdateien   IP Adresse des gespeichert werden    Backup Servers    Backup Time  Sicherungszeit  Zeitstempel fur die Erstellung der Sicherung    Wiederherstellen Wahlen Sie die erforderliche Sicherungsdatei aus und klicken Sie    auf Wiederherstellen  um die Daten aus der Sicherungsdatei  wiederherzustellen     Wenn Sie mehr als eine Sicherungsdatei haben  k  nnen Sie mit  den Optionsfeldern die Sicherungsdateien auswahlen  die Sie  wiederherstellen m  chten              McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    2 Um die Protokolle in Zusammenhang mit der Wiederherstellung anzuzeigen  wahlen Sie Verwalten      Systemprotokoll     Verwalten von Advanced Threat Defense  Sichern und Wiederherstellen der Advanced Threat Defense Datenbank    2014 06 06 15 12 45  starting wmerestor   db  2014 06 06 15 13 00  Amas Database
272. gebnisse aus der McAfee Advanced Threat Defense Datenbank     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Verwalten von Advanced Threat Defense 4  Fehlerbehebung    Vorgehensweise    e Um auf die Seite Troubleshooting  Fehlerbehebung  zuzugreifen  w  hlen Sie Verwalten   Troubleshooting   Fehlerbehebung      Troubleshooting       File Download    Log Files Diagnostic File Support Bundle    Wi Creation    Create VMs    Reset Report Analysis Results   A  Remove all Report Analysis Results    WARNING  This will remove all existing report Analysis Results fre    Submit  Abbildung 4 7 Seite  Troubleshooting   Fehlerbehebung     Aufgaben   e Exportieren von McAfee Advanced Threat Defense Protokollen auf Seite 59  e Neuerstellen der Analyse VMs auf Seite 60   e L  schen der Analyseergebnisse auf Seite 61    Exportieren von McAfee Advanced Threat Defense Protokollen    Wenn Probleme mit McAfee Advanced Threat Defense auftreten  k  nnen Sie die Protokolldateien  exportieren und zur Analyse und Fehlerbehebung an den McAfee Support senden  Sie k  nnen  Systemprotokolle  Diagnoseprotokolle und sonstige Protokolltypen exportieren  Die Systemprotokolle  helfen bei der Behebung von Fehlern  die im Zusammenhang mit Funktionen  Vorg  ngen  Ereignissen  und so weiter stehen  Die Diagnoseprotokolle werden zur Behebung kritischer Probleme wie  Systemabst  rze in McAfee Advanced Threat Defense ben  tigt     Die Inhalte dieser System  oder Diagnoseprotokolldateien k  nnen nicht gelesen
273. gen von der Rolle ab  die ein  Benutzer bei der Malware Analyse mit McAfee Advanced Threat Defense spielt  Mithilfe der McAfee  Advanced Threat Defense Web Anwendung k  nnen Sie Konten f  r folgende Benutzertypen erstellen     e Benutzer  die die McAfee Advanced Threat Defense Web Anwendung zum Senden von Dateien zur  Analyse und zum Anzeigen der Analyseergebnisse verwenden    e Benutzer  die die Dateien auf den FTP Server hochladen  der auf der McAfee Advanced Threat  Defense Appliance gehostet wird    e Benutzer  die zum Hochladen von Dateien direkt die REST APIs benutzen  Weitere Informationen  hierzu finden Sie im McAfee Advanced Threat Defense RESTful APIs Reference Guide   Referenzhandbuch zu McAfee Advanced Threat Defense REST APIs      Sie k  nnen im Benutzerdatensatz auch das Standard Analyseprofil festlegen  Wenn Sie f  r das  Hochladen die McAfee Advanced Threat Defense Web Anwendung benutzen  k  nnen Sie diese Auswahl  beim Datei Upload au  er Kraft setzen     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 37    38    Verwalten von Advanced Threat Defense  Verwalten von McAfee Advanced Threat Defense Benutzern    Sie k  nnen auch fur jeden Benutzer die Details fur den FTP Server festlegen  auf den McAfee  Advanced Threat Defense die Analyseergebnisse hochladen soll     e Es stehen funf Standard Benutzerdatensatze zur Wahl     e Default Admin  Standard Admin    Dies ist das Standardbenutzerkonto fur den Superuser  Mit  diesem Konto k  nnen Sie anf  nglich die
274. ger to move the virtual machine to another    NON  lt Back    _pext gt     cme                               McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 169       170    Erstellen einer Analyse VM    Erstellen einer VMDK Datei fur Windows 2008 Server       Schritt    Details          Schritt 16  Vergewissern Sie  sich  dass im Fenster Specify Disk  file  Datentragerdatei angeben   standardm    ig   virtualMachinelmage vmdk   angezeigt wird  und klicken Sie  auf Next  Weiter      Wenn Sie unter Virtual Machine  name  Name des virtuellen  Computers  einen anderen  Namen angegeben haben  wird  dieser hier angezeigt       Mew Virtual Machine Wizard    specify Disk File  Where would you ike to store the disk fle     Cesk File  One 14 GB disk file wil be created using te file name provided here                          vrtualMachmneimage  smack Browse           McAfee Advanced Threat Defense 3 4 2    Produkthandbuch       Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows 2008 Server       Schritt    Details       Schritt 17  Fuhren Sie  folgende Schritte im Fenster  Ready to Create Virtual Machine   Bereit zur Erstellung des  virtuellen Computers  aus        e Power on this virtual machine after creation  Diesen virtuellen Computer  nach der Erstellung einschalten    Wahlen Sie diese Option     e Klicken Sie auf Finish  Fertig stellen      Dieser Schritt kann etwa 30 Minuten in Anspruch nehmen     New Virtual Machine Wizard    Ready to Create Virtual Mac
275. grate_Windows MergelDE zip   MJ Desktop     0718 206  auf den nativen Computer       herunter  und kopieren Sie sie     Downloads E LIZENZ  auf die VM    Recent Places E  MergelDE       MergelDE          Schritt 36  Extrahieren Sie  MergelDE zip  und fuhren Sie  die MergeIDE Batchdatei auf  der VM aus     e Klicken Sie in der Warnmeldung auf Ausf  hren  wenn Sie dazu  aufgefordert werden     e SchlieBen Sie Windows Explorer        Schritt 37  Deaktivieren Sie  Windows Updates        1 Wahlen Sie Start   Systemsteuerung   Windows Update   Einstellungen andern     2 Fuhren Sie auf der Seite Einstellungen andern die folgenden Schritte  durch     a W  hlen Sie Nie nach Updates suchen  nicht empfohlen      b Deaktivieren Sie das Kontrollkastchen unter Empfohlene Updates     i E   Grin Para   rara La   Cur EE    GO    Pim Edi Mar Toda Pin    hue hi Hiedra Con sal plates  Pan ur rar bra  ina   nn de A    i ET AE EA MEH TET Ero TH  era he re deen the T    2 Dar iral hek for pert  ia WOR Car  ia aia iss    na  z    Fern  iy ya    y D parta a pda tes aiena ica by  recommeded         3 Klicken Sie auf OK           McAfee Advanced Threat Defense 3 4 2    Produkthandbuch 179    180    Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 2008 Server       Schritt Details       Schritt 38  Um Microsoft  Word   Excel  und  PowerPoint Dateien zu  analysieren  installieren Sie  Microsoft Office 2003 auf dem  virtuellen Computer        Chace  whch apple for setup ls miial    Selec
276. gsdatei  k  nnen Sie die Sicherungsdatei auf dem  FTP Server in jeder Advanced Threat Defense Appliance wiederherstellen  Dies ist hilfreich   wenn die Advanced Threat Defense Appliance besch  digt wird     Sie k  nnen keine Sicherung einer   lteren oder neueren Version der Advanced Threat      Defense Software wiederherstellen  Alle Zahlen in der Version m  ssen genau    bereinstimmen  Sie k  nnen beispielsweise keine Sicherung von 3 0 4 94 39030 auf  3 0 4 94 39031 wiederherstellen              McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 65    66    Verwalten von Advanced Threat Defense  Sichern und Wiederherstellen der Advanced Threat Defense Datenbank    Vorgehensweise    1    Wahlen Sie Verwalten   Sichern und wiederherstellen   Wiederherstellen aus     Die Seite Restore Management  Wiederherstellungsverwaltung  wird angezeigt     Restore Management    e select a backup file using either the    Specific backup file    settings   ur remote FTP server     To restore Advanced Threat Defense s configuration  pleas  or select from a list of previously backed files hosted on yo      Specific backup file    Remote IP  bs 718 18 it Protocol  fp    User Mame  Password  e              Full Path File Name     T  Previous backup file    Restore    Abbildung 4 11 Spezifische Sicherungsdatei    2 Wahlen Sie Specific backup file  Spezifische Sicherungsdatei  aus  Geben Sie die entsprechenden    Informationen in die jeweiligen Felder ein     Tabelle 4 1 Wiederherstellen einer s
277. gsgeschwindigkeit maximal  10   C pro Stunde betragt       Lagerungstemperatur     40   C bis  70   C     40   C bis  70   C       Relative Feuchtigkeit   nicht kondensierend     e In Betrieb  10 bis 90 Prozent  e AuBer Betrieb  90 Prozent bei 35   C    e In Betrieb  10 bis 90 Prozent    e AuBer Betrieb  50 bis 90 Prozent bei  einer maximalen Feuchttemperatur  von 28   C  bei Temperaturen  zwischen 25   C und 35   C        Hohe    Betrieb wird in einer Hohe von bis zu  3 050 Metern unterstutzt    Betrieb wird in einer Hohe von bis zu  3 050 Metern unterstutzt       Sicherheitszertifizierung    UL 1950  CSA C22 2 Nr  950   EN 60950  IEC 950  EN 60825   21CFR1040 CB Lizenz und  Report  zur Abdeckung aller nationalen  Abweichungen    UL 1950  CSA C22 2 Nr  950   EN 60950  IEC 950  EN 60825   21CFR1040 CB Lizenz und  Report zur  Abdeckung aller nationalen  Abweichungen       EMI Zertifizierung    FCC Teil 15  Klasse A  CFR 47   USA   ICES 003 Klasse A  Kanada    EN55022 Klasse A  Europa   CISPR22  Klasse A  International     FCC Teil 15  Klasse A  CFR 47   USA   ICES 003 Klasse A  Kanada   EN55022  Klasse A  Europa   CISPR22 Klasse A   International        Akustik    Schallleistung  7 0 BA bei einer  typischen Umgebungstemperatur in  Buros  23     2   C     Schallleistung  7 0 BA bei einer  typischen Umgebungstemperatur in  Buros  23     2   C        Erschutterung  im    Halbsinus  2 g H  chstwert     Halbsinus  2 g H  chstwert        Betrieb 11 Millisekunden 11 Millisekunden  Er
278. h a blank hard disk       Help      Aa   Mew Virtual Machine Wizard os  Hardware Compatibility  Wahlen der    _  Hardwarekompatibilitat des Choose the Virtual Machine Hardware Compatibility  virtuellen Com pute rs  Workstation Which hardware features are needed for this virtual machine   9 0 aus der Dropdown Liste  Hardware compatibility bine gd ep ee DE E   Hardwarekompatibilit  t  aus  Hardware compatibility    Workstation 9 0 T   Akzeptieren Sie bei den Compatible with  X Server  anderen Feldern die        Standardwerte  und klicken Sie nn on    auf Next  Weiter   Ze ie    Fusion 6 0 W network adapters  Workstation 10 0 2 TE disk sue  Workstation 9 0 Mo SATA devices        e      Helo  lt Beck    Wert      Cancel    Schritt 5  W  hlen Sie im  Fenster Guest Operating System New Virtual Machine Wizard Ez  Installation  Installation eines  Gast Betriebssystems  AA OO  entweder Installer disc ttn api u   Installationsdatentr  ger  oder    Installer disc image file  iso             Image Datei des   Installer disc   Installationsdatentr  gers        navigieren Sie zum ISO Image  tin dc E    wahlen Sie es aus  und klicken    Sie anschlieBend auf Next     Weiter   8  retailer disc mpage file  ina    T   aiie  ir       ze F     cak   Next gt    Cmi                           McAfee Advanced Threat Defense 3 4 2    Produkthandbuch    75       5 Erstellen einer Analyse VM    Erstellen einer VMDK Datei fur Windows XP    Tabelle 5 2 Erstellen Sie eine VMDK Datei aus einem ISO Image von
279. halten  m  ssen Sie  beide Netzkabel von der Stromversorgung oder den Steckdosen trennen     Umgang mit der Frontblende    Sie k  nnen bei Bedarf die Frontblende entfernen und sp  ter wieder anbringen  Vor dem Anbringen  m  ssen Sie jedoch die Rackgriffe montieren     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Einrichten der McAfee Advanced Threat Defense Appliance 2  Einrichten der McAfee Advanced Threat Defense    Vorgehensweise  1 F  hren Sie folgende Schritte aus  um die Frontblende zu entfernen   a L  sen Sie gegebenenfalls die Verriegelung     b Entfernen Sie das linke Ende der Frontblende vom Rackgriff     c Drehen Sie die Frontblende gegen den Uhrzeigersinn  um die Klemmen rechts vom Rackgriff  freizugeben        Abbildung 2 13 Entfernen der Frontblende    2 F  hren Sie folgende Schritte aus  um die Frontblende anzubringen   a Lassen Sie das rechte Ende der Frontblende im Rackgriff einrasten     b Drehen Sie die Frontblende im Uhrzeigersinn  bis das linke Ende einrastet     c Verriegeln Sie die Blende bei Bedarf        Abbildung 2 14 Anbringen der Frontblende    Verbinden des Netzwerkkabels    Vorgehensweise    1 Schlie  en Sie ein Ethernet Kabel der Kategorie 5e oder 6 an den Verwaltungsport auf der R  ckseite  an     2 Schlie  en Sie das andere Ende des Kabels an das entsprechende Netzwerkger  t an     Konfigurieren der Netzwerkinformationen f  r die McAfee  Advanced Threat Defense Appliance    Nach Abschluss der erstmaligen Installation und Konfigurati
280. hine  Chek Finch to create the virtual machine and start netaling Windows     The virtual machine will be created wath the following settings     Name  Vir fualachine image  Location  C  01_Work is   Version  Workstation 9 0  Operabro System  Windows Server 2006 1054    Hard Disk  1468  Pre allocated  Memory  3072 MB  Network Adapter  MAT    Other Devices  COD  USB Controller  Printer  Sound Card    J Power on this virtual machine after creation       lt k    Fr              Mew Virtual Machine Wizard    Ready to Create Virtual Machine  Check Finch to create the virtual machine and start rar Windows  Saver 2008 64 and then VMware Took   The virtual machine dl be oreabed with the follosing settings     Name  vriualMachineimage    Vibware Workstation      Bowser on this virtual machine after creation                Schritt 18  Wenn das    Die Installation von Windows beginnt  Dies kann etwa 15 Minuten       Popupfenster Removable Devices dauern    Wechselgerate  angezeigt   wird  wahlen Sie Do not show this   hint again  Diesen Hinweis nicht   mehr anzeigen   und klicken   Sie auf OK        McAfee Advanced Threat Defense 3 4 2    Produkthandbuch    171       5 Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 2008 Server          Schritt Details  Schritt 19  Wenn das Fenster  Aufgaben zur Erstkonfiguration Er      oo       Qe E  angezeigt wird  wahlen Sie i Perton the Sorang Backs to incl cor ue tha server ET Winders Server sun  Dieses Fenster bei der Anmeldung
281. hlen Sie im  Fenster Guest Operating System  Installation  Installation eines  Gast Betriebssystems  die  Option Installer disc image file  iso    Image Datei des  Installationsdatentr  gers    navigieren Sie zum  ISO Image  w  hlen Sie es  aus  und klicken Sie  anschlie  end auf Next   Weiter                                    Mew Virtual Machine Wizard      Guest Operating System Installation  A virtual machine is like a physical computer  it needs an operating  stem  Hee vall you metal the guest operating syabas   Install from     eld DVD RW Drive  E         Installer dec mage He fe    Se Wir ISO SA DN    i  Windows 8 054 detected   This operating system vell use Easy Install   Whats this      wil ingtall the operating system later   The virtual machine wil be created with a blank hard disk               lt pack    net gt     cancel         McAfee Advanced Threat Defense 3 4 2       Produkthandbuch    Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows 8       Schritt    Details       Schritt 6  Geben Sie die  Informationen im Fenster  Easy Install Information   Informationen zur einfachen  Installation  ein  und klicken  Sie auf Next  Weiter            e Windows product key  Windows Produktschlussel    Geben Sie den    Lizenzschlussel des Windows Betriebssystems ein  fur das Sie die  VMDK Datei erstellen  Bei einer Volumenlizenz k  nnen Sie das Feld  leer lassen  Klicken Sie auf Ja  wenn die folgende Meldung  anschlie  end angezeigt wird     You dd not en
282. hreat Defense Appliance zum ersten Mal konfigurieren   m  ssen Sie dies   ber die Konsole tun     Wenn die Verbindung mit der McAfee Advanced Threat Defense Appliance erfolgreich hergestellt  wurde  sehen Sie die Anmeldeaufforderung     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 345    9 CLI Befehle fur McAfee Advanced Threat Defense  CLI Syntax    Ausgeben eines Befehls uber SSH    Sie k  nnen eine McAfee Advanced Threat Defense Appliance standortfern mittels Eingabeaufforderung  uber SSH verwalten       Es k  nnen nur 5 SSHD CLI Sitzungen gleichzeitig auf einer McAfee Advanced Threat Defense Appliance  aktiv sein     Anmeldung bei der McAfee Advanced Threat Defense Appliance  mittels SSH Client    Vorgehensweise  1   ffnen Sie eine SSH Clientsitzung     2 Geben Sie die IPv4 Adresse der McAfee Advanced Threat Defense Appliance und bei der  Portnummer  2222  ein     3 Geben Sie im Anmeldebildschirm den Standardbenutzernamen cliadmin und das  Standardkennwort atdadmin ein     Die H  chstanzahl von Anmeldeversuchen bei der McAfee Advanced Threat Defense Appliance ist  auf drei festgelegt  Danach wird die Verbindung beendet     Die H  chstanzahl der Anmeldeversuche bei der McAfee Advanced Threat Defense Appliance kann je  nach verwendetem SSH Client variieren  Bei manchen Clients  z  B  Putty Version 0 54 und 0 56   liegt sie bei drei  bei anderen  z  B  Putty Version 0 58 und Linux SSH Clients  betr  gt sie vier     Auto Vervollst  ndigung    Die Befehlszeilenschnitts
283. hritt 28  Wahlen Sie im  Dialogfeld  Eigenschaften  von Telnet  Lokaler  Computer   aus der Liste  Starttyp die Option Automatisch  aus  Wahlen Sie dann  Ubernehmen   Start   OK              a bles a remote user to log on ta this computer and a      i programs  and supports various TCP IP Telnet  Path to executable   C  Windows System 2 dintevr  esos  Startup type    Automatic hal    me configure service Startup options                 Start Stop Pause Aesma    You can specify the start parameters that apply when you start the service  from hara     Lat paramete       Sence name  TintSwr  Telnet  Enables a remote user to log on to this computer and a   run programs  and supports vanous TCP IP Telnet    Path to executable   Co itindowe System Ile ee                   Pause Resume    6 start parameters that apply when you start the service                   McAfee Advanced Threat Defense 3 4 2    Produkthandbuch 209    210    Erstellen einer Analyse VM    Erstellen einer VMDK Datei fur Windows 8       Schritt    Details       Schritt 29  Aktivieren Sie  FTP unter Windows 8        1 Drucken Sie gleichzeitig die Windows  und die X Taste  und wahlen  Sie dann Systemsteuerung   System und Sicherheit   Verwaltung        Home Share View    T sc All Control Panel tems   Administrative Tools    a    Name          FF Computer Management  aer I  BE Desktop fi Defragment and Optimize Drives    Downloads   Disk Cleanup  i Fy   E Geh E Wi    J Scere pla   1 ver 3 T       a Internet Informat
284. ht im HTML Format anzuzeigen  klicken Sie auf   und w  hlen Sie Analysis Summary   HTML   Analyse  bersicht  HTML     Alternativ k  nnen Sie auf den gew  nschten Datensatz doppelklicken    c    Um den Bericht im PDF Format anzuzeigen  klicken Sie auf   und w  hlen Sie Analysis Summary   PDF   Analyseubersicht  PDF       2 F  hren Sie folgende Schritte aus  um den Ubersichtsbericht der Analyse   ber die ZIP Berichtedatei  zu Offnen     a Wahlen Sie Analyse   Analysis Results  Analyseergebnisse  aus     g Klicken sie auf   und w  hlen Sie Complete Results  Vollst  ndige Ergebnisse  aus     c Speichern Sie die komprimierten Berichte auf Ihrem lokalen Computer     Die ZIP Datei wird nach der Probedatei benannt     d Extrahieren Sie die Inhalte der ZIP Datei     Der AnalysisLog Ordner enth  lt den Analysebericht im HTML   Text   XML  und JSON Format  Ab  einem Malware Schweregrad von 3 sind auch OpenIOC  und STIX Formate enthalten  Sie  k  nnen diese Dateien anhand des Namens der Malware Datei identifizieren  Der Name der    McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 297    7 Analysieren von Malware  Anzeigen der Analyseergebnisse    Malware Datei wird hinzugef  gt zu _summary html  _summary json  _Summary txt   _summary xml  _summary ioc und _summary stix xml     298 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Analysieren von Malware  Anzeigen der Analyseergebnisse    Im Folgenden sind die verschiedenen Abschnitte der HTML Version des Ubersichtsberichts der 
285. i F       3  Windows 7 x64 detected    This operating system vell use Easy Install   Whats hig    I vall ingtal the operating system later   The virtual machine wall be created with a blank hard disk                   Help    lt Back    Next gt     Cancel       McAfee Advanced Threat Defense 3 4 2    Produkthandbuch       Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 7       Schritt    Details       Schritt 6  Geben Sie die  Informationen im Fenster Easy  Install Information  Informationen  zur einfachen Installation  ein   und klicken Sie auf Next   Weiter      e Windows product key  Windows Produktschlussel    Geben Sie den    Lizenzschlussel des Windows Betriebssystems ein  fur das Sie die    VMDK Datei erstellen     name ein     Password  Kennwort    Geben Sie crecker42 als Kennwort ein     Full name  Vollst  ndiger Name    Geben Sie administrator als Full    Dies ist das Kennwort  das McAfee Advanced Threat Defense f  r    die Anmeldung bei der VM verwendet     Confirm  Best  tigen    Geben Sie cr cker42 zur Best  tigung  erneut ein     e Log on automatically  requires a password   Automatisch anmelden   Kennwort erforderlich    Deaktivieren Sie dieses  Kontrollk  stchen     El  bed    Mea Virtual Machine Wizard    Easy Install Information  This is used to install Windows 7 164     Windows product key    Version of Windows to install      Windows    Professonal      Personaliza Windows  Full name  admirustrabor  Password  TTT TTT lophonal    Confirm 
286. i fur Adobe Flash Player  install_flashplayer  xxx exe      OOOO   install_flashplayerl  x    exe       5 Klicken Sie im Dialogfeld Sicherheitswarnung auf Ausf  hren       Open File   Security Warning                     Do you wani lo nun this fle     cH Mame     inglal_flashplayer1d32_ 116503 2d_avec_aih  1   exe         Publisher  Adobe Systems Incorporated   Imme  Application   From  C3 Users MilabhiDownloads install flashpleyerl    aun  Cam      FF  Always aak befara opening this fila    While fies from the Inemet can be useful this file type can  potentially ham your computer Cindy run sofan from publishers  you trust  What s the nak     6 Klicken Sie im Dialogfeld Benutzerkontensteuerung auf Ja              McAfee Advanced Threat Defense 3 4 2    Produkthandbuch 161    162    Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 7       Schritt    Details        a  User Account Control    5  Do you want to allow the following program to make  Le y   n     Y changes to this computer     Program name  Adobe Flash Player Installer    Verified publisher  Adobe Systems Incorporated  File origin  Hard drive on this computer    V  Show details   No      Change when these notifications appear       7 Wahlen Sie Ihre Aktualisierungsoption  und klicken Sie auf WEITER     Adobe Flash Player Installer nn _        X    Update Flash Player Preferences    Security updates and enhancements are periodically released for Adobe Flash Player that can be downloaded  and instal
287. i sigir  Win  Fre be eed Ieee ur       rar Cod erie eel wer all rems pees rr  p   o ary cer ae a cr  thie AT     4 SchlieBen Sie das Windows Defender Meldungsfeld        Windows Defender has been turned off and  isn t monitoring your computer     Tf youre using another app ba check for malicoue or urrwanbed sofware   use Acton Center to check that apps status           McAfee Advanced Threat Defense 3 4 2    Produkthandbuch 201       202    Erstellen einer Analyse VM    Erstellen einer VMDK Datei fur Windows 8       Schritt    Details       Schritt 24  Deaktivieren Sie  die Animation zur ersten  Anmeldung           1 Drucken Sie gleichzeitig die Windows  und die R Taste  um das  Dialogfeld Ausf  hren zu   ffnen     2 Geben Sie im Dialogfeld Ausf  hren den Befehl gpedit msc ein  und  dr  cken Sie die Eingabetaste  Der Editor f  r lokale Gruppenrichtlinien wird  ge  ffnet     Fe  L ormin   oop  O biep p  O Firion ie  D hirina Ta Be Lorgadh Leti da  al the Coria E  ler corn  ES or Sai  D Wrote ei    ET im hree ee  alae      Site eli Ta    Felle   lar y       3 Wahlen Sie Computerkonfiguration   Administrative Vorlagen   System    Anmelden   und   ffnen Sie dann Show first sign in animation  Animation zur  ersten Anmeldung anzeigen         Fin Acton Yes Hide    q  gt  sal A mi TY       al   Sand ry m    Arema  Dereed Asi    Cruda Dega i   ap i Letty   E  Device installation Siara Mal id in animalien       O Devnet bres E m a  E lem ga PIM sgrin   3 Bee t palic milang  E  Tem of p
288. i und    HITE Gran      j Era ds reiterate Lo eg de Da D    computar anc run programa  anc    By Sore Sunn ware  TORTA Tenet chant   E ii LA bar al tre  hmd orate   bh src A  Ana  manos sr Bets Lo  programa might ba ureaksi  F thn  parda abad  re eras Da  me m won dpi ee en ae    Manage Secunity sad       inde f eraa Sal prodeci pour compu    han rara ona Eo o Oran de a       On recomasrded   The si  binds al puede e  cranpeten  att a ap cd    I rl Lies BH E  Beki ig shen you canaries   Bikra ah ds ti  T     Firassall blocks pogar Sal  graj     ODM  reat ee     Seed aig the tr Tuer  Cope moss ware do vu       all       Hara smion      By Security Ces Morahan 5  Gp irae Saas  Id  fey Sal Hardksars Dei    Providenni  et  Cond ALAS    MICH Decor Ser    Enable ds   Murten Evert Mifi   Tracks apt   Berta Restore Se    Beime s    db mb En a Toa  Eiri a   Ar Peak Ha    Enie mz     aoh Prades T       derma Tara Skea ret   Way Tore Prades u  range Por    Managed a  y  oe       McAfee Advanced Threat Defense 3 4 2    Produkthandbuch       Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows XP    Tabelle 5 2 Erstellen Sie eine VMDK Datei aus einem ISO Image von Windows XP SP2 oder    SP3   Fortsetzung        Schritt    Schritt 25  Wahlen Sie im  Fenster Eigenschaften von Telnet   Lokaler Computer  aus der  Dropdown Liste Starttyp die  Option Automatisch  Wahlen Sie  dann Anwenden   Start   OK     Details    Telnet Properties    General Log On    DECE PATE  Dispis purni   
289. iance  Einrichten der McAfee Advanced Threat Defense    McAfee Advanced Threat Defense 3 4 2    Produkthandbuch       Zugreifen auf die McAfee Advanced  Threat Defense Web Anwendung    Die McAfee Advanced Threat Defense Web Anwendung wird auf der McAfee Advanced Threat  Defense Appliance gehostet  Wenn Sie ein McAfee Advanced Threat Defense Benutzer mit Web Zugriff  sind  k  nnen Sie von einem Remotecomputer mit einem unterstutzten Browser auf die McAfee  Advanced Threat Defense Web Anwendung zugreifen     Die McAfee Advanced Threat Defense Web Anwendung bietet folgende M  glichkeiten    e Uberwachen von Zustand und Leistung derMcAfee Advanced Threat Defense Appliance  e Verwalten der McAfee Advanced Threat Defense Benutzer und ihrer Berechtigungen   e Konfigurieren von McAfee Advanced Threat Defense f  r die Malware Analyse   e Manuelles Hochladen von Dateien zur Analyse   e Verfolgen des Analysefortschritts und anschlieBendes Anzeigen der Ergebnisse    Inhalt     gt    McAfee Advanced Threat Defense Client Anforderungen      Zugreifen auf die McAfee Advanced Threat Defense Web Anwendung       McAfee Advanced Threat Defense Client Anforderungen    Fur Client Systeme  die auf die McAfee Advanced Threat Defense Web Anwendung zugreifen  gelten  folgende Systemanforderungen     e Client Betriebssystem   Microsoft Windows XP  Microsoft Windows Server 2003  Microsoft Windows  Server 2008  Microsoft Windows 7 und Microsoft Windows 8 0    e Browser   Internet Explorer 9 oder h  her 
290. iance  fest     Syntax     set appliance gateway  lt A B C D gt     Parameter Beschreibung        lt A B C D gt  Eine 32 Bit Adresse  die als vier 8 Bit Zahlen geschrieben ist  die vier Zahlen sind durch  Punkte voneinander getrennt  A  B  C oder D stehen fur eine 8 Bit Zahl zwischen O und  255           Beispiel     set appliance gateway 192 34 2 8    set appliance ip    Dieser Befehl legt die IPv4 Adresse und die Subnetzmaske fur die McAfee Advanced Threat  Defense Appliance fest  Damit die Anderung der IP Adresse aktiviert wird  ist ein Neustart erforderlich   Im Abschnitt zum Befehl reboot erhalten Sie Anweisungen zum Neustarten der McAfee Advanced  Threat Defense Appliance     Syntax     set appliance ip  lt A B  C D E F G H gt           Parameter Beschreibung   lt A B C D Diese Zeichenfolge gibt die IPv4 Adresse gefolgt von einer Netzmaske an  Bei der  E F G H gt  Netzmaske wird die Host ID Adresse aus der IP Adresse entfernt  sodass nur die    Netzwerk ID   brig bleibt  Jede Netzmaske besteht aus Bin  r Einsern  Dezimal 255   zur Darstellung der Netzwerk ID und aus Bin  r Nullen  Dezimal Nullen   dank der  die Host ID der IP Adresse beibehalten wird   Beispiel  Die standardm    ige  Netzmaskenkeinstellung f  r eine Adresse der Klasse C lautet 255 255 255 0                  Beispiel     set appliance ip 192 34 2 8 255 255 0 0    set appliance name    Dieser Befehl legt den Namen der McAfee Advanced Threat Defense Appliance fest  Der Name dient  zur Identifizierung der M
291. iance schaltet  sich nicht automatisch aus  Sie m  ssen das Ausschalten best  tigen     Dieser Befehl hat keine Parameter   Syntax     shutdown    status    Der Befehl zeigt den Systemstatus von McAfee Advanced Threat Defense an  beispielsweise den  Zustand und die Anzahl von Dateien  die an verschiedene Module gesendet wurden     Dieser Befehl hat keine Parameter    Syntax  status   Ausgabebeispiel    System Health Status   good   Sample files received count  300  Sample files submitted count  300   GTI Scanner files submitted count  50  GAM Scanner files submitted count  100  MAV Scanner files submitted count  200  Sandbox files submitted count  25  Sandbox files finished count  25  Sample files finished count  300    Sample files error count  o0    terminal    Mit diesem Befehl wird die Anzahl von Zeilen zur Anzeige auf dem Bildschirm der McAfee Advanced  Threat Defense festgelegt     Syntax     terminal  lt length gt   no       Parameter Beschreibung        lt length gt  Legt die Anzahl von Zeilen zur Anzeige auf dem Bildschirm fest  Der Wert reicht von O                bis 512   no Negiert den vorherigen Befehl oder legt den Standardwert fest   McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    CLI Befehle fur McAfee Advanced Threat Defense 9  Liste der CLI Befehle    update_avdat    McAfee Advanced Threat Defense aktualisiert standardmabig alle 90 Minuten die DAT Dateien fur  McAfee Gateway Anti Malware Engine und McAfee Anti Malware Engine  Verwenden Sie den Befeh
292. icher  dass Sie die Konfiguration auf der Seite Backup  Scheduler Setting  Zeitplaneinstellung zur Datensicherung  entsprechend   ndern  Sie k  nnen  anschlie  end die Wiederherstellung der erforderlichen Sicherungsdatei durchf  hren  Wurde  jedoch der Server selbst ge  ndert  k  nnen Sie die Sicherungen auf dem alten Server nicht  wiederherstellen  Sie k  nnen nur aus den Dateien  die auf dem neuen Server gesichert  wurden  wiederherstellen     e Sie k  nnen eine Sicherung nur auf der Advanced Threat Defense Appliance  wiederherstellen  aus der die Datenbank gesichert wurde  Sie k  nnen beispielsweise  keine Sicherung einer Test Advanced Threat Defense Appliance auf einer  Produktions Advanced Threat Defense Appliance wiederherstellen     e Sie k  nnen keine Sicherung einer   lteren oder neueren Version der Advanced Threat  Defense Software wiederherstellen  Alle Zahlen in der Version m  ssen genau    bereinstimmen  Sie k  nnen beispielsweise keine Sicherung von 3 0 4 94 39030 auf  3 0 4 94 39031 wiederherstellen     e Der Prozess zur Wiederherstellung der Sicherungen dauert normalerweise einige  Minuten  Er variiert je nach Gr    e der involvierten Daten              McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 67    Verwalten von Advanced Threat Defense  Sichern und Wiederherstellen der Advanced Threat Defense Datenbank    Task  1 Wahlen Sie Verwalten   Sichern und wiederherstellen   Wiederherstellen aus     Die Seite Restore Management  Wiederherstellungsverwaltun
293. ie Datei  bertragung zum prim  ren Knoten erfolgt   ber dessen  REST APIs     e Die in Advanced Threat Defense integrierten McAfee Produkte senden  Dateien zur Analyse        4 Der primare Knoten verteilt die Dateien unter den Mitgliedsknoten   einschlie  lich dem prim  ren Knoten         5 Integrierte McAfee Produkte wie der Network Security Manager fragen den  prim  ren Knoten nach Analyseberichten ab  Dar  ber hinaus zeigt der    prim  re Knoten den Status und die Ergebnisse aller vom Cluster  analysierten Dateien an  Daher ruft der prim  re Knoten die  Analyseergebnisse von den sekund  ren Knoten ab        6 Der prim  re Knoten stellt den integrierten McAfee Produkten die Berichte  zur Verf  gung        7 Sie k  nnen den Status und die Ergebnisse aller vom Cluster analysierten  Dateien   ber den prim  ren Knoten anzeigen  Ebenfalls   ber den prim  ren  Knoten k  nnen Sie die Analyseberichte von direkt an einen sekund  ren  Knoten gesendeten Dateien anzeigen     8 In regelm    igen Abst  nden senden die sekund  ren Knoten ein  Heartbeat Signal mit Informationen zum Zustand und Status des  jeweiligen sekund  ren Knotens an den prim  ren Knoten        9 Die Sicherungs Advanced Threat Defense   bernimmt die Rolle der  amass prim  ren Advanced Threat Defense  wenn die eigentliche prim  re  Advanced Threat Defense ausf  llt              Wie werden die in einer ZIP Datei enthaltenen Dateien von einem Advanced  Threat Defense Cluster analysiert     Wenn Sie eine Datei oder URL se
294. ie Details in die entsprechenden Felder ein        Optionsname Beschreibung       Anmelde ID Geben Sie den McAfee ePO Anmeldenamen ein  den McAfee Advanced  Threat Defense f  r den Zugriff auf den McAfee ePO Server verwenden soll     McAfee empfiehlt  ein McAfee ePO Benutzerkonto mit Leseberechtigung zu  erstellen  das f  r die Integration ben  tigt wird              Kennwort Geben Sie das zur eingegebenen Anmelde ID geh  rige Kennwort ein   IP Adresse Geben Sie die IPv4 Adresse des McAfee ePO Servers ein   Wenden Sie sich an Ihren McAfee ePO Administrator  um die IP Adresse zu  erhalten   Portnummer Legen Sie den HTTPS Abh  rport auf dem McAfee ePO Server fest  der f  r    die Kommunikation zwischen McAfee Advanced Threat Defense und McAfee  ePO verwendet werden soll     Wenden Sie sich an Ihren McAfee ePO Administrator  um die Portnummer          zu erhalten   Test ePO Login Klicken Sie auf diese Schaltfl  che  um zu   berpr  fen  ob McAfee Advanced   ePO Anmeldung Threat Defense den konfigurierten McAfee ePO Server   ber den  testen  angegebenen Port erreichen kann   Senden Klicken Sie auf diese Schaltfl  che  um die Konfiguration zu speichern und    die Integration von McAfee Advanced Threat Defense inMcAfee ePOzu  aktivieren  Stellen Sie sicher  dass die Testverbindung erfolgreich  hergestellt werden konnte  bevor Sie auf Senden klicken        Deaktivieren Klicken Sie darauf  um die Integration von McAfee Advanced Threat  Defense in McAfee ePOzu deaktivieren             
295. ie Proben jederzeit wie alle anderen Knoten        Voraussetzungen und Anmerkungen    In einem Cluster k  nnen sich maximal 10 Knoten befinden  einschlie  lich des prim  ren Knotens     Es wird empfohlen  dass Sie die ETH O Schnittstellen  Verwaltungsports  der McAfee Advanced  Threat Defense Appliances f  r die Cluster Kommunikation verwenden  F  r eine optimale Leistung  m  ssen sich die ETH 0 Schnittstellen aller Knoten au  erdem in demselben Schicht 2 Netzwerk  befinden     Informationen zum Auffinden der ETH O Schnittstellen in Ihrer Appliance finden Sie unter    berpr  fen der Lieferung auf Seite 22     Die Knoten m  ssen in Bezug auf folgende Aspekte homogen sein     e McAfee Advanced Threat Defense Softwareversion  Die Softwareversionen aller Knoten m  ssen  genau   bereinstimmen     e Analyse VMs  Alle Knoten m  ssen dieselben Analyse VMs haben     Stellen Sie vor dem Konfigurieren des Clusters sicher  dass die VM Profile aller Knoten des  Clusters   bereinstimmen  S  mtliche Einstellungen der VM Profile  einschlie  lich des  VM Profilnamens  m  ssen bei allen Knoten identisch sein   Wenn Sie ein neues VM Profil erstellen oder ein vorhandenes nach der Erstellung des  Clusters   ndern  bedenken Sie  dass   nderungen an einem VM Profil nicht      automatisch auf alle Knoten angewendet werden  L  sen Sie zun  chst das Cluster auf   Nehmen Sie dann manuell die Anderungen f  r jeden Knoten einzeln vor  Wenn Sie ein  neues VM Profil erstellen  m  ssen Sie es zun  chst f  r
296. ie auf der Seite Benutzerverwaltung die Option  Allow Multiple Logins  Mehrere Anmeldungen zulassen  aus              Mithilfe der McAfee Advanced Threat Defense Web Anwendung k  nnen Sie das McAfee Advanced  Threat Defense Software Image  auf das Sie aktualisieren m  chten  importieren     Starten Sie das Ger  t vorsichtshalber von der aktiven Festplatte aus neu  und benutzen Sie den copyto     backup Befehl zum Kopieren der Softwareversion von der aktiven Festplatte auf die  Sicherungsfestplatte  Dank der Sicherung k  nnen Sie bei Bedarf zur aktuellen Softwareversion  zuruckkehren     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 45    Verwalten von Advanced Threat Defense  Upgrade von McAfee Advanced Threat Defense und Android VM    Vorgehensweise    1 F  hren Sie ein Upgrade der Benutzeroberflache der McAfee Advanced Threat  Defense Web Anwendung durch     a    Wahlen Sie Verwalten   Software Verwaltung aus     Software Management    MATD Software    File  C  fakepath ul 3 0 4     MSU Browse      El  Reset Database    Install    Abbildung 4 4 Upgrade der McAfee Advanced Threat Defense Web Anwendung    Klicken Sie auf Durchsuchen  und w  hlen Sie die Datei  ui  lt version number gt  msu  auf Ihrem  Client Computer aus     Wenn Sie ein Upgrade durchf  hren m  chten  stellen Sie sicher  dass Datenbank zur  cksetzen nicht   O ausgew  hlt ist  Sie w  hlen diese Option nur aus  wenn Sie im Laufe des Upgrades eine neue  Datenbank erstellen m  chten  Bei Auswahl dieser Opt
297. ie die IPv4 Adresse des prim  ren DNS Proxy Servers an  Die    Bevorzugter DNS Abfragen von Analyse VMs gehen zu diesem DNS Server    DNS Server    Alternate DNS Server Geben Sie die IPv4 Adresse des sekund  ren DNS Proxy Servers an     Alternativer Wenn die Analyse VM den prim  ren DNS Server nicht erreichen kann    DNS Server  gehen die DNS Abfragen an den sekund  ren DNS Server    Testen Klicken Sie auf diese Schaltfl  che  um zu   berpr  fen  ob McAfee    Advanced Threat Defense den bevorzugten oder den alternativen  DNS Server erreichen kann        Submit  Senden  Klicken Sie auf diese Schaltfl  che  um die Konfiguration in der  Datenbank zu speichern  Stellen Sie sicher  dass die Testverbindung  erfolgreich hergestellt werden konnte  bevor Sie auf Senden klicken                 Konfigurieren der Datums  und Uhrzeiteinstellungen       Bevor Sie beginnen    e Sie m  ssen   ber Administratorbenutzer Berechtigungen verf  gen  um die Einstellungen  von Datum und Uhrzeit anzuzeigen oder zu   ndern     e Wenn Sie Dom  nennamen von Network Security Protocol Servern verwenden m  chten   stellen Sie sicher  dass die DNS Server in McAfee Advanced Threat Defense  ordnungsgem     konfiguriert sind              McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 267    6 Konfigurieren von McAfee Advanced Threat Defense fiir die Malware Analyse  Konfigurieren der Datums  und Uhrzeiteinstellungen    Sie k  nnen Datum und Uhrzeit in der McAfee Advanced Threat Defense Appliance Ihren W 
298. ie folgt vor   e Wahlen Sie Enable DXL communication  DXL Kommunikation aktivieren      e Wahlen Sie in der Dropdown Liste Schweregrad den Ihren Anforderungen entsprechenden  Schweregrad aus     e Im Feld DXL Status  DXL Status  wird der DXL Verbindungsstatus angezeigt     Klicken Sie auf   bernehmen  Wird die Meldung Test DXL connection successful  DXL Testverbindung  erfolgreich  angezeigt  klicken Sie auf OK        Integration in McAfee Next Generation Firewall    McAfee Next Generation Firewall integriert Sicherheitsfunktionen mit hoher Verf  gbarkeit und  Verwaltbarkeit  Sie integriert Application Control  Intrusion Prevention System  IPS  und  Umgehungspr  vention in eine einzige  preiswerte L  sung  Folgende Schritte sollten von McAfee Next  Generation Firewall Kunden durchgef  hrt werden  um McAfee Next Generation Firewall in McAfee  Advanced Threat Defense zu integrieren     1    Erstellen Sie einen Advanced Threat Defense Benutzer mit dem Namen  ngfw   nachdem Sie sich  als Administrator bei Advanced Threat Defense angemeldet haben  Dieser Benutzer verf  gt   ber  dieselben Berechtigungen wie der Benutzer  nsp      Starten Sie amas von der CLI aus neu     Verwenden Sie im SCM den Benutzer  ngfw   um REST API Aufrufe auszuf  hren     Es werden keine   nderungen am bestehenden SOFA Protokoll zur Datei  bertragung vorgenommen  Da  ein Benutzer mit dem Namen  ngfw  existiert  wird davon ausgegangen  dass alle Daten  bertragungen    ber den SOFA Kanal von McAfee NGFW App
299. ie k  nnen ein Upgrade auf Android 4 3 durchf  hren  Siehe  Upgrade der Android Analyse VM auf Seite 55     Die oben genannten Windows Betriebssysteme k  nnen auf Deutsch  Englisch  Chinesisch   vereinfacht   Japanisch oder Italienisch vorliegen        Die einzige vorinstallierte Analyse VM ist die Android VM     F  r Windows m  ssen Sie selbst Analyse VMs erstellen  Sie k  nnen verschiedene VMs abh  ngig von  den jeweiligen Anforderungen erstellen  Die Anzahl der Analyse VMs  die Sie erstellen k  nnen  wird  nur vom Festplattenspeicher auf der McAfee Advanced Threat Defense Appliance begrenzt  Es gibt  jedoch eine Beschr  nkung  wie viele VMs gleichzeitig f  r die Analyse verwendet werden k  nnen   Auch die Anzahl der gleichzeitig nutzbaren Lizenzen  die Sie festlegen  hat Auswirkungen auf die  Anzahl der gleichzeitigen Instanzen f  r eine Analyse VM     VM Profile  VM Profil    Nachdem Sie die VM Laufwerksdatei  VMDK Datei  auf McAfee Advanced  Threat Defense hochgeladen haben  k  nnen Sie jede davon mit einem separaten VM Profil  verkn  pfen  Ein VM Profil gibt den installierten Inhalt einer VM Laufwerksdatei und die Anzahl der  gleichzeitigen Lizenzen  die mit der Datei verkn  pft sind  an  Mithilfe der VM Laufwerksdatei und  der Informationen im VM Profil erstellt McAfee Advanced Threat Defense die entsprechende Anzahl  an Analyse VMs  Wenn Sie beispielsweise angeben  dass Sie   ber 10 Lizenzen f  r Windows XP SP2   32 Bit  verf  gen  versteht McAfee Advanced Threat Defe
300. ieren        Schritt 47  Extrahieren Sie   sigcheck zip  an folgendem  Speicherort  C   WINDOWS   system32      gt  system32  Fe Edt    iw Fesses Toth Help  Q nae       F    Search ea Folders Esi     Di CAIDOS lepstem232                   Folders x Aires dl Sje moded    Alborea mi anrea  J ore eer ney     Network  Diagnostic STPV Elnscompst  E Cembir STP career al A COMNFINT    E Offline Web Pages Aa Piirit  E     pchaakh   Sj TPVMMorgpn dl ZI FNTLACHE  Ea Prerhiet ATRA onL il m ERTE    3 Prefstch JE TEVE dl   cid PNF    E  Provisioning E TP PHON dl   atog  E G Regitrabion TR WPFOndeu  di eco  ES recat Aj TPWPhanfra ch Ed perfhoos  E  E Resources miga Fbear injik  2 a nork Sj LpgradearshutdomniWPd  Schritt 48  Navigieren Sie in  Windows Explorer zu C    WINDOWS system32  und  doppelklicken Sie auf  sigcheck exe   Schritt 49  Klicken Sie in der  Warnmeldung auf Ausf  hren   wenn Sie dazu aufgefordert  werden   McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 93    Erstellen einer Analyse VM    Erstellen einer VMDK Datei fur Windows XP    Tabelle 5 2 Erstellen Sie eine VMDK Datei aus einem ISO Image von Windows XP SP2 oder    SP3   Fortsetzung        Schritt    Schritt 50  Klicken Sie im  Sigcheck License Agreement   Sigcheck Lizenzvertrag  auf  Agree  Ich stimme zu      Nach dem Klicken auf  Agree  Ich stimme zu  wird  keine  Bestatigungsmeldung  angezeigt           Details    SieCheck License Agreement     You can also une the   acceplevda commandire patch lo accep  the E
301. iff auf das Internet zu erlauben  Sie k  nnen f  r diesen  Zweck auch einen anderen Port konfigurieren     Um einen anderen Ethernet Port f  r den Malware Netzwerkzugriff zu aktivieren  f  hren Sie die unten  beschriebenen Schritte aus     1 Melden Sie sich bei der McAfee Advanced Threat Defense CLI an  und aktivieren Sie den  gew  nschten Port  Zum Beispiel aktivieren Sie den ETH 1 Port mit set intfport 1 enable     2 Legen Sie die gew  nschte IP Adresse und Subnetzmaske f  r den Port fest  Beispiel  set intfport  i  10  20 10  20 25552554255  0    250 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Konfigurieren von McAfee Advanced Threat Defense fur die Malware Analyse 6  Verwalten von Analyseprofilen    3 Legen Sie f  r den Ethernet Port das Gateway fest  wor  ber der Internetzugriff geleitet werden soll   Beispiel  set malware intfport 1 gateway 10 10 10 252    4 F  hren Sie den Befehl show intfport  lt port number gt  f  r den Port aus  um zu   berpr  fen  ob er  f  r den Malware Internetzugriff konfiguriert ist  Beispiel  show intfport 1    berpr  fen Sie die  Eintr  ge f  r Malware Interface Port und Malware Gateway                Ei    3    3    3 Fo Fg  ir ot  da     m M    j   L    E    E  mn g    ft to    F  Ei    Fa  rf     Ka Mm    cu       e Um fur den Malware Internetzugriff wieder den Verwaltungsport  ETH 0  zu verwenden  fuhren Sie  in der CLI den Befehl set malware intfport mgmt aus  McAfee Advanced Threat Defense  verwendet die Verwaltungsport IP u
302. igen Dateien auszublenden  klicken Sie in der Legende auf den  entsprechenden Schweregrad     e Bewegen Sie den Mauszeiger   ber einen Balken im Diagramm  um zu sehen  aus wie vielen  Dateien der Balken besteht     Dieser Monitor verf  gt   ber eine Drilldown Funktion  Wenn Sie mit dem Mauszeiger auf einen  bestimmten Balken klicken    ffnet Advanced Threat Defense die Seite Analysis Results   Analyseergebnisse   auf der die Datens  tze nach dem gew  hlten Balken sortiert angezeigt werden     Profile Usage    Dieser Monitor stellt dar  wie oft jedes Analyseprofil f  r die Dateianalyse benutzt wurde     Profile Usage   Analyzer Profile No  of Files  File type not supported 5  StaticAnalysis 10   android 1  win sp1x64 1   winXPsp3 70    Abbildung 7 20 Monitor  Analyzer Profile Usage     Top 5 Recent Malware by File Name    In diesem Monitor sehen Sie die Namen der f  nf b  sartigsten in Ihrem Netzwerk erkannten Dateien   Die sch  dlichsten sind oben in der Liste aufgef  hrt  Aufgrund dieser Informationen k  nnen Sie  beispielsweise im Web weitere Recherchen zu diesen Dateien durchfuhren     e Die Malware Dateien sind in absteigender Reihenfolge nach ihrem Schweregrad sortiert     e Inder ersten Spalte werden die Dateinamen angezeigt  In der zweiten Spalte wird der  Schweregrad angezeigt     Top 5 Recent Malware by Filename A X  File Name Severity   mal_sample exe  HAE pdf  MS09 072_MSWordRecordParsing Buf     rect  pdf  EAE pdf       Abbildung 7 21 Monitor  Top 5 Recent Malware
303. igieren Sie in  Windows Explorer zu C    WINDOWS system32  und  doppelklicken Sie auf  sigcheck exe     HUA Li  gt  Computer   Local Disk  C    Windows    System32      Organize   z Open Burn New folder    r Fani Name   Desktop     sigcheck   5 Downloads   sen        Schritt 34  Klicken Sie im  Sigcheck License Agreement   Sigcheck Lizenzvertrag  auf  Agree  Ich stimme zu      Nach dem Klicken auf  Agree  Ich stimme zu  wird  keine  Best  tigungsmeldung  angezeigt           de Severn Dug  herke      SigCheck License Agreement    oy Gan o nee fhe oL corri alin do Boose e ULA    SYSINTERNALS SOFTWARE LICENSE TERMS    These cence ierms ars an agrement betasen Syaintemal  a wholly  oe dar re Corporation  ard you  Pease rend therm  They apply bo the softerare you ore downloading from Systintemals com     Ahihi includes hs media on Which you aha E  E ey  Th berries also  apy ha ang Syanlernals    idas   SLIP HTS    Mernet besed saraces  and    Print          Schritt 35  Laden Sie die  ZIP Datei  MergeIDE zip  von  der Seite https     www virtualbox org   attachment wiki   Migrate_Windows MergelDE zip  auf den nativen Computer  herunter  und kopieren Sie sie  auf die VM     Irgan  ze   Include in library   Share with    ur Favorites Name  BE Desktop _   0218 206  m Downloads E  LIZENZ     Recent Places Ea MergelDE  A  MergelDE       Schritt 36  Extrahieren Sie  MergelDE zip  und f  hren Sie  die MergeIDE Batchdatei auf  der VM aus           e Klicken Sie in der Warnmeldung auf Ausf 
304. ildung 6 1 Zusammenfassung der Schritte zum Konfigurieren der Malware Analyse    1    Richten Sie die McAfee Advanced Threat Defense Appliance ein  und vergewissern Sie sich  dass Sie  ordnungsgem     l  uft     e Stellen Sie sicher  dass die McAfee Advanced Threat Defense Appliance   ber die erforderlichen  Netzwerkverbindungen f  r Ihre Bereitstellungsoption verf  gt  Beispiel  Wenn Sie eine  Integration in Network Security Platform durchf  hren  vergewissern Sie sich  dass Sensor   Manager und McAfee Advanced Threat Defense Appliance miteinander kommunizieren k  nnen     e Vergewissern Sie sich  dass die erforderlichen Module f  r die statische Analyse  beispielsweise  McAfee Gateway Anti Malware Engine  auf dem aktuellen Stand sind     Erstellen Sie die Analyse VMs und die VM Profile  Siehe Erstellen einer Analyse VM auf Seite 4   Erstellen Sie die ben  tigten Analyseprofile  Siehe Verwalten von Analyseprofilen auf Seite 251     Falls Sie m  chten  dass McAfee Advanced Threat Defense die Ergebnisse auf einen FTP Server  hochl  dt  konfigurieren Sie diese Option  und halten Sie die Details dazu bereit  bevor Sie die  Profile f  r die entsprechenden Benutzer erstellen     Erstellen Sie die erforderlichen Benutzerprofile  Siehe Hinzuf  gen von Benutzern auf Seite 40     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 247    Konfigurieren von McAfee Advanced Threat Defense fiir die Malware Analyse  Wie analysiert McAfee Advanced Threat Defense Malware     6 Melden Sie si
305. iner VMDK Datei fur Windows XP    Tabelle 5 2 Erstellen Sie eine VMDK Datei aus einem ISO Image von Windows XP SP2 oder    SP3   Fortsetzung        Schritt    Details       Schritt 39  Wahlen Sie Start    Systemsteuerung   Zur klassischen  Ansicht wechseln   Verwaltung   und  doppelklicken Sie auf  Internetinformationsdienste        Address   y Administrative Tools       File and Folder Tasks    oF Component Services   gt  E       Computer Management   al e HE       Rename this He    Mawe this File   Py Copy this file         8 Publish this File to the  Web     3 E mail this file   gt t Delete this fie    HH    Other Places    G Control Panel  EJ My Documents    i a l E          Schritt 40  Erweitern Sie im  Fenster Internetinformationsdienste  den Eintrag  Internetinformationsdienste      amp  Internet Information Services  Fie Action View Help     AMM smi      73 Internet Information Services      8  ROOT DCACEC4633  local computer        Compuber    lrooT 0          Schritt 41  Erweitern Sie das  Fenster FTP Sites                  E Internet Information Services  File Action  e     im ee Ss  gt  oi        Compute       View Help    Internet Information Services            E ROOT DCACEC4633  local computer  Broor     2  FTF Sites  McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 91    Erstellen einer Analyse VM    Erstellen einer VMDK Datei fur Windows XP    Tabelle 5 2 Erstellen Sie eine VMDK Datei aus einem ISO Image von Windows XP SP2 oder    SP3   Fortsetzung       
306. ing Windows Help    LLLE  e ak NAARAAN IE dai Sal                                  Sub OSC    DHE    pri dejo  Sub e  amp  000040608   Sub 00906112   0x00406112  Sub              Sub   00406 3EF FB ONDAS EF       Sub 0006456 g 000405455  Sub     1 AAA  oa COSSIO BETT  Sub      OD Ewige  ER rom   Sub_OOSD65F0   000406 F0          Sub_00206680 E 000405560  Sub DOS 730 E 000006730  Sub OOS067DA E Ox004067DA os        PSCC eee eee TEES SESS       Abbildung 7 14 Geoffnete Datei   lt file name gt _logicpath gml     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 307    7 Analysieren von Malware  Anzeigen der Analyseergebnisse    Wahlen Sie im yEd Graph Editor Layout   Hierarchical  Hierarchisch  aus     3  Incremental Hierarchic Layout 2s             beeen  Beret  guet     Qee   tee    Abbildung 7 15 Dialogfeld  Incremental Hierarchic Layout        308 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Analysieren von Malware 7  Anzeigen der Analyseergebnisse    Klicken Sie im Dialogfeld Incremental Hierarchic Layout  Inkrementell hierarchisches Layout  auf OK  ohne die  Standardeinstellungen zu andern  Im folgenden Beispiel sehen Sie das vollstandige Layout der  Beziehung aller Subroutinen  die wahrend des statischen Disassembly Vorgangs erkannt wurden              Fie Edi Mar Law Tesh  sup Wind Hop  Hild     AA OA 4114141225095 tP0    beach    Text          Gb MSC  Boeke  a   e Sub HADH HE   e Sub AA AA o O  E  6 2008112 8 2200008 117 Zu        Sub 2008503 Der 113      
307. ing system  Virtual disks  can easily be copied or moved on She same host or between hosts     Lie an Being virtual dk   Choose this apiion bo reuse a preioualy configured disk     Lise a physical disk  for advanced users     Choose this apiion ba give the virtual machine direct access bo a local hard   sk           Help       Back    Met      cancel  Schritt 15  Geben Sie die e Maximum disk size  GB   Maximale Datentr  gergr    e  GB    F  r  Details im Fenster Angeben der Windows XP betr  gt die maximale Datentr  gergr    e 30 GB     Speicherkapazit  t an  und klicken    Sie auf Next  Weiter   Geben Sie jedoch 5 GB ein  um eine optimale Leistung zu    gew  hrleisten     e Wahlen Sie Allocate all disk space now  S  mtlichen Speicherplatz jetzt  zuweisen      e Wahlen Sie Store virtual disk as a single file  Virtuellen Datentr  ger als  einzelne Datei speichern      Mew Virtual Machine Wizard 24    How large do you want this disk to be     Masimu desk gure  GE    5    Recommended size for Windows XP Professional  40 GA        Alocate al disk space mos     Allocating the full capacity can enhance performance but requires all of the  physical disk apace to be awallable right now  If you do not allocate all the  space now  the virtual disk starts small and grows 38 you add data lo it        Y Store virtual disk as a angle file    Spit virtual disk into multioke files     Smithing the disk makes it easier fo move the virtual machine fo another  computer but may reduce performance
308. ion Services  118  Manage       Sal Libraries    al Panza in    ras BEY Inriator    2 Doppelklicken Sie auf Internetinformationsdienste Manager  und erweitern  Sie die Baumstruktur unter Hostname     3 Sollte folgendes Meldungsfeld angezeigt werden  wahlen Sie Do not  show this message  Diese Meldung nicht anzeigen   und klicken Sie auf    Abbrechen   4 Wahlen Sie Sites    Do pou want te get started with Microsoft Web Plati cera to stay connected  wath latest Web Platform Components        Do not show this message     Yes         klicken Sie mit der rechten Maustaste auf Standardwebsite  und  w  hlen Sie anschlie  end Entfernen  Best  tigen Sie den Vorgang     indem Sie auf Ja klicken           Produkthandbuch    McAfee Advanced Threat Defense 3 4 2       Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows 8          Conmec tions           Default Wet  ni  Application Pools  a Suites ASP INET  Explore       Edit Permissions        P Add Application      1 Add Virtual Directory       Edit Bindings     Manage Website b    Refresh    Remove                         x E                McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 211    5 Erstellen einer Analyse VM    Erstellen einer VMDK Datei f  r Windows 8       Schritt    Details          5 Klicken Sie mit der rechten Maustaste auf Sites  und wahlen Sie  FTP Site hinzuf  gen  F  hren Sie dann folgende Schritte aus                 Cor mectior 15     pa   ey    a LE WIN FUK9J 7E6605  WIN FUK     a Applica
309. ion wird eine Warnung angezeigt  dass alle  Daten der vorhandenen Datenbank verloren gehen  Klicken Sie zur Bestatigung auf OK     Klicken Sie auf Installieren     Melden Sie sich nach dem Upgrade der McAfee Advanced Threat Defense Web Anwendung ab   und l  schen Sie den Cache des verwendeten Browsers     Melden Sie sich bei der McAfee Advanced Threat Defense Web Anwendung an  und f  hren Sie  folgende Schritte aus   e   berpr  fen Sie die in der Benutzeroberfl  che angezeigte Version     e Wahlen Sie Verwalten   Software Verwaltung aus  und   berpr  fen Sie  ob sich die Software Verwaltung  aus zwei Abschnitten   MATD Software und Systemsoftware   zusammensetzt     e Stellen Sie sicher  dass die Daten und Konfigurationen Ihrer fr  heren Version   bernommen  wurden     2 F  hren Sie ein Upgrade der McAfee Advanced Threat Defense Systemsoftware durch     a    Melden Sie sich mithilfe eines FTP Clients wie FileZilla bei der McAfee Advanced Threat Defense  Appliance an     Melden Sie sich als der Benutzer  atdadmin  an     Laden Sie die Datei  system  lt version number gt  msu    ber SFTP in das Stammverzeichnis von  McAfee Advanced Threat Defense hoch     Stellen Sie sicher  dass die   bertragung im Bin  rmodus erfolgt     Melden Sie sich nach dem Hochladen der Datei als Administratorbenutzer bei der McAfee  Advanced Threat Defense Web Anwendung an  und w  hlen Sie Verwalten   Software Verwaltung     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Verwalten von Advanced
310. isch auf der anderen Seite wider     Vorgehensweise  1 W  hlen Sie Verwalten   Sichern und wiederherstellen   Sichern   Die Seite Backup Scheduler Setting  Zeitplaneinstellung zur Datensicherung  wird angezeigt     Backup Scheduler Setting    Automatic Backup Setting    if  Enable Backup    Backup Frequency    Weekly ne  Day of Week  Sunday we  Tin  01 00 AM y    Last Backup  2014 06 06 21 10 02    Admin FTP Seting    Path    ATD_Backups ATD_Backup_2014 02  User Mame  admin Password             Test  Submit    Abbildung 4 9 Planen einer Sicherung    2 Geben Sie die entsprechenden Informationen in die jeweiligen Felder ein     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 63    4 Verwalten von Advanced Threat Defense  Sichern und Wiederherstellen der Advanced Threat Defense Datenbank       Optionsname    Beschreibung       Enable Backup   Sicherung  aktivieren     Sicherungsintervall    Wahlen Sie diese Option  um die automatische Sicherung zur geplanten Zeit  zu aktivieren  Wenn Sie die keine automatische Sicherung w  nschen   deaktivieren Sie dieses Kontrollk  stchen     Geben Sie an  wie haufig Advanced Threat Defense eine Sicherung der  Datenbank erstellen soll     e Daily  T  glich    W  hlen Sie diese Option fur eine t  gliche Sicherung     Time  Uhrzeit    Geben Sie die Uhrzeit fur die t  gliche Sicherung an  Wenn  Sie z  B  1 00 Uhr ausw  hlen  f  hrt Advanced Threat Defense die Sicherung  t  glich um 1 00 Uhr gem     der integrierten Uhr durch     F  r eine sof
311. ispielsweise folgte die Datei  vielleicht w  hrend der Ausf  hrung einem alternativen Pfad  weswegen ein Teil des  Codes   berhaupt nicht ausgef  hrt wurde  In diesem Abschnitt finden Sie auch eine  kurze   bersicht   ber das Verhalten  zusammen mit den entsprechenden  Schweregraden      gt  gibt ein Verhalten mit sehr niedrigem Schweregrad an     gibt ein Verhalten mit niedrigem Schweregrad an        gibt ein Verhalten mit mittlerem Schweregrad an     O gibt ein Verhalten mit hohem Schweregrad an     e gibt ein Verhalten mit sehr hohem Schweregrad an        7 Abschnitt  Operations details   Vorgangsdetails   Dieser Abschnitt enth  lt detaillierte  Informationen zu allen Vorg  ngen  die die Probedatei w  hrend der dynamischen  Analyse ausgef  hrt hat  Diese Vorg  nge sind in sinnvolle Gruppen unterteilt   Erweitern Sie die Gruppen  um die einzelnen Vorg  nge anzuzeigen  Erweitern Sie  zum Beispiel Files Operations  Dateivorg  nge   um die erstellten  gel  schten   ge  nderten und gelesenen Dateien sowie erstellte  ge  ffnete oder entfernte  Verzeichnisse usw  anzuzeigen           8 GTI URL Reputation  Gibt dieMcAfee GTI Reputation und den Schweregrad f  r die  URL an   9  Network activity   Netzwerkaktivit  t   Dieser Abschnitt enth  lt Details zu jedem    Netzwerkvorgang w  hrend der dynamischen Analyse der Probe        10 Abschnitt  Screenshots   Dieser Abschnitt enth  lt alle w  hrend der dynamischen  Analyse angezeigten Popupfenster  Mithilfe dieser Screenshots k  nnen Si
312. it den von Ihnen  bereitgestellten Informationen        Abbrechen SchlieBt die Seite Analyseprofil  ohne die Anderungen zu speichern              Bearbeiten von Analyseprofilen    Vorgehensweise   1 Wahlen Sie Richtlinie   Analyseprofil   Beim Web Zugriff k  nnen Sie nur die von Ihnen erstellten Analyseprofile anzeigen  Wenn Sie uber  Administratorzugriff verfugen  k  nnen Sie alle Analyseprofile in der Datenbank anzeigen    2 Wahlen Sie den gewunschten Datensatz aus  und klicken Sie auf Bearbeiten     Die Seite Analyseprofil wird angezeigt     3 Nehmen Sie die   nderungen an den gew  nschten Feldern vor  und klicken Sie auf Speichern     Die   nderungen haben Auswirkungen auf die entsprechenden Benutzer  selbst wenn sie derzeit  nicht angemeldet sind     L  schen von Analyseprofilen       Bevor Sie beginnen    Stellen Sie sicher  dass Benutzer  denen Sie dieses Analyseprofil zugewiesen haben  derzeit  nicht bei McAfee Advanced Threat Defense angemeldet sind              Vorgehensweise  1 Wahlen Sie Richtlinie   Analyseprofil     Beim Web Zugriff k  nnen Sie nur die von Ihnen erstellten Analyseprofile anzeigen  Wenn Sie   ber  Administratorzugriff verf  gen  k  nnen Sie alle Analyseprofile in der Datenbank anzeigen     2 W  hlen Sie den gew  nschten Datensatz aus  und klicken Sie auf L  schen     3 Klicken Sie auf Ja  um das L  schen zu best  tigen        Integration in McAfee ePO    Durch die Integration von McAfee Advanced Threat Defense in McAfee ePO kann McAfee Advanced  
313. itt kann etwa 30 Minuten in Anspruch nehmen        New Virtual Machine Wizard  Ready to Create Virtual Machine  Click Finish to create the virtual machine and start instaling Windows XP  Professional and then VMware Tools     The virtual machine wil be created with the following settings     dame  wir tuaiMachine image      if  Location  Cl we ar o  i  Versai Workstaten 9 0    Operatne System  Windows xP Professional  ard Disk  5 GE  Pre allocated i  Wee vi 1024 M8 i       Network Adapter  HAT    Other Devices  COJO  USE Controller  Printer  Sound Card E     Customize Hardware            Flower on this virtual machine after creation 0     tk    fre   cancel               Mew Virtual Machine Wizard EA    Ready to Create Virtual Machine    hide Finish to create the virtual machine and start installing Windows XP  Professional and then VMware Took    The virtual machine val be created with the folowing setings      Nemes vwirtualkachinelmage      VMware Workstation       Creating Disk               Customos Hardware       J Bower on this virtual machine after creation                     Schritt 18  Wenn das  Popupfenster Removable Devices   Wechselgerate  angezeigt  wird  wahlen Sie Do not show this  hint again  Diesen Hinweis nicht  mehr anzeigen   und klicken  Sie auf OK           Die Installation von Windows beginnt  Dies kann etwa 15 Minuten  dauern        McAfee Advanced Threat Defense 3 4 2    Produkthandbuch       Erstellen einer Analyse VM  Erstellen einer VMDK Datei fu
314. klicken Sie auf OK        E Type the name of a program  folder  document  or Internet       resource and Windows will open it for you     Open    netphwiz J    Ay This task wall be created with administrative privileges                             Schritt 33  Deaktivieren Sie  im Fenster Benutzerkonten die  Option Benutzer mussen  Benutzernamen und Kennwort  eingeben  und klicken Sie auf                      Wie the list below to grant or deny users access to your computer   Ubernehmen  and te change passwords and other settings      Users must enter a user name and password to use this computer   Users for this computer   User Marne Group  a 1 Cer righ rate  Add  Remove Properties  Password for Administrator  To change your password  press Ctrl Alt Del and select Change  E Password   Reset Password  Goa  Dres  216 McAfee Advanced Threat Defense 3 4 2    Produkthandbuch       Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows 8          Schritt Details   Schritt 34  Fuhren Sie im e Benutzername   Geben Sie Administrator ein   Popupfenster Automatische   Anmeldung die folgenden e Kennwort   Geben Sie cr cker42 ein    Schritte aus  und klicken Sie  dann auf OK  e Kennwort best  tigen   Geben Sie cr cker42 erneut ein     User Accounts    q You can sel up pour computer so that users do not have to type a user  F name and password to sign in  To do this  specify a user that wall be  automatecally signed in below     User name  Adminestrator    Prag gy rd  A A    
315. l  update avdat  um diese Dateien umgehend zu aktualisieren     Dieser Befehl hat keine Parameter     Syntax  update avdat    Vmlist    Zeigt eine Liste aller auf der McAfee Advanced Threat Defense konfigurierten VMs an    Syntax  vmlist    watchdog    Der Watchdog Vorgang startet die McAfee Advanced Threat Defense Appliance neu  wenn ein nicht  behebbarer Fehler erkannt wird     Syntax     watchdog  lt on   off   status gt        Parameter Beschreibung        lt on gt  Damit aktivieren Sie die Watchdog Funktion         lt off gt  Damit deaktivieren Sie die Watchdog Funktion  Verwenden Sie diesen Befehl  wenn die  Appliance aufgrund wiederholter Systemfehler immer wieder neu startet         lt status gt  Dies zeigt den Status des Watchdog Vorgangs an              set malware intfport mgmt    Standardm    ig erfolgt der Internetzugriff f  r Analyse VMs   ber den Verwaltungsport von McAfee  Advanced Threat Defense  ETH 0   Verwenden Sie diesen Befehl  wenn Sie einen anderen Port zum  Routen des Internet Datenverkehrs konfiguriert haben und zum Verwaltungsport zuruckkehren  m  chten     Syntax  set malware intfport mgmt    F  hren Sie show intfport mgmt aus und pr  fen Sie die Eintr  ge f  r Malware Interface Port und    Malware Gateway     McAfee Advanced Threat Defense verwendet den Verwaltungsport  um Analyse VMs den Zugriff auf  das Internet zu erlauben  Siehe Internetzugriff f  r Probedateien auf Seite 248     whitelist    Verwenden Sie folgende Befehle  um die Whitelist vo
316. l Machine Wiari    Choose the Virtual Machine Hardware Compatibility  Which hardware features are needed for this virtual machine     Virtual machine hardware compatibility  Hardware compatibility    Workstation 9 0  Compatible with  ESX Server    Compatible products  Limitations     ESXi 5 1 2 64 GB memory  Fusion 5 0 8 processors   Fusion 6 0 10 network adapters  Workstation 10 0 2 TB disk size  Workstation 9 0 No SATA devices                  3 Importieren Sie die VMDK Datei in die McAfee Advanced Threat Defense Appliance   4 Konvertieren Sie die VMDK Datei in eine Image Datei  IMG    5 Erstellen Sie die VM und das VM Profil     72 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows XP    Wenn bereits eine VMDK Datei vorhanden ist  muss sie eine einzelne Datei sein  die alle zur  VM Erstellung ben  tigten Dateien enth  lt     In der nachstehenden Tabelle wird die maximale Anzahl von VMs angegeben  die abh  ngig von der  jeweiligen Windows Version erstellt werden k  nnen     Tabelle 5 1 VM Anzahl nach Betriebssystem                                     Windows Betriebssystem ATD 3000  VM Anzahl  ATD 6000  VM Anzahl   WinXP SP2  5 GB  29 59  WinXP SP3  5 GB  29 59  Windows 2003 SP1  5 GB  29 59  Windows 2003 SP2  5 GB  29 59  Windows 2008 64 Bit SP1  14 GB  22 45  Windows 7 32 Bit  14 GB  22 45  Windows 7 64 Bit  14 GB  22 45  Windows 8 32 Bit  24 GB  22 45  Windows 8 64 Bit  24 GB  22 45          D Die 
317. l Pro Server  und  geben Sie die g  ltige Anzahl  gleichzeitiger Verbindungen pro  Lizenz ein     Details    Licensing Modes  Wires Sera TE tuppods ho Kaning modes       Select the beer mode pou wan bo use    e       Each connection must have a own Chen Acoes   License    O Per Device or Per Upu   Each deske or wa maet have de oem   ben Aces Liner me     To od molabor of the Lansa Agena  ute Liceneng  which ls pesad  in Adela Tool do record he numia of Clerk Access Liceras    parche        Back Has  gt        Schritt 22  Geben Sie die  folgenden Details im Fenster  Computername und  Administratorkennwort ein           e Computername   Akzeptieren Sie den Standardwert   e Administratorkennwort   cr cker42    e Kennwort best  tigen   cr cker42    Knie Setup       Computer Name and Admam  st  stor Password  Tou must poide a name and an Adrinisisior password for your compute    yy    Setup has suggested a names fo pos computer   F yow compudes is ona  nebak  yaa malek  administrator can bell you wheel mame lo une        AQOTF LSD    Setup Create a ua econ called netto  oa use the account when  ou need hull access lo pos compuber     Tepe an Admirai passar    Skiita password A                      x Back       McAfee Advanced Threat Defense 3 4 2    Produkthandbuch 115       116    Erstellen einer Analyse VM    Erstellen einer VMDK Datei fur Windows 2003 Server    Tabelle 5 3 Erstellen einer VMDK Datei aus einem ISO Image von Windows 2003 Server    SP1 oder SP2  Fortsetzung       
318. l Upload    342 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Clustering von McAfee Advanced Threat Defense Appliances 8  Konfigurieren eines Advanced Threat Defense Clusters   Grundlegende Schritte    3 Um die Ergebnisse der durch den prim  ren Knoten analysierten Dateien anzuzeigen  klicken Sie auf  Analysis Results  Analyseergebnisse      4 Um die Ergebnisse der durch einen bestimmten sekund  ren Knoten analysierten Dateien  anzuzeigen  klicken Sie auf die entsprechende ATD ID     Details zu den Optionen auf der Seite Analysis Results  Analyseergebnisse  finden Sie unter Anzeigen  der Analyseergebnisse auf Seite 294       ndern der Konfigurationen f  r einMcAfee Advanced Threat  Defense Cluster    In Bezug auf ein McAfee Advanced Threat Defense Cluster k  nnen Konfigurationen in zwei Typen  klassifiziert werden     e Einstellungen  die nur   ber den prim  ren Knoten konfiguriert werden  Zu Erkl  rungszwecken  werden diese Einstellungen in diesem Dokument als synchronisierte Konfiguration bezeichnet     e Einstellungen  die in jedem Knoten eines McAfee Advanced Threat Defense Clusters individuell  konfiguriert werden  Diese Einstellungen werden als nicht synchronisierte Konfiguration bezeichnet     Synchronisierte Konfiguration   Die folgenden Einstellungen fallen in diese Kategorie     e Verwalten von Analyseprofilen auf Seite e Konfigurieren des Proxy Servers f  r die  251 Internetverbindung auf Seite 261   e Verwalten von McAfee Advanced Threat e Konfigurieren 
319. l der Stunden  die die Appliance durchg  ngig in Betrieb ist     CPU Load  CPU Auslastung    Die tats  chliche Systemauslastung  Beispiel  Eine CPU Auslastung  von 100   gibt an  dass die CPU vollst  ndig ausgelastet ist  und eine CPU Auslastung von 125    gibt an  dass die CPU vollst  ndig ausgelastet ist und noch 25   verarbeitet werden m  ssen     Memory Utilization  Speichernutzung    Der Prozentsatz der derzeit genutzten  Appliance Speicherkapazit  t     Data Disk Space  Datenspeicherplatz    Die Speicherkapazit  t der Appliance  in Terabyte  f  r die  Speicherung von Probedaten  z  B  die Proben selbst und deren Berichtsdateien     Data Disk Available  Verf  gbarer Datenspeicher    Der derzeit verf  gbare Speicherplatz  in  Terabyte  f  r die Speicherung von Probedaten     System Health    System Health cod    DNS Status   Uptime 17 06  CPU Load 4 25   Memory Utilization 3 76   Data Disk Space 3 027  Data Disk Available 2 037  System Disk Space 62 876  System Disk Available 51 526    Abbildung 7 27 Monitor  System Health     System Disk Space  Systemspeicherplatz    Die Datentr  gerkapazit  t der Appliance fur die  Speicherung der Systemsoftwaredaten von McAfee Advanced Threat Defense     System Disk Available  Verfugbarer Systemspeicher    Der derzeit verf  gbare Speicherplatz fur die  Speicherung der Systemsoftwaredaten von McAfee Advanced Threat Defense     318 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    System Information  Systeminformationen     Analysi
320. latte  und  Disk B  ist die Sicherungsfestplatte  Auch wenn  Disk A  nicht gestartet  wird  wird sie dennoch als die aktive Festplatte bezeichnet  Gleichfalls wird  Disk B  als die  Sicherungsfestplatte bezeichnet  auch wenn sie nicht gestartet wird  Standardm    ig enthalten beide  Festplatten die vorinstallierte Softwareversion  Sie k  nnen die Software auf der aktiven Festplatte   also  Disk A   aktualisieren und  Disk B  verwenden  um eine Sicherungskopie einer stabilen Version  zu erstellen  die Sie immer wiederherstellen k  nnen     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 347    CLI Befehle fur McAfee Advanced Threat Defense  Liste der CLI Befehle    Verwenden Sie den Befehl show  um die gespeicherte Softwareversion auf der aktiven bzw  der  Sicherungsfestplatte anzuzeigen     Tabelle 9 1 CLI Befehle zur Festplattenverwaltung       Befehl Beschreibung       copyto backup Der Befehl kopiert die Softwareversion von der aktiven Festplatte auf die  Sicherungsfestplatte  Wenn beispielsweise die aktuelle aktive Softwareversion stabil  ist  k  nnen Sie sie auf die Sicherungsfestplatte kopieren     Der Befehl funktioniert nur  wenn die Appliance von der aktiven Festplatte gestartet  wurde        copyto active Der Befehl kopiert die Softwareversion von der Sicherungsfestplatte auf die aktive  Festplatte  Sie mussen jedoch die McAfee Advanced Threat Defense Appliance neu  starten  damit das neue Image von der aktiven Festplatte geladen wird     Der Befehl funktionier
321. layer  xxx exe      OOOO   install_flashplayerl4x    exe       5 Klicken Sie im Dialogfeld Sicherheitswarnung auf Ausf  hren       Open File   Security Warning i i  Ds you wani lo nn this fle     CH   9131 Mashplaperid2_ 650 av aih  1   exe  Publisher  Adobe Systems Incorporated  Tyoe  Application  from  Eslisersiilabh Downloads install flashplayert    An  ona      F  Always ask before opaning thia He    While files from the hiema can be useful this file type can  potentialy hara your computer Onby run software from publishers   you trust  What s the  mesic        6 Klicken Sie im Dialogfeld Benutzerkontensteuerung auf Ja           McAfee Advanced Threat Defense 3 4 2    Produkthandbuch 135    136    Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 2003 Server    Tabelle 5 3 Erstellen einer VMDK Datei aus einem ISO Image von Windows 2003 Server  SP1 oder SP2  Fortsetzung        Schritt Details    Py User Account Control  5  Do you want to allow the following program to make  Y changes to this computer     Program name  Adobe Flash Player Installer    Verified publisher  Adobe Systems Incorporated  File origin  Hard drive on this computer    v Show details   No    Change when these notifications appear       7 Wahlen Sie Ihre Aktualisierungsoption  und klicken Sie auf WEITER     Adobe Flash Player Installer LT  A _      EoD X    Update Flash Player Preferences    Security updates and enhancements are periodically released for Adobe Flash Player that can be do
322. led automatically     IMPORTANT  Your update options have recently changed   Choose your update option   O Allow Adobe to install updates  recommended       Notify me to install updates  Never check for updates  not recommended           8 Klicken Sie auf FERTIGSTELLEN  um die Adobe Flash  Player Installation abzuschlieBen        Adobe Flash Player Installer    F Adobe Flash Player    FINISH             Schritt 52  Fahren Sie das  virtualMachineImage herunter   indem Sie folgende Optionen  auswahlen  Start   Herunterfahren        Schritt 53  Navigieren Sie zu  dem Speicherort  den Sie in  Schritt 8 angegeben haben  um  die VMDK Datei mit dem  Namen virtualMachinelmage        flat vmdk aufzurufen           McAfee Advanced Threat Defense 3 4 2    Produkthandbuch       Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows 2008 Server       Erstellen einer VMDK Datei fur Windows 2008 Server    Bevor Sie beginnen    e Laden Sie VMware Workstation 9 0 oder h  her von der Seite http   www vmware com products   workstation workstation evaluation herunter  und installieren Sie das Programm     e Stellen Sie sicher  dass Sie   ber ein ISO Image von Windows 2008 R2 SP1 verf  gen  f  r das Sie  die VMDK Datei erstellen  Nur Windows 2008 Professional wird unterst  tzt     e Stellen Sie sicher  dass Sie   ber den Lizenzschl  ssel f  r das Betriebssystem verf  gen     Gehen Sie wie nachfolgend beschrieben vor  um VMDK Dateien von ISO Images von Windows 2008 R2  SP1 zu erstell
323. lgende typografische Konventionen und Symbole verwendet   Buchtitel  Begriff  Titel eines Buchs  Kapitels oder Themas  ein neuer Begriff  eine  Hervorhebung Hervorhebung    Fett Text  der stark hervorgehoben wird    Benutzereingabe  Code  Befehle oder andere Texte  die vom Benutzer eingegeben werden  ein  Meldung Code Beispiel  eine angezeigte Meldung    Benutzeroberfl  chentext W  rter aus der Benutzeroberfl  che des Produkts  z  B  Optionen     Men  s  Schaltfl  chen und Dialogfelder     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 9    Einleitung  Quellen fur Produktinformationen    Hypertext Blau    wD    O  A    Ein Link auf ein Thema oder eine externe Website     Hinweis  Zus  tzliche Informationen  beispielsweise eine alternative  Methode f  r den Zugriff auf eine Option     Tipp  Vorschl  ge und Empfehlungen     Wichtig Vorsicht  Wichtige Ratschl  ge zum Schutz Ihres  Computersystems  der Software Installation  des Netzwerks  Ihres  Unternehmens oder Ihrer Daten     Warnung  Wichtige Ratschl  ge  um k  rperliche Verletzungen bei der  Nutzung eines Hardware Produkts zu vermeiden        Quellen fur Produktinformationen    Nach der Ver  ffentlichung eines Produkts werden Informationen zu dem Produkt im Online Knowledge  Center von McAfee eingegeben     10    Vorgehensweise    1 Rufen Sie McAfee ServicePortal unter http   support mcafee com auf und   ffnen Sie die  Registerkarte Knowledge Center     2 Folgende Optionen stehen im Abschnitt Support Inhalte zur Verf 
324. liances erfolgen        Konfigurieren des Proxy Servers f  r die Internetverbindung    Advanced Threat Defense stellt f  r die Internetverbindung Verbindungen zu verschiedenen  Proxy Servern her  Je nach Herkunft des Datenverkehrs ermittelt Advanced Threat Defense den  Proxy Server    ber den Internetzugriffsanfragen vom Datenverkehr geleitet werden m  ssen     Diese Proxy Server k  nnen in Advanced Threat Defense f  r die Bearbeitung von  Internetzugriffsanfragen konfiguriert werden     GTI HTTP Proxy   Diese Einstellung ist f  r die Analyseprofile relevant  bei denen GTI Reputation  aktiviert ist  McAfee Advanced Threat Defense sendet eine Anfrage an einen McAfee GTI Server  um  den McAfee GTI Faktor f  r die verd  chtige Datei abzurufen  die analysiert wird  Wenn das  Kundennetzwerk unter dem Proxy gesch  tzt ist  geben Sie die Details des Proxy Servers hier an   damit die McAfee GTI Anfragen gesendet werden k  nnen     Malware Site Proxy     Die Einstellung ist anzuwenden  wenn die von Analyse VMs analysierten Proben  Internetzugriff anfordern  Der unter Malware Site Proxy angegebene Proxy Server bearbeitet die  Anfrage  Da der Datenverkehr von einer Analyse VM b  sartig sein kann  sollten Sie diesen  Datenverkehr eventuell von Ihrem Produktionsnetzwerk trennen     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 261    6 Konfigurieren von McAfee Advanced Threat Defense fiir die Malware Analyse  Konfigurieren des Proxy Servers fur die Internetverbindung    Aufgaben   
325. ller Types   Mew Virtual Machine Wizard pr     Auswahlen der I                 O Controller Typen  die Select 1 0 Controller Types  Standardauswahi  Which SCSI controler type would you lke to use   LO controler types  SCS  Controller  3 Busiogi  Recommended        LSI Logic  LSI Logic 5AS   i   i     l  l  Hn  emk   esta   conce  Schritt 13  Wahlen Sie auf der  Seite Ausw  hlen eines Datentragertyps      yew Virtual Machine Wizard Be  die Option IDE  und klicken Sie l    auf Next  Weiter     Select a Disk Type  What land of disk do wou want to ganie     SCSI Datentr  ger sind         mit McAfee Advanced         lt      Threat Defense nicht   IDE  kompatibel    SCSI  Recommended       ATA  Not supported on Workstation 9 0 Ws                                                           McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 79       Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows XP    Tabelle 5 2 Erstellen Sie eine VMDK Datei aus einem ISO Image von Windows XP SP2 oder  SP3   Fortsetzung        Schritt Details  Schritt 14  Wahlen Sie im          Fenster Ausw  hlen eines Datentr  gers    sye virtual Machine Wizard a    die Option Create a new virtual disk aa    Neuen virtuellen Datentr  ger Select a Deck    erstellen   und klicken Sie auf Which disk do you want to use     Next  Weiter          Create anew wrtual disk  A virtual disk i composed of one or mare Ges on the host fle system  whch      will appear a5 a single hard disk to the guest operat
326. lnet Funktion        McAfee Advanced Threat Defense 3 4 2    1 Wahlen Sie im virtualMachineImage die Optionen Start   Verwaltung    Server Manager     2 Klicken Sie im Fenster Server Manager mit der rechten Maustaste auf  Features  und w  hlen Sie Features hinzuf  gen        gt   15   B  Ta Server Manager  VIN XYFRHJ 10  Diagnostics  E FE Roles                            Event Viewer  GaP Re ability and Performance    e Device Manager       3 Wahlen Sie im Assistenten  Features hinzuf  gen  die Option Telnet Server       Select one or more features to install on this server   Features            Quality Windows Audio Video Experience      Remote Assistance   Remote Differential Compression  Remote Server Administration Tools  Installed   Removable Storage Manager   RPC over HTTP Proxy   Simple TOE IP Services   SMTP Server   SV Seryoes   Storage Manager for SANs   Subsystem for UNIX besed Applications  Telnet Client    E  QODOMO    allem       TFTP Client        Windows Internal Database      Windows PowerShel      Windows Process Activation Service  insta       4 Klicken Sie auf Weiter und dann auf Installieren     5 Klicken Sie auf Schlie  en  nachdem die Installation erfolgreich  durchgef  hrt wurde     Produkthandbuch       Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 2008 Server       Schritt    Details       Schritt 25  Wahlen Sie Start    Verwaltung   Dienste  Doppelklicken  Sie anschlieBend auf Telnet        MAA EA 28 a      er Local  C Srreioe  
327. lt wurde     vtest32_logicpath gml   Diese Datei ist eine grafische Darstellung der Querverweise von  Funktionsaufrufen  die w  hrend der dynamischen Analyse entdeckt wurden  Sie ist mit dem  Bericht  Logic Path Graph  identisch     log zip   Diese Datei enth  lt alle Laufzeit Protokolldateien f  r alle Prozesse  die von der Probe  w  hrend der dynamischen Analyse ausgef  hrt wurden  Wenn die Probe einen Ausgabetext f  r  die Konsole generiert  wird dieser in der Datei ConsoleOutput log erfasst  die in die ZIP Datei   log zip gepackt wird  Verwenden Sie ein herk  mmliches Dienstprogramm zum Entpacken  um  den Inhalt aller Dateien innerhalb der ZIP Datei log zip anzuzeigen     dump zip   Diese Datei enth  lt das Speicherabbild  dump bin  des Bin  rcodes der Probe  w  hrend der dynamischen Analyse  Die Datei ist kennwortgesch  tzt  Das Kennwort lautet virus     dropfiles zip   Dies ist identisch mit dem Bericht  Dropped Files  auf der Seite Analysis Results  Die  ZIP Datei dropfiles zip enth  lt alle Dateien  die von der Probe w  hrend der dynamischen  Analyse erstellt oder ge  ffnet wurden  Sie ist ebenfalls kennwortgesch  tzt  Das Kennwort lautet  virus     McAfee Advanced Threat Defense gew  hrt Ihnen keinen Zugriff auf die Original Probedateien  die  analysiert wurden  Bei einer Integration in Network Security Platform k  nnen Sie die Option Save File       Datei speichern  in der erweiterten Malware Richtlinie verwenden  um Proben zu archivieren     Beachten Sie jedoch  da
328. lyse VMs  werden gel  scht und neu erstellt  Es ist also keine Dateianalyse m  glich  bis alle  Analyse VMs erneut erstellt werden  Die Zeit f  r die Neuerstellung variiert je nach Anzahl der  Analyse VM Instanzen und deren Gr    e     60 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Verwalten von Advanced Threat Defense 4  Sichern und Wiederherstellen der Advanced Threat Defense Datenbank    Vorgehensweise    1 Klicken Sie auf der Seite Troubleshooting  Fehlerbehebung  auf Create VMs  VMs erstellen  und  best  tigen Sie  dass Sie alle bestehenden Analyse VM Instanzen l  schen und neu erstellen  m  chten     2 Wahlen Sie Verwalten   Systemprotokoll   um die Protokolle in Zusammenhang mit der Neuerstellung der  VMs anzuzeigen     Sie k  nnen Dashboard ausw  hlen und den Monitor VM Creation Status  VM Erstellungsstatus  anzeigen   um den Fortschritt der VM Neuerstellung zu sehen  Die Schaltfl  che Create VMs  VMs erstellen  auf  der Seite Troubleshooting  Fehlerbehebung  ist erst wieder verf  gbar  nachdem die  Analyse VM Instanzen neu erstellt wurden     L  schen der Analyseergebnisse    Vorgehensweise    1 Klicken Sie auf der Seite Fehlerbehebung auf Remove all Report Analysis Results  Alle  Berichtanalyseergebnisse entfernen      2 Klicken Sie auf Senden        Sichern und Wiederherstellen der Advanced Threat Defense   Datenbank    Als Vorsichtsma  nahme k  nnen Sie die Advanced Threat Defense Datenbank regelm    ig sichern  Bei  Bedarf kann dann die gew  nschte Da
329. mazing Jawa content  From business solutions to helplul utes and entertainment Java makes  POUT inkemei expenence Come to he    Hole Mo personal mormaedon is gather Bo as pa   of our insted process  Jick here tor more len on whet we do collect    Click inetal to ecceptthe license agreement and install Jena now      Change destination hobie Cancel Inziell  gt        Schritt 59  Offnen Sie Java in  der Systemsteuerung     at ater options  we My Computer Ei Fonts     g Game Controllers    af Internet Options       E C0 fi bi i Paral    ij Administrative Tools          Ea Keyboard    Md    k   a Printers and Favas       Schritt 60  Deaktivieren Sie  auf der Registerkarte Update die  Option Automatisch nach Updates  suchen     Java Control Panel                   The Java Update mechanism ensures y  version of the Java platform  The optic  updates are obtained and applied      Before do        Notify Me        Schritt 61  Wahlen Sie im  Dialogfeld  Java Update    Warnung  die Option Nicht    berpr  fen  und klicken Sie dann  in der Java Systemsteuerung  auf OK              You have chosen to stop automatically checking for    updates and will miss future security updates        We strongly recommend letting Jara pripi aiy check for newer versa to ensure wou heres    the most seus and Fashest Jaws euperience     Pick Pidal           McAfee Advanced Threat Defense 3 4 2    Produkthandbuch    131       132    Erstellen einer Analyse VM    Erstellen einer VMDK Datei fur Windows 2003 S
330. men  ngfw  existiert  wird davon ausgegangen  dass alle  Daten  bertragungen   ber den SOFA Kanal von McAfee NGFW Appliances erfolgen     O Die Advanced Threat Defense kann McAfee Network Security Platform und McAfee Next Generation  Firewall nicht in derselben Umgebung unterst  tzen     Die Bereitstellungsoptionen behandeln die vier Hauptaspekte des Malware Schutz Prozesszyklus wie  folgt     Erkennen eines Datei Downloads  Sobald ein Benutzer auf eine Datei zugreift  erkennt der Network  Security Platform Inline Sensor oder McAfee    Web Gateway dies und sendet eine Kopie der Datei  an McAfee Advanced Threat Defense zur Analyse     Analyse der Datei auf Malware  Bevor der Benutzer die Datei vollstandig heruntergeladen hat  kann  McAfee Advanced Threat Defense eine bekannte Malware mithilfe von lokalen oder Cloudressourcen  erkennen     Blockieren zukunftiger Downloads der gleichen Datei  Jedes Mal  wenn McAfee Advanced Threat  Defense Malware mit mittlerem  hohem oder sehr hohem Schweregrad erkennt  wird die lokale  Blacklist aktualisiert     Identifizieren betroffener Hosts und Problembehebung  Die Integration in Network Security  Platform erm  glicht die Isolierung des Hosts  bis er ges  ubert und das Problem behoben ist     Vorteile von McAfee Advanced Threat Defense    McAfee Advanced Threat Defense bietet unter anderem folgende Vorteile     Es handelt sich um eine lokale L  sung mit Zugriff auf cloudbasierte GTI  Dar  ber hinaus kann diese  auch in andere Sicherheitspr
331. mpatibilitat des  virtuellen Computers  Workstation  9 0 aus der Dropdown Liste  Hardware compatibility   Hardwarekompatibilitat  aus   Akzeptieren Sie bei den  anderen Feldern die  Standardwerte  und klicken Sie  auf Next  Weiter      New Virtual Machine Wizard    Choose the Virtual Machine Hardware Compatibility  Which hardware features are needed for this virtual machine     Yia machine hardware compa Sbliby                                     Hardware compatiodity   Workstation 5 0     Compatible sith  Server   Compatible products  Limitations       M51 64 GE memory         Fusi  n 5 0 3 processors   Fusion 6 0 10 nebwork adsobers   Workstation 10 0   TB sae   Workstation 9 0 Mo SATA devices                                                                   i         Installation  Installation eines  Gast Betriebssystems   entweder Installer disc   Installationsdatentrager  oder  Installer disc image file  iso    Image Datei des  Installationsdatentr  gers    navigieren Sie zum ISO Image   w  hlen Sie es aus  und klicken  Sie anschlie  end auf Next   Weiter            helo   Back    pext gt     Cancel        oa   Schritt 5  W  hlen Sie im  Fenster Guest Operating System New Virtual Machine Wizard rie    Guest Operating System Installation  A virtual machine is ike a physical computer  it needs an operating  yabem   Haw well you install the guest operating system   Install from     instaler disc     AE DVD RW Drive  E      8  Installer dec image fle  150    Cod a PA is ie p
332. mten Datei Hash abfragen  um festzustellen  ob er der Datenbank  hinzugef  gt wurde        Die Standardeintr  ge der Whitelist werden nicht regelm    ig aktualisiert  Sie k  nnen jedoch beim  Upgrade der McAfee Advanced Threat Defense Software aktualisiert werden     Die McAfee Produkte  die Dateien an McAfee Advanced Threat Defense senden  sind ebenfalls in  der Lage  Dateien in die Whitelist aufzunehmen  Zu diesen Produkten z  hlen McAfee Web  Gateway und McAfee Network Security Platform     Die Befehle finden Sie unter whitelist auf Seite 373     e Local Blacklist  Lokale Blacklist    Dies ist die Liste der MD5 Hashwerte bekannter Malware  die in  der McAfee Advanced Threat Defense Datenbank gespeichert sind  Wenn McAfee Advanced  Threat Defense Malware   ber die heuristische McAfee Gateway Anti Malware Engine oder die  dynamische Analyse erkennt  wird die lokale Blacklist mit dem MD5 Hashwert aktualisiert  Eine  Datei wird dieser Liste nur automatisch hinzugef  gt  wenn von McAfee Advanced Threat Defense  ein Malware Schweregrad von mittel  hoch oder sehr hoch ermittelt wird  F  r die Verwaltung der  Blacklist Eintr  ge stehen Befehle zur Verf  gung     Die Befehle finden Sie unter Blacklist auf Seite 349     e McAfee GTI   Dies ist ein globales Korrelationsmodul f  r Bedrohungen und die zentrale  Wissensdatenbank f  r globales Messaging  und Kommunikationsverhalten  die den Schutz vor  bekannten und aufkommenden elektronischen Bedrohungen in allen Bereichen erm  glichen 
333. n  Sie auf OK     Schlie  en Sie Windows  Explorer  falls dieser ge  ffnet  wird     Details    Conmection  Use physical drive     Auto Getect  i      Use 150 image file     Col WorkiMATDIMATO 3 0 2                      Advanced          Schritt 39  W  hlen Sie im  virtualMachinelmage die  Optionen Start   Systemsteuerung    Verwaltung    Internetinformationsdienste  IIS      Schritt 40  Erweitern Sie im  Fenster Internetinformationsdienste   IS  den Eintrag  Internetinformationsdienste           F  Internet Information Services  11S  Manage       Ta File Action View    Window          yo pinternet Information Services    Ed ROOT FSLS5043D    local c      FTP Sites       Application Pools      web Sites       web Service Extensior    On Services    Help     es mB   Bl gt  n       9 SRO0T FSL550            McAfee Advanced Threat Defense 3 4 2    Produkthandbuch    123    124    Erstellen einer Analyse VM    Erstellen einer VMDK Datei fur Windows 2003 Server    Tabelle 5 3 Erstellen einer VMDK Datei aus einem ISO Image von Windows 2003 Server    SP1 oder SP2  Fortsetzung        Schritt    Schritt 41  F  hren Sie die  folgenden Schritte aus     Details    1 W  hlen Sie FTP Sites  und klicken Sie dann mit der rechten  Maustaste auf Standard FTP Site     W  hlen Sie Eigenschaften   Basisverzeichnis   Navigieren Sie zu C    W  hlen Sie Lesen     W  hlen Sie Schreiben     O a A   jw N    W  hlen Sie Besuche protokollieren  und klicken Sie auf   bernehmen und  anschlie  end auf OK   
334. n  Version   bernommen  Wenn Sie ein Upgrade durchf  hren und die Option Datenbank zur  cksetzen  aktivieren  werden die Standardeinstellungen fur Datum und Uhrzeit wie oben beschrieben  festgelegt     e Auf der Seite Date and Time Settings  Datums  und Uhrzeiteinstellungen  von McAfee Advanced Threat  Defense muss stets mindestens ein g  ltiger NTP Server angegeben sein  Sie k  nnen die Server  die  in McAfee Advanced Threat Defense in der Liste von NTP Servern angegeben sind  erganzen   bearbeiten oder l  schen     e Basierend auf dem verf  gbaren Zugriff auf McAfee Advanced Threat Defense k  nnen Sie   ffentliche  NTP Server oder lokale NTP Server in Ihrem Netzwerk angeben     e Sie k  nnen den Dom  nennamen oder die IPv4 Adresse von NTP Servern angeben  Bei Angabe von  Dom  nennamen m  ssen die DNS Einstellungen in McAfee Advanced Threat Defense konfiguriert  sein     Bei Angabe von   ffentlichen NTP Servern wird die Verwendung von Dom  nennamen statt  IP Adressen empfohlen  Die Dom  ne eines   ffentlichen NTP Servers wird basierend auf  verschiedenen Faktoren m  glicherweise in verschiedene IP Adressen aufgel  st     e Sowohl bei Aktivierung der Synchronisation mit NTP Servern als auch bei manueller Einstellung von  Datum und Uhrzeit muss die erforderliche Zeitzone auf der Seite Date and Time Settings  Datums  und  Uhrzeiteinstellungen  ausgew  hlt werden  Bei Konfiguration eines NTP Servers ber  cksichtigt  McAfee Advanced Threat Defense ausschlie  lich das Datum und di
335. n  haben  um die VMDK Datei  mit dem Namen  virtualMachinelmage flat   vmdk aufzurufen           Falls erforderlich  k  nnen Sie die VMDK Datei in  Windows 8  x64 flat vmdk  oder  Windows 8 x32 flat vmdk  umbenennen        McAfee Advanced Threat Defense 3 4 2    Produkthandbuch 229       5 Erstellen einer Analyse VM  Importieren einer VMDK Datei in McAfee Advanced Threat Defense       Importieren einer VMDK Datei in McAfee Advanced Threat  Defense       Bevor Sie beginnen  e Sie haben die VMDK Datei parat     e Das Betriebssystem der VM ist aktiv  und auf ihr sind alle erforderlichen Anwendungen  wie Microsoft Office Anwendungen  Adobe PDF Reader usw  installiert     e Im Dateinamen der VMDK Datei sind keine Leerzeichen enthalten  Wenn er Leerzeichen  enthalt  schlagt die Konvertierung der Image Datei fehl              Zum Erstellen einer Analyse VM mussen Sie zun  chst die zugehorige VMDK Datei in McAfee Advanced  Threat Defense importieren  StandardmaBig mussen Sie zum Importieren der VMDK Datei SFTP  benutzen  Um FTP verwenden zu k  nnen  m  ssen Sie es mit dem CLI Befehl set ftp aktivieren   Siehe set ftp auf Seite 364     Im Allgemeinen ist eine FTP Ubertragung schneller als SFTP  sie bietet jedoch weniger Sicherheit  Wenn     sich Ihre Advanced Threat Defense Appliance in einem unsicheren Netzwerk befindet  z  B  in einem  externen Netzwerk   empfiehlt McAfee die Verwendung von SFTP     Vorgehensweise  1   ffnen Sie einen FTP Client     Beispielsweise eignen sich WinSCP
336. n Datensatzes 18 00 Uhr JST an     e Die Datums  und Uhrzeiteinstellungen fur alle Analyse VMs werden umgehend mit dem Datum und  der Uhrzeit der McAfee Advanced Threat Defense Appliance synchronisiert     Vorgehensweise  1 Wahlen Sie Verwalten   Date and Time Settings  Datums  und Uhrzeiteinstellungen     Die Seite Date and Time Settings  Datums  und Uhrzeiteinstellungen  wird angezeigt     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 269    270    Konfigurieren von McAfee Advanced Threat Defense fiir die Malware Analyse  Konfigurieren der Datums  und Uhrzeiteinstellungen    2 Geben Sie die entsprechenden Informationen in die jeweiligen Felder ein  und klicken Sie in den  erforderlichen Abschnitten einzeln auf Senden           Optionsname Beschreibung  Enable Network Time Aktivieren Sie diese Option  wenn McAfee Advanced Threat Defense als  Protocol  Network NTP Client agieren soll  Dies ist standardm    ig ausgew  hlt     Time Protocol    nn Um die Zeit f  r McAfee Advanced Threat Defense manuell einzustellen   aktivieren     deaktivieren Sie diese Option        Priorit  t Dies ist die nach Priorit  t geordnete Reihenfolge f  r die NTP Server  In  geplanten Intervallen versucht McAfee Advanced Threat Defense eine  Synchronisierung mit dem ersten NTP Server  Wenn dieser nicht verf  gbar  ist  wird eine Synchronisierung mit dem zweiten und dann mit dem dritten  Server angefragt        NTP Server Name Geben Sie den Dom  nennamen oder die IPv4 Adressen der NTP Server in
337. n McAfee Advanced Threat Defense zu verwalten   Syntax     e Verwenden Sie whitelist add  lt md5 gt   um der Whitelist einen MD5 Wert hinzuzuf  gen   Beispiel  whitelist add 254A40A56A6E68636E1465AF7C42B71F    e Verwenden Sie whitelist delete  lt md5 gt   um einen MD5 Wert von der Whitelist zu l  schen     Beispiel  whitelist delete 254A40A56A6E28836E1465AF7C42B71F    McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 373    9 CLI Befehle fur McAfee Advanced Threat Defense  Liste der CLI Befehle    Verwenden Sie whitelist query  lt md5 gt   um zu   berpr  fen  ob ein MD5 Wert in der Whitelist  vorhanden ist     Beispiel  whitelist query 254A40A56A6E28636E1465AF7C42B71F    Verwenden Sie whiteliststatus  um zu   berpr  fen  ob der Whitelist Status derzeit aktiviert ist     374 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Index    A    Aktive Festplatte 347  Analyse VM 243  Erstellen 71  Analyseergebnisse  Anzeigen 294  Cluster 342  Analyseprofil 243  Anderung 256  Anzeigen 252  Hinzuf  gen 253  L  schen 256  Verwaltung 251  Analysestatus  Cluster 341  Uberwachen 290  Anti Malware Engine 243  Anzeigen der Analyseergebnisse 294    Begriffe 243   Benutzer 243   Benutzerdefinierte YARA Regeln 271   Berichte  Analyse  bersicht 297  Betroffene Dateien 304  Disassembly Ergebnisse 304  Logisches Pfaddiagramm 305    C    CLI Anmeldung 347  CLI Befehle  Liste 348  Obligatorische Befehle 347  Syntax 346  Vorgehensweise 345  CLI Befehlsausgabe  Auto Vervollst  ndigung 346  Kon
338. n be   Maximum disk sine  GE   53  Recommended size for Windows XP Professional  40 GB        Allocate al disk space nov   Allocating the full capacity can enhance performance but requires all of the  physical disk space to be available right now  If you do not allocate all the  space now  the virtual disk starts small and grows as you add data to It     Y Store virtual dek a  a single fle  Spit virtual disk into multioke files    Siting the disk makes it easier in move the virtual machine to another  computer but may reduce performance with very large disks                                                                                                        Help  lt Back    Next gt     Cancel  Schritt 15  Vergewissern Sie  sich  dass im Fenster Specify Disk    sew virtual Machine Wizard i  file  Datentragerdatei angeben   standardm  Big Pe 5     virtualMachineImage vmdk  i ae    angezeigt wird  und klicken Sie    auf Next  Weiter   Disk Fie    i   One 5 68 disk file will be created using he fle name provided here     Wenn Sie unter Virtual Machine    name  Name des virtuellen      Computers  einen anderen vrivalMachinelmage wmek _ Browse       Namen angegeben haben  wird  dieser hier angezeigt        Hep    lt  Back Meat  gt  Cancel  McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 111       5 Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 2003 Server    Tabelle 5 3 Erstellen einer VMDK Datei aus einem ISO Image von Windows 2003 Server  SP1 oder SP2 
339. n von Proben unterstutzt McAfee Advanced Threat Defense Unicode   Dateinamen k  nnen also Zeichen enthalten  die nicht zum englischen Zeichensatz  geh  ren  sowie einige Sonderzeichen au  er      lt  gt             amp      e Die L  nge des Dateinamens kann bis zu 200 Byte umfassen        Analyseprofil W  hlen Sie das f  r die Probe erforderliche Analyseprofil        Erweitert Klicken Sie zum Festlegen zus  tzlicher Parameter f  r die Analyse der Probe     Die Optionen unter Erweitert stehen nur zur Verf  gung  wenn Sie die Datei manuell  mittels McAfee Advanced Threat Defense Web Anwendung senden     User Interactive Mode  Interaktiver Benutzermodus   Manche Malware erfordert nach der  Ausf  hrung eine Benutzereingabe  Dadurch wird in der Regel   berpr  ft  ob die  Malware in einem Sandkasten analysiert wird  Falls keine Benutzereingabe erfolgt   w  hlt die Malware m  glicherweise einen anderen Ausf  hrungspfad oder h  lt die  Ausf  hrung sogar an     Bei Auswahl dieser Option k  nnen Sie auf die tats  chliche Analyse VM zugreifen  auf  der die Malware ausgef  hrt wird  und so die Benutzereingabe durchf  hren  Siehe  Hochladen von URLs zur Analyse im interaktiven Benutzermodus auf Seite 281     Nachdem Sie die gew  nschten Optionen ausgew  hlt haben  klicken Sie auf OK        Senden Klicken Sie zum Hochladen der Datei zur Analyse in McAfee Advanced Threat Defense  auf diese Schaltfl  che              Aufgaben  e Hochladen von URLs zur Analyse im interaktiven Benutzermodus au
340. n zu kopieren        Schritt 32  Extrahieren Sie   sigcheck zip  an folgendem  Speicherort  C   WINDOWS   system32        Schritt 33  Navigieren Sie in  Windows Explorer zu C    WINDOWS system32  und  doppelklicken Sie auf    HO rd    Computer    Local Disk  C   gt  Windows    Systema             sigcheck exe Organge   z Open Burn Mew folder  ur Favonte  Name  ME Desktop   sigcheck  de Downloads   signdre  dll  Schritt 34  Klicken Sie im  Sigcheck License Agreement BI CA Windew   Seviemd Page heck ene     Sigcheck Lizenzvertrag  auf  Agree  Ich stimme zu      Nach dem Klicken auf  Agree  Ich stimme zu  wird   D keine  Best  tigungsmeldung  angezeigt                          F Sgtheck Li u              Tr Gan o ae oe corri ech do scan he BULA    SYSINTERNALS SOFTWARE LICENSE TERMS    These licanse terms are an agreement bote Sysintemak  a wholly  ad ada of Micros Corporation  and you  Pease read them  They apply bo the software you ere downloading from Systntemals com     Aihich includes ha media on which ya rec A  E ar The barma ala  appi bo any Syanlernais    ines   supplkementa   Imernei besej services  and    Print          McAfee Advanced Threat Defense 3 4 2    Produkthandbuch       Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows 2008 Server          Schritt Details  Schritt 35  Laden Sie die  ZIP Datei  MergeIDE zip  von Irgan  ze   Include in library   Share with    der Seite https       www  virtualbox org  5 Name  attachment wiki  T Favorites  Mi
341. naa a ee    Portnummern        hea eee ee oe eee ee eee ee 4  Einrichten der McAfee Ravanced Threat erence ee a a E ee a ee ce 7  Montieren und Entfernen von Rackgriffen         eh oe  oe a a e a si  Installieren oder Entfernen der Appliance aus dem Rack  resda ek ee ef eo pey o  Einschalten der McAfee Advanced Threat Defense Appliance                  30  Umgang mit der Frontblende        nn ne 30  Verbinden des Netzwerkkabels               i ur f Lo oa ys e al  Konfigurieren der Netzwerkinformationen f  r die McAfee Raveneed rt Defense ias  31  3 Zugreifen auf die McAfee Advanced Threat Defense Web Anwendung 35  McAfee Advanced Threat Defense Client Anforderungen        TO oe oO  Zugreifen auf die McAfee Advanced Threat Defense Web  Amwerdund  ee ee OO  4 Verwalten von Advanced Threat Defense 37  Verwalten von McAfee Advanced Threat Defense Benutzern          nn m m eee ee     37  Anzeigen von Benutzerprofilen               ne 38  Hinzuf  gen von Benutzern   aaa a a a 40  Bearbeiten von Benutzern   aoaaa a ee     ee ee   ee     43  L  schen von Benutzern       2   2 2    Chek nee eee ee we eee may 94  Uberwachen der McAfee Advanced Threat Defense  en    Ea ss ee tee   ea ec ee See  Upgrade von McAfee Advanced Threat Defense und Android VM          co  44  Upgrade der McAfee Advanced Threat Defense Software von 3 0 2 xx auf  3 0 4 xx        45  Upgrade der McAfee Advanced Threat Defense Software von 3 0 2 36 auf 3 2 0 xx         48    McAfee Advanced Threat Defense 3 4 2 Pro
342. nd  Konfigurationsdaten der Analyse VM     Bericht zu betroffenen Dateien    Sie k  nnen eine ZIP Datei mit allen Dateien herunterladen  die w  hrend der dynamischen Analyse von  der Probe erstellt oder ge  ffnet wurden  Sie k  nnen diese Dateien mit einer der folgenden Methoden  herunterladen     Klicken Sie auf der Seite Analysis Results  Analyseergebnisse   Analyse   Analysis Results auf   und  w  hlen Sie Dropped Files  Betroffene Dateien  aus  Laden Sie die ZIP Datei  dropfiles zip  herunter   die die von der Probe in der Sandkastenumgebung erstellten Dateien enthalt  Zum Verwenden  dieser Option muss Dropped Files im entsprechenden Analyseprofil aktiviert sein     Nachdem Sie auf geklickt haben  w  hlen Sie Complete Results  Vollst  ndige Ergebnisse  aus  Laden  Sie die ZIP Datei   lt sample_name gt   herunter  Diese ZIP Datei enth  lt die gleiche Datei   dropfiles zip  wie im AnalysisLog Ordner   Complete Results  enth  lt die Datei   lt file  name gt _logicpath gml   ungeachtet dessen  ob Sie die Option Dropped Files im entsprechenden  Analyseprofil aktiviert haben     Disassembly Ergebnisse    Der Bericht  Disassembly Results   Disassembly Ergebnisse  listet die Disassembly Ausgabe fur  portable ausfuhrbare Dateien  PE Dateien  auf  Er wird auf Grundlage der Probedatei generiert   nachdem der Entpackungsvorgang abgeschlossen wurde  Darin sind Informationen zur Malware Datei   wie etwa der PE Header  enthalten     Unter anderem enthalt der Bericht  Disassembly Results
343. nd das entsprechende Standard Gateway  um Proben den  Zugriff auf das Internet zu erlauben     e Nehmen wir an  dass Sie fur den Malware Internetzugriff ETH 1 konfiguriert haben  aber nun  ETH 2 verwenden mochten  F  hren Sie dann die oben genannten Schritte fur ETH 2 aus  ETH 2  wird als Port fur den Malware Internetzugriff festgelegt     e Nehmen wir an  dass Sie fur den Malware Internetzugriff ETH 1 konfiguriert haben  aber nun  ETH 1 mit einer anderen IP Adresse oder einem anderen Gateway verwenden m  chten  F  hren Sie  dann die Schritte mit der neuen IP Adresse bzw  dem neuen Gateway aus     e Der Befehl route add network gilt fur den allgemeinen Datenverkehr von Advanced Threat  Defense  set malware intfport gilt hingegen fur den Internet Datenverkehr einer Analyse VM   Daher wirken sich die Befehle route add network und set malware intfport nicht aufeinander  aus        Verwalten von Analyseprofilen    Wenn eine Datei manuell oder automatisch zur Analyse an McAfee Advanced Threat Defense gesendet  wird  wird das entsprechende Analyseprofil verwendet  um festzustellen  wie die Datei analysiert  werden muss und welche Ergebnisse im Analysebericht aufgefuhrt werden  Das VM Profil wird im  Analyseprofil festgelegt  AuBerdem legen Sie fest  wie die Datei auf Malware analysiert und die  Berichte ver  ffentlicht werden sollen  Somit enth  lt ein Analyseprofil alle wichtigen  Benutzerkonfigurationen zur Analyse einer Datei     McAfee Advanced Threat Defense 3 4 2 Produkthandb
344. nd leitet sie  die Berichte zur Anzeige an den Manager weiter  Wird aufgrund der dynamischen Analyse  festgestellt  dass die Datei b  sartig ist  wird die Warnung im Echtzeit Threat Analyzer  entsprechend aktualisiert        7 Die Sicherungs Advanced Threat Defense   bernimmt die Rolle der prim  ren Advanced  Threat Defense  wenn die eigentliche prim  re Advanced Threat Defense ausf  llt              Prozessablauf f  r McAfee Web Gateway    Stellen Sie sich ein Szenario vor  in dem sich Web Gateway zwischen den Endpunkten in Ihrem  Netzwerk und dem Internet befindet  Diese Web Gateway Appliance ist in ein Advanced Threat  Defense Cluster integriert  das aus drei Advanced Threat Defense Appliances besteht     Endpunkte Manager        a a           Prim  re McAfee ATD    Sekund  re McAfee ATD Sekund  re McAfee ATD    McAfee ATD Cluster    Abbildung 8 4 Web Gateway integriert in ein Advanced Threat Defense Cluster       Nummer Beschreibung       1 Die Endpunkte versuchen  Web Objekte herunterzuladen        Web Gateway leitet diese Anfragen weiter        Wenn eine Datei heruntergeladen wird  scannt die native McAfee Gateway Anti Malware  Engine auf Web Gateway die Datei und ermittelt den Malware Faktor        4 Auf Grundlage des Dateityps und des Malware Faktors ermittelt Web Gateway  ob die  Datei zur Analyse an Advanced Threat Defense gesendet werden muss  und leitet die  Datei  falls erforderlich  an den Verwaltungsport der primaren Advanced Threat Defense  weiter        5 Die
345. nd sekund  ren Knotens nicht   bereinstimmen    bertr  gt der  prim  re Knoten die Konfigurationsdatei mithilfe von Push automatisch an den sekund  ren Knoten     Die folgenden Konfigurationen werden automatisch zwischen allen Knoten synchronisiert   e Analyseprofile   e Benutzerverwaltung   e McAfee ePO DXL Integrationsinformationen   e Proxy Einstellungen   e DNS Einstellungen    e Die Systemzeit basierend auf den Einstellungen auf der Seite Date and Time Settings  Datums  und  Uhrzeiteinstellungen   Wenn Sie die Zeit manuell   ndern  werden alle Knoten auf diese Zeit  gesetzt  Wenn Sie NTP Server konfigurieren  werden dieselben NTP Server f  r alle Knoten  verwendet  Allerdings wird die Zeitzone nicht synchronisiert     Die Seiten der Web Anwendung f  r die oben genannten Konfigurationen sind sowohl f  r sekund  re  Knoten als auch f  r Sicherungsknoten deaktiviert     Nicht synchronisierte Konfiguration   Folgende Elemente werden nicht automatisch synchronisiert   Konfigurieren Sie diese   ber die einzelnen Knoten     e Advanced Threat Defense Softwareversion    e Analyse VMs    Stellen Sie vor dem Konfigurieren des Clusters sicher  dass die VM Profile aller Knoten des  Clusters Ubereinstimmen  Samtliche Einstellungen der VM Profile  einschlieBlich des  VM Profilnamens  m  ssen bei allen Knoten identisch sein     Wenn Sie ein neues VM Profil erstellen oder ein vorhandenes nach der Erstellung des  Clusters   ndern  bedenken Sie  dass Anderungen an einem VM Profil nicht    
346. nden  weist Advanced Threat Defense ihr eine eindeutige Auftrags ID  und eine Task ID zu  Bei diesen IDs handelt es sich um inkrementelle Ganzzahlen  Wenn Sie eine  ZIP Datei senden  werden die Komponentendateien extrahiert und einzeln analysiert  Die Auftrags ID  der einzelnen Komponentendateien entspricht der der ZIP Datei  Jedoch besitzen die  Komponentendateien verschiedene Task IDs     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 327    328    Clustering von McAfee Advanced Threat Defense Appliances  Funktionsweise des Advanced Threat Defense Clusters    Wenn Sie eine ZIP Datei an ein Advanced Threat Defense Cluster senden  identifiziert der prim  re  Knoten den Knoten  an den die nachste Datei verteilt werden soll  und sendet dann die gesamte  ZIP Datei an diesen  Der Knoten  der die ZIP Datei erhalten hat  extrahiert und analysiert die  Komponentendateien  Dies gilt auch fur ZIP Dateien innerhalb einer ZIP Datei     e Sendet ein Sensor die ZIP Datei  generiert Advanced Threat Defense einen kumulativen Bericht fur  die gesamte ZIP Datei  Das bedeutet  dass je ZIP Datei ein Bericht an den Manager gesendet wird   wenn dieser den Bericht abfragt  Fur Web Gateway werden keine ZIP Dateien unterstutzt     e Wenn Sie eine ZIP Datei beispielsweise Uber dessen Web Anwendung an den prim  ren Knoten  senden  werden fur die Komponentendateien innerhalb der ZIP Datei einzelne Berichte generiert     Der primare Knoten extrahiert dann die Komponentendateien der ZIP Datei und v
347. ndows XP    Tabelle 5 2 Erstellen Sie eine VMDK Datei aus einem ISO Image von Windows XP SP2 oder    SP3   Fortsetzung        Schritt    Schritt 37  Fuhren Sie im  Popupfenster  Internetinformationsdienste  IIS  die  folgenden Schritte aus     Details  1 Wahlen Sie FTP Dienst  File Transfer Protocol    2 Wahlen Sie Gemeinsame Dateien     3 Wahlen Sie Internetinformationsdienste Snap In  klicken Sie auf OK und  anschlieBend auf Weiter     Windows Components Wizard  Internet Information Services  115     To add or semowe a component  click  the check bos A shaded bow means that only peri  if the component vall bs inetelled To res what s included n a component  chk Daa  Sutcomponends of Inkernet Infomation Senices PIS   Y  gt  Common Files 10MB    e  25 MB   e a Fie Tiare Pioraco  F  F  Senabe     gt  FrontPage 2000 Seras Extensi  n  4 3 MB  dd Ey Uva reat Dac lor Sh eras  5 ridge lz 1 3 MB  Pee SMTP aro 1 1 MB  did Wide eb Serene 23MB      Discnpior Fire  supper lo dese FTP pier urad bo upload and deveined Mec    Total dirk space required 61 8 HE  Space sados on cick  23117 HB       Schritt 38  Klicken Sie im  Assistenten fur Windows Komponenten  auf Beenden  um die Installation  von FTP abzuschlieBen     Windows Components Wizard    Completing the Windows  Components Wizard       Tou Five tuoi  completed the Arado  Lomporards  a rad    To cope Ihe Prad  cek Pira                McAfee Advanced Threat Defense 3 4 2    Produkthandbuch       Erstellen einer Analyse VM  Erstellen e
348. ner Analyse VM    Erstellen einer VMDK Datei fur Windows 8       Schritt    Details       Schritt 25  Drucken Sie  gleichzeitig die Windows   und die X Taste  und wahlen  Sie dann Systemsteuerung    Programme   Programme und  Funktionen   Windows Funktionen  ein  oder ausschalten   und  fuhren Sie folgende Schritte  aus           1 Wahlen Sie Internetinformationsdienste   FTP Server und FTP Erweiterbarkeit     2 Wahlen Sie Internetinformationsdienste   Webverwaltungstools sowie  IIS Verwaltungskonsole und IIS Webverwaltungsdienst     Control Panel Home       View installed updates       Windows features oni Turn Windows features on or off  To tum a fesiure on  select its check bor  To tum af  check box A filled box means that only part of the      a LIE Hyper V  wji Internet Explorer 10         Je intermet information Services  3 Wa FTP Server  jo FTP Extensibility  de FTP Serice     u  Web Management Tools  ald E    Management Compatibility  Ak 5 Management Dentale  Idi rf Management Scripts and Tools  A    Management Service       3 Wahlen Sie Telnet Server        Turn Windows features on    To turn a feature on  select its chec  check box  4 filled box means that       Network Projection         I Print and Document Ser  Clit RAS Connection Manag  1 Remote Differential Con  mr  RIP Listener    15 Simple Network Manage   IE Simple TCPIP services  i   Oh Telnet Client  Wil Telnet Server   1 TFTP Client  Pk Windies Identity Fanns     sb                                        
349. nicht  erneut importieren m  ssen       ndern benutzerdefinierter YARA Regeln    Bevor Sie beginnen    Sie haben die benutzerdefinierte YARA Textdatei in McAfee Advanced Threat Defense  importiert              Nachdem Sie die benutzerdefinierten YARA Regeln importiert haben  m  chten Sie eventuell einige  zus  tzliche Regeln hinzuf  gen oder   nderungen an den bestehenden Regeln vornehmen  Sie k  nnten  beispielsweise den Schweregrad einer Regel   ndern     Vorgehensweise   1 Wahlen Sie Verwalten   Custom YARA Rules  Benutzerdefinierte YARA Regeln  aus    2 Klicken Sie auf Download YARA Rule File  YARA Regeldatei herunterladen   um die Datei custom yara  aus der McAfee Advanced Threat Defense Datenbank auf Ihren Client herunterzuladen   Der Zeitstempel des letzten Imports der Datei custom yara in McAfee Advanced Threat Defense  wird Ihnen zu Informationszwecken bereitgestellt     3   ffnen Sie die von Ihnen heruntergeladene custom  yara Datei in einem Texteditor und nehmen  Sie die erforderlichen   nderungen vor  Sie k  nnen z  B  neue Regeln hinzuf  gen und bestehende  Regeln l  schen oder   ndern  Speichern Sie die Datei  wenn Sie damit fertig sind     Sie k  nnen die Datei gem     Ihren Anforderungen umbenennen     4 Importieren Sie die Datei mit den ge  nderten benutzerdefinierten YARA Regeln in McAfee Advanced  Threat Defense     Siehe Importieren der benutzerdefinierten YARA Regeldatei auf Seite 277     278 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Analysi
350. nicht  wenn Sie   tippen  Auch  die Auto Vervollstandigungsfunktion gilt fur diesen Befehl nicht  Fur die Ausfuhrung muss er  vollstandig eingegeben werden     Dieser Befehl hat keine Parameter     e Sie erhalten eine Warnung  dass durch den Vorgang die Einstellungen der McAfee Advanced Threat  Defense Appliance gel  scht werden  Sie mussen diese Aktion best  tigen  Der Grund fur die  Warnung ist  dass die McAfee Advanced Threat Defense Appliance auf ihren sauberen   unkonfigurierten Zustand zuruckgesetzt wird  wodurch alle derzeitigen Konfigurationseinstellungen  sowohl auf der aktiven als auch auf der Sicherungsfestplatte verloren gehen  Nachdem Sie den  Vorgang bestatigt haben  l  scht dieser Befehl sowohl auf der aktiven als auch auf der  Sicherungsfestplatte sofort alle Ihre Konfigurationseinstellungen  einschlieBlich Proben  Ergebnisse   Protokolle und Analyse VM Laufwerksdateien     e Die aktuelle Softwareversion auf der Sicherungsfestplatte wird auf der aktiven Festplatte  angewendet     Syntax     factorydefaults    ftptest USER_NAME    Verwenden Sie diesen Befehl  um die unter  Verwalten  gt  Benutzerverwaltung  gt  FTP Results    FTP Ergebnisse  fur einen bestimmten Benutzer gespeicherten FTP Einstellungen zu testen     Syntax  ftptest USER NAME       Parameter Beschreibung       USER_NAME Der Benutzername  fur den Sie die FTP Einstellungen testen mochten           Beispiel  NSPuser    gti restart    Dieser Befehl startet das McAfee GTI Modul von McAfee Advanced Th
351. nicht anwendbar f  r URLs     2 Es wird angenommen  dass die Datei  auf die sich die URL bezieht  in einem unterst  tzten Dateityp  vorliegt  Anschlie  end analysiert Advanced Threat Defense die Datei dynamisch mithilfe der  entsprechenden Analyse VM  Es wird angenommen  dass der MD5 Wert der URL nicht in der  Blacklist enthalten ist oder die Option Run All Selected  Gesamte Auswahl ausf  hren  im  entsprechenden Analyseprofil ausgew  hlt ist        F  r URLs sind die Analyseoptionen  GTI Datei Reputation    Malware Schutz  und  Gateway  Anti Malware  irrelevant     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 287    288    Analysieren von Malware  Analysieren von URLs    Die dynamische Analyse und die Berichterstellung fur URLs erfolgen   hnlich der fur Dateien  Dabei  werden alle Aktivitaten der Analyse VM  einschlieBlich Registrierungs   Prozess   Datei  und  Netzwerkvorgangen sowie Laufzeit DLLs  erfasst  Wenn die Webseite Dropper Dateien herunterladt   analysiert Advanced Threat Defense diese Dateien ebenfalls  Die Ergebnisse dieser Analyse werden  in demselben Bericht im Abschnitt zu den eingebetteten betroffenen Inhalten festgehalten     Stellt eine betroffene Datei eine Verbindung zu anderen URLs her  werden diese mithilfe von  TrustedSource auf ihre URL Reputation und  Kategorisierung untersucht        Bei der URL Analyse werden nur HTTP   HTTPS  und FTP Protokolle unterst  tzt     Hochladen von URLs zur Analyse mittels Advanced Threat  Defense Web Anwendung 
352. nload   details aspx id 5582 herunter und installieren Sie das Programm     3 Laden Sie Microsoft Visual C   2010 Redistributable Package   x86  von der Seite http   www microsoft com en us download   details aspx id 5555 herunter und installieren Sie das Programm     4 Laden Sie Microsoft  NET Framework 2 0 Service Pack 2   x86 Version  von der Seite http   www microsoft com en us   download details aspx id 1639 herunter und installieren Sie das  Programm        McAfee Advanced Threat Defense 3 4 2    Produkthandbuch 97       Erstellen einer Analyse VM    Erstellen einer VMDK Datei fur Windows XP    Tabelle 5 2 Erstellen Sie eine VMDK Datei aus einem ISO Image von Windows XP SP2 oder    SP3   Fortsetzung        Schritt    Schritt 60  Laden Sie zum  Analysieren von JAR Dateien  Java Runtime Environment  herunter  und installieren Sie  die Anwendung    In diesem Beispiel wird     Java 7 Update 25  verwendet        Details         Java Setup   Welcome        E Vd    ORACLE    Welcome to Java    Jaws provides sele and secure access to he word of amazing Java content  Fram business solutions to helplul utbbes and entertainment Jena makes  SOU  intemei expe  ence come to be     Hole Mo personal rimoion iz gathe rac as par of Our instal process  Jick  here tor more rmicrmabon on whet we do collect    Click Install to ecceoptihe license agreement and install Jena no       Change dexination holder    Cancel Inziall         Schritt 61    ffnen Sie Java in  der Systemsteuerung         
353. nse  dass bis zu 10 gleichzeitige VMs mit  der VMDK Datei erstellt werden k  nnen     Analyzer profile  Analyseprofil    Dieses legt fest  wie eine Datei analysiert wird und welche  Informationen im Bericht stehen  In einem Analyse Profil konfigurieren Sie Folgendes   e VM Profil    e Analyseoptionen   e Berichte  die nach der Analyse angezeigt werden sollen   e Kennwort f  r Probedateien im ZIP Format   e Mindest  und H  chstausf  hrungszeit f  r die dynamische Analyse    Sie k  nnen mehrere Analyseprofile abh  ngig von den jeweiligen Anforderungen erstellen  F  r jeden  McAfee Advanced Threat Defense Benutzer m  ssen Sie ein Standardanalyseprofil festlegen  Dieses  Analyseprofil wird f  r alle Dateien verwendet  die vom Benutzer hochgeladen werden  Benutzer  die  die McAfee Advanced Threat Defense Web Anwendung zum manuellen Hochladen von Dateien f  r  die Analyse verwenden  k  nnen f  r den Datei Upload ein anderes Analyseprofil w  hlen  Das f  r  eine Datei ausgew  hlte Analyseprofil hat Vorrang vor dem Standardanalyseprofil des jeweiligen  Benutzers     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Konfigurieren von McAfee Advanced Threat Defense f  r die Malware Analyse 6  Grundlegende Schritte zum Konfigurieren der Malware Analyse    Um eine Datei dynamisch zu analysieren  muss der Benutzer das VM Profil haben  das in seinem  Analyseprofil angegeben ist  Auf diese Weise legt der Benutzer die Umgebung fest  in der McAfee  Advanced Threat Defense die Datei ausf
354. nstellungen in dieser Reihenfolge auf von  einem Sensor gesendete PDF Dateien angewendet     1    Da Sie keine Mindestdateigr    e angegeben haben  wird sie auf 2 KB festgelegt  Daher werden von  McAfee Advanced Threat Defense nur PDF Dateien mit einer Gr    e von mindestens 2 KB f  r eine  weitere Analyse ber  cksichtigt     Durch die Aktivierung der heuristischen Analyse wird  Re Analyze   Erneut analysieren   DEAKTIVIERT  Daher Uberpruft McAfee Advanced Threat Defense  ob bereits ein Analyseergebnis  vorliegt  Wenn ja  wird dieses Ergebnis ohne weitere Analyse an den Manager weitergeleitet  Ist  das Ergebnis nicht fur denselben MD5 Hashwert verfugbar  folgt der nachste Analyseschritt     Durch das Aktivieren der heuristischen Analyse wird der heuristische Filter ebenfalls AKTIVIERT   sodass McAfee Advanced Threat Defense die PDF Dateistruktur auf UnregelmaBigkeiten untersucht   Wenn keine Unregelm    igkeiten vorliegen  wird die Datei als sauber behandelt  und es wird keine  weitere Analyse durchgef  hrt  Wenn heuristische Unregelm    igkeiten vorliegen  wird die PDF Datei  gem     dem entsprechenden Analyseprofil statisch und dynamisch analysiert     Fur Dateien  die nicht im PDF Format vorliegen  wird nur die Option  Re Analyze   Erneut analysieren   siehe Schritt 2 oben  ber  cksichtigt     Beispiel mit Mindestdateigr    e  set heuristic analysis enable 5000    Wenn Sie dieses Beispiel ausf  hren  werden die folgenden Einstellungen in dieser Reihenfolge auf von  einem S
355. nwort an     Geben Sie die IPv4 Adresse des Proxy Servers ein        Portnummer    Geben Sie die Portnummer des Proxy Servers f  r eingehende  Verbindungen ein        Copy above settings  Obige  Einstellungen kopieren     Aktivieren Sie dieses Kontrollk  stchen  um die im Abschnitt GTI HTTP  Proxy Settings  GTI HTTP Proxy Einstellungen  festgelegten  Einstellungen zu replizieren              Testen Klicken Sie auf diese Schaltfl  che  um zu   berpr  fen  ob McAfee  Advanced Threat Defense den konfigurierten HTTP Proxy Server   ber  den angegebenen Port erreichen kann    Senden Klicken Sie auf diese Schaltfl  che  um die Proxy Einstellungen in der    Datenbank zu speichern  Stellen Sie sicher  dass die Testverbindung  erfolgreich hergestellt werden konnte  bevor Sie auf Senden klicken        McAfee Advanced Threat Defense 3 4 2    Produkthandbuch 263       6 Konfigurieren von McAfee Advanced Threat Defense fiir die Malware Analyse  Konfigurieren der Syslog Einstellung       Konfigurieren der Syslog Einstellung    Mit dem Syslog Mechanismus werden die Analyseergebnis Ereignisse   ber den Syslog Kanal an  Security Information and Event Management  SIEM  wie McAfee Enterprise Security Manager  McAfee  ESM  ubertragen  Dieser Vorgang betrifft alle Dateien  die von Advanced Threat Defense analysiert  werden  Sie k  nnen einen externen Syslog Server konfigurieren  an den folgende Informationen  gesendet werden     e Analyseergebnisse  e Informationen zu An  und Abmeldungen von Benut
356. oben an ein Advanced Threat Defense Cluster verwenden Sie den prim  ren  Knoten  Der Prozess   hnelt der Verwendung einer einzelnen Advanced Threat Defense Appliance     e Stellen Sie sicher  dass die integrierten Produkte   ber Schnittstellen zum prim  ren Knoten  verf  gen  Wenn Sie die Integration konfigurieren  m  ssen Sie die Kennw  rter verwenden  die im  prim  ren Knoten konfiguriert sind  Nutzen Sie z  B  f  r Web Gateway den mwg Benutzernamen und  das im prim  ren Knoten konfigurierte Kennwort  Ist ein Sicherungsknoten konfiguriert  dann sollte  die Cluster IP Adresse der Kontakt f  r diese integrierten Produkte sein     e Melden Sie sich zum manuellen Einsenden von Dateien und URLs mit Administratorrechten beim  prim  ren Knoten an  und senden Sie die Dateien auf dieselbe Weise ein wie bei einer  eigenst  ndigen Advanced Threat Defense Appliance  Eine Schritt f  r Schritt Anleitung finden Sie  unter Hochladen von Dateien zur Analyse mittels McAfee Advanced Threat Defense Web   Anwendung auf Seite 280     e Sie k  nnen auch die REST APIs des prim  ren Knotens verwenden  um Dateien und URLs  einzusenden  Informationen dazu finden Sie im Referenzhandbuch zu McAfee Advanced Threat  Defense APIs     e Sie k  nnen Dateien auch   ber FTP oder SFTP an den prim  ren Knoten senden  Siehe Hochladen  von Dateien zur Analyse   ber SFTP auf Seite 286    Wenn eine Cluster IP Adresse konfiguriert ist  m  ssen Sie sich anmelden und die Dateien unter  Verwendung der Cluster IP senden
357. odukte von McAfee integriert werden     McAfee Advanced Threat Defense beeintr  chtigt nicht den Datenverkehr in Ihrem Netzwerk  Die  L  sung analysiert an sie gesendete Dateien bez  glich Malware  Das bedeutet  dass Sie die McAfee  Advanced Threat Defense Appliance an einem beliebigen Ort in Ihrem Netzwerk installieren  k  nnen  auf den alle integrierten McAfee Produkte Zugriff haben  Es ist auch moglich  dass eine  McAfee Advanced Threat Defense Appliance f  r alle integrierten Produkte benutzt wird   vorausgesetzt  dass die Anzahl der gesendeten Dateien innerhalb der Supportstufe liegt    Aufgrund dieser Struktur kann die L  sung als kosteneffizienter und skalierbarer Malware Schutz  eingesetzt werden     McAfee Advanced Threat Defense ist kein Inline Ger  t  Das Programm erh  lt von IPS Sensoren  Dateien zur Malware Analyse  Dadurch kann McAfee Advanced Threat Defense so bereitgestellt  werden  dass Sie die Vorteile einer Malware Schutz Inline L  sung nutzen k  nnen  ohne die damit  verbundenen Nachteile zu haben     Android ist derzeit eines der Hauptziele von Malware Entwicklern  Dank dieser Integration sind die  Android basierten Handheld Ger  te in Ihrem Netzwerk ebenfalls gesch  tzt  Dateien  die durch  Android Ger  te  beispielsweise Smartphones und Tablets  heruntergeladen werden  k  nnen  dynamisch analysiert werden     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 17    Malware Erkennung und McAfee    Advanced Threat Defense  Die McAfee Advanced Threat Def
358. olgende Status sind z  B  m  glich   e Up and Ready  Hochgefahren und bereit   e Heartbeat not received   Kein Heartbeat empfangen      e Node is on different config version   Knoten besitzt eine andere  Config Version         Remove Node  Knoten  entfernen        W  hlen Sie einen Knoten aus  und klicken Sie  um den Knoten aus dem  Cluster zu entfernen  Die Konfiguration des prim  ren Knotens wird  beibehalten  selbst wenn Sie einen sekund  ren Knoten aus dem Cluster  entfernen  Sie k  nnen einen prim  ren Knoten erst entfernen  wenn alle  sekund  ren Knoten entfernt wurden     Diese Option ist f  r sekund  re Knoten nicht verf  gbar        McAfee Advanced Threat Defense 3 4 2    Produkthandbuch 335       8 Clustering von McAfee Advanced Threat Defense Appliances  Konfigurieren eines Advanced Threat Defense Clusters   Grundlegende Schritte    Tabelle 8 1 Optionsbeschreibungen  Fortsetzung        Option Beschreibung  Sync All Nodes  Alle Klicken Sie auf Sync All  Alle synchronisieren   um die  Knoten Konfigurationssynchronisation f  r alle sekund  ren Knoten im Cluster  synchronisieren  auszul  sen     Wenn Sie einen sekund  ren Knoten hinzuf  gen oder eine der      synchronisierten Konfigurationen im prim  ren Knoten speichern  l  st der  prim  re Knoten automatisch eine Synchronisierung mit allen sekund  ren  Knoten mit dem Status  Gr  n  und  Gelb  aus     Details der Konfigurationssynchronisation werden f  r jeden Knoten  basierend auf dem Ergebnis der Synchronisierung  e
359. oll  ob die    11    vmcreator Task aufgerufen wurde     Wenn Sie ein Upgrade auf McAfee Advanced Threat Defense 3 2 0 durchf  hren  werden alle  D Analyse VMs automatisch neu erstellt  Dieser Prozess nimmt je nach Anzahl der Analyse VMs etwas  Zeit in Anspruch     Stellen Sie sicher  dass die Daten und Konfigurationen Ihrer fr  heren Version   bernommen wurden     Die aktualisierte Softwareversion ist jetzt auf der aktiven Festplatte der McAfee Advanced Threat  Defense Appliance gespeichert     Upgrade der ATD Software von 3 2 0 xx auf 3 2 2 xx       Bevor Sie beginnen    e Stellen Sie sicher  dass die aktuelle McAfee Advanced Threat Defense Version 3 2 0 xx  lautet     e Vergewissern Sie sich  dass die system 3 2 2 x msu der McAfee Advanced Threat  Defense Software  die Sie verwenden mochten  extrahiert ist und Sie vom  Client Computer aus Zugriff darauf haben     e Sie verf  gen   ber die Anmeldeinformationen  um sich als Administratorbenutzer bei der  McAfee Advanced Threat Defense Web Anwendung anzumelden     e Sie verf  gen   ber die Anmeldeinformationen  um sich mit SSH bei der McAfee Advanced  Threat Defense CLI anzumelden     e Sie verf  gen   ber die Anmeldeinformationen fur das SFTP der McAfee Advanced Threat  Defense Appliance     e F  r den admin Benutzerdatensatz w  hlen Sie auf der Seite Benutzerverwaltung die Option  Allow Multiple Logins  Mehrere Anmeldungen zulassen  aus              Mithilfe der McAfee Advanced Threat Defense Web Anwendung k  nnen Sie das M
360. ollte ein sekund  rer Knoten ausgefallen  sein  wird dies in der Spalte State  Status  angezeigt     Wenn der prim  re Knoten die Konfiguration f  r das Cluster synchronisiert  sendet er die gesamten  synchronisierten Daten an alle verf  gbaren Knoten im Cluster  Das bedeutet  dass Sie sekund  re   67 Knoten nicht selektiv synchronisieren k  nnen  Sie k  nnen auch nicht die Konfigurationen ausw  hlen  die  Sie an die sekund  ren Knoten senden m  chten  Der Prozess der Konfigurationssynchronisation hat  keinerlei Auswirkungen auf die Lastenausgleichs  oder Dateianalyseprozesse einer McAfee Advanced  Threat Defense Appliance     Nicht synchronisierte Konfiguration   Die folgenden Einstellungen fallen in diese Kategorie   e Upgrade der McAfee Advanced Threat Defense Software von 3 0 2 xx auf 3 0 4 xx auf Seite 45    e Erstellen einer Analyse VM auf Seite 4    McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 343    344    Clustering von McAfee Advanced Threat Defense Appliances  Konfigurieren eines Advanced Threat Defense Clusters   Grundlegende Schritte    Verwalten von VM Profilen auf Seite 233   DAT  und Scan Modul Versionen der McAfee Anti Malware Engine   DAT  und Scan Modul Versionen der McAfee Gateway Anti Malware Engine  Whitelist  und Blacklist Eintrage   Benutzerdefinierte YARA Regeln   Konfigurationen fur die Datenbanksicherung und  wiederherstellung    Alle mit der CLI vorgenommenen Konfigurationen    Melden Sie sich bei jedem Knoten im Cluster an  um diese Konfig
361. on Advanced Threat Defense  Upgrade von McAfee Advanced Threat Defense und Android VM    4 Wahlen Sie unter System Software  Systemsoftware  die Datei android 4 3 msu aus        Software Management    MATD Software       File  Browse      E  Reset Database  Install    System Software    The System Software file must be uploaded to appliance using SFTP fir        File    E  Reset Database    Install    Abbildung 4 6 Ausw  hlen der Android Datei    5 Stellen Sie sicher  dass Datenbank zur  cksetzen nicht ausgew  hlt ist  da diese Option f  r  Android Upgrades nicht relevant ist  und klicken Sie auf Installieren     Die Android Installation beginnt mit der Dateivalidierung        are 1 j Installing  A O j    droid 4 3 msu    abase    6 Eine Best  tigungsmeldung wird angezeigt  Klicken Sie auf OK     56 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Verwalten von Advanced Threat Defense 4  Upgrade von McAfee Advanced Threat Defense und Android VM          Die McAfee Advanced Threat Defense Web Anwendung wird automatisch geschlossen  und der  Status der Installation wird im Browser angezeigt        e Die Installation der Systemsoftware dauert mindestens 20 Minuten     e Wenn Sie diese Meldungen nicht sehen k  nnen  l  schen Sie den Browser Cache     e Wenn Sie ein Android Upgrade durchf  hren  wird die standardmaBige Android Analyse VM  automatisch neu erstellt  Dieser Vorgang kann einige Minuten dauern     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 57    Verwal
362. on Malware  Anzeigen der Analyseergebnisse    Abschnitt zu Vorgangsdetails    Dieser Abschnitt enth  lt Details zu jedem Vorgang  der von einer Datei wahrend der dynamischen  Analyse ausgefuhrt wird  Fur jede Datei  die als Teil der Probe ausgefuhrt wurde  gibt es einen  separaten Abschnitt     e Run time DLLs  Laufzeit DLLs   Listet alle DLLs und ihre Pfade auf  die von einer Datei wahrend der  Laufzeit aufgerufen wurden     e File operations  Dateivorgange   Listet Dateivorgangsaktivitaten auf  wie Vorgange zum Erstellen     ffnen  Abfragen    ndern  Kopieren  Verschieben  L  schen sowie Erstellen L  schen von  Verzeichnissen  Dieser Abschnitt enth  lt auch eine Liste der Dateiattribute und der MD5 Hashwerte  f  r die Dateien     e Registry operations  Registrierungsvorg  nge   Gibt die Details zu i  Registrierungsvorgangsaktivit  ten in Windows an  wie Erstellen Offnen  L  schen  Andern sowie  Registrierungsabfragen bei Unter  und Haupteintrittspunkten     e Process operations  Prozessvorgange   Gibt Details zu Prozessvorg  ngen wie die Erstellung neuer  Prozesse und Dienste  Beendigung und Codeeinschleusung in andere Prozesse an     e Networking operations  Netzwerkvorg  nge   Gibt Details zu Netzwerkvorg  ngen wie  DNS Abfragen  TCP Socketaktivitaten und HTTP Datei Downloads an     e Other operations  Sonstige Vorgange   Gibt Details von Vorgangen an  die nicht zu den genannten  Kategorien geh  ren  Beispiele daf  r sind Mutex Objekte sowie das Abrufen der Systemmetrik u
363. on McAfee  Advanced Threat Defense  In diesem Fall erfolgt keine Integrierung in andere extern installierte  McAfee Produkte  Bei einer eigenst  ndigen Appliance  Standalone  k  nnen Sie die verd  chtigen  Dateien manuell   ber die McAfee Advanced Threat Defense Web Anwendung senden  Alternativ  k  nnen Sie die Proben   ber einen FTP Client senden  Diese Bereitstellungsoption wird  beispielsweise w  hrend der Test  und Auswertungsphase verwendet  um die Konfiguration zu  pr  zisieren und verd  chtige Dateien in einem isolierten Netzwerksegment zu analysieren  Forscher  k  nnten die Standalone Bereitstellung zudem f  r die detaillierte Malware Analyse verwenden     Internes Netzwerk       Abbildung 1 2 Standalone Bereitstellungsszenario    McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Malware Erkennung und McAfee    Advanced Threat Defense 1  Die McAfee Advanced Threat Defense L  sung    Integration in Network Security Platform   Diese Bereitstellung beinhaltet die Integration von  McAfee Advanced Threat Defense in Network Security Platform Sensor und  Manager     Abhangig von der Konfiguration der entsprechenden erweiterten Malware Richtlinie erkennt ein  Inline Sensor einen Datei Download und sendet eine Kopie der Datei zur Analyse an McAfee  Advanced Threat Defense  Falls McAfee Advanced Threat Defense innerhalb weniger Sekunden  Malware erkennt  kann der Sensor den Download blockieren  Der Manager zeigt die Ergebnisse der  Analyse von McAfee Advanced Threat Defen
364. on k  nnen Sie die McAfee Advanced Threat  Defense Appliance   ber einen Remotecomputer oder Terminalserver verwalten  Dazu m  ssen Sie die  McAfee Advanced Threat Defense Appliance mit den erforderlichen Netzwerkinformationen  konfigurieren     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 31    2 Einrichten der McAfee Advanced Threat Defense Appliance  Einrichten der McAfee Advanced Threat Defense    Vorgehensweise  1 Schlie  en Sie ein Konsolenkabel  RJ 45 auf DB 9  seriell  an den Konsolenanschluss  RJ 45  seriell   auf der R  ckseite der McAfee Advanced Threat Defense Appliance an              ee       Laptop oder Terminal       Abbildung 2 15 Verbinden des Konsolenanschlusses    2 SchlieBen Sie das andere Ende des Kabels direkt an den COM Anschluss des PCs oder  Terminal Servers an  uber den Sie die McAfee Advanced Threat Defense Appliance konfigurieren    mochten     3 F  hren Sie HyperTerminal auf einem Microsoft Windows Computer mit den folgenden Einstellungen                   aus   Name Einstellung  Baud Rate 115200  Bitanzahl 8   Paritat Keine  Stopp Bits 1  Ablaufsteuerung Keine             4 Melden Sie sich auf Aufforderung bei der McAfee Advanced Threat Defense Appliance mit dem  Standardbenutzernamen cliadmin und dem Kennwort atdadmin an        F  r Anweisungen zur Verwendung der integrierten Befehlssyntax Hilfe geben Sie help oder   ein   Geben Sie list ein  um eine Liste aller Befehle zu erhalten     5 Geben Sie in der Befehlszeile set appliance name 
365. operating system to a private virtual network on the host    Do not use a nebak connection     Help       siak    Next gt  J   Cancel         McAfee Advanced Threat Defense 3 4 2    Produkthandbuch    167       168    Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 2008 Server          Schritt Details  Schritt 12  Ubernehmen Sie  unter Select I O Controller Types New Virtual Machine Wizard El     Auswahlen der I   O Controller Typen  die  Standardauswahl     Select 1 0 Controller Types  Which SCSI controller type would you like to use      AO controler types  SCSI Controller  SuslLooic  Not avalable for 64 ort quests   a LSI Logic GA5  Recommended                          Help    lt Back    pext gt  Cancel  Schritt 13  Wahlen Sie auf der  Seite Ausw  hlen eines Datentr  gertyps   ew virtual Machine Wizard  die Option IDE  und klicken Sie  auf Next  Weiter   Select a Disk Type  What land of disk do wou want to ganie   SCSI Datentrager sind UEFA  mit McAfee Advanced ree ee ee    Threat Defense nicht a IDE    kompatibel    SCSI  Recommended     SATA  Nat supported on Workstation 9 0 We                  Help Back    text  gt  Cancel  McAfee Advanced Threat Defense 3 4 2 Produkthandbuch       Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows 2008 Server                         Schritt Details   Schritt 14  Wahlen Sie im   Fenster Ausw  hlen eines Datentragers    yoo al Machine Wizard a    die Option Create a new virtual disk     Neuen virtuell
366. ortige Sicherung k  nnen Sie den Befehl show auf der Advanced  Threat Defense CLI verwenden  um die aktuelle Zeit auf der Advanced   Threat Defense zu erfahren  Mit dem SicherungsintervallDaily  T  glich    k  nnen Sie entsprechend eine Uhrzeit f  r eine sofortige Sicherung angeben     e Weekly  W  chentlich    W  hlen Sie diese Option f  r eine einmal pro Woche  erstellte Sicherung     e Day of the week  Wochentag    W  hlen Sie den Tag aus  an dem die  Sicherung erstellt werden soll     e Time  Uhrzeit    Geben Sie die Uhrzeit f  r die Sicherung an dem  ausgew  hlten Tag an     Monthly  Monatlich    W  hlen Sie diese Option f  r eine einmal pro Monat  erstellte Sicherung     e Day of Month  Tag des Monats    W  hlen Sie den Tag aus  an dem die  Sicherung erstellt werden soll  Wenn Sie z  B  5 ausw  hlen  erstellt  Advanced Threat Defense am f  nften jedes Monats eine Sicherung der  Datenbank  Sie k  nnen nur ein Datum bis 28 angeben  Dadurch werden  ung  ltige Daten  wie 30  Februar  vermieden     Time  Uhrzeit    Geben Sie die Uhrzeit f  r die Sicherung an dem  ausgew  hlten Datum an        Letzte Sicherung    Zeitstempel der letzten erfolgreichen Sicherung        Remote IP   Remote IP     Die IPv4 Adresse des FTP Servers        Protokoll    W  hlen Sie aus  ob Advanced Threat Defense FTP oder SFTP zur   bertragung  der Sicherungsdatei auf den FTP Server verwenden soll        Pfad    Das Verzeichnis  in dem Advanced Threat Defense die Datei auf dem  FTP Server speichern mu
367. out  blank       UseDefauk    Use Blank    3 Wechseln Sie zur Registerkarte Erweitert  und suchen Sie Sicherheit     4 Wahlen Sie Ausf  hrung aktiver Inhalte in Dateien auf dem lokalen Computer  zulassen aus        McAfee Advanced Threat Defense 3 4 2    Produkthandbuch 133       5 Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 2003 Server    Tabelle 5 3 Erstellen einer VMDK Datei aus einem ISO Image von Windows 2003 Server  SP1 oder SP2  Fortsetzung        Schritt Details       Internet Optio ns         General   Security   Privacy   Content   Connections   Programs   Advanced    Settings    O Just display the results in the main eandove a   8  Just goto the most ikel cite     Senunly     Allow achive content from ODs bo nun on by Computer    Allow acie content to mun m files on My Computer                    low sollware bo pun al install ever if the signature i invalid  Check tot publishers certificate revocation      Check tor server cerbicabe revocation  requires restart   Check for signatures on downloaded program       Dorat save encryoled pages to disk     Empty Temporery Internet Files folder when browser is closed  Enable Integrated Windows Authentication  requires restart   Enable Profle Assistant   Use SSL 2 0   w  Use SSL 3 0   Use TLS 1 0 ed            _Resore Detauts         5 Klicken Sie auf OK                 134 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows 200
368. ove Services       a Diagnostics View        EH  d   Configuration             Es Storage Refresh pary    Help mts  Nor                  4 Wahlen Sie im Assistenten Rollendienste hinzuf  gen die Option  FTP Publishingdienst     TL Service    El  A  115 6 Management Compatibility  Installed       Mots   5 mia hh   ntalo     mg mg mn            m um        115 6 WMI Compatibility   _  115 6 Seripting Tools   C  115 6 Management Console    Wi TP Publishing Service     FTP Server   V  FTP Management Console              More about role services    Dadurch werden der FTP Server und die FTP Verwaltungskonsole  installiert     5 Klicken Sie auf Weiter und dann auf Installieren     6 Klicken Sie auf Schlie  en  nachdem die Installation erfolgreich  durchgef  hrt wurde        176    McAfee Advanced Threat Defense 3 4 2    Produkthandbuch       Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows 2008 Server       Schritt Details       Schritt 28  Wahlen Sie Start    Ausfuhren  geben Sie netplwiz  ein  und klicken Sie auf OK     Type the name of a program  folder  docurnent  or Internet  resource  and Windows will open it for you     AP Thi task will be created with admenistratree privileges      ox    cancel     Bremen            Schritt 29  Deaktivieren Sie im  Fenster Benutzerkonten die Option  Benutzer m  ssen Benutzernamen und   Kennwort eingeben  und klicken Sie    auf   bernehmen  Use the list below to grant or deny users access to your computer   and to change p
369. patibility   Hardwarekompatibilitat  aus   Akzeptieren Sie bei den  anderen Feldern die  Standardwerte  und klicken Sie  auf Next  Weiter      EU m    New Virtual Machine Wizard   e    u       4       Choose the Virtual Machine Hardware Compatibility  Which hardware features are needed for this virtual machine       Yia machine hardware compatiblity      Hardware compatiniity    workstation 9 0  i    Compatible with  EGH Server  Compatible products  Lmitatblans      ES 5 1 F 64 GE memory  Fusi  n 5 0 A proces ors     Fusion  amp  0 10 network adap  bers  Workstation 10 0 2 TE disk sue  Wortsiatiion 9 0 Mo SATA devices                      Schritt 5  W  hlen Sie im  Fenster Guest Operating System  Installation  Installation eines  Gast Betriebssystems   entweder Installer disc   Installationsdatentr  ger  oder  Installer disc image file  iso    Image Datei des  Installationsdatentr  gers    navigieren Sie zum ISO Image   w  hlen Sie es aus  und klicken  Sie anschlie  end auf Next   Weiter         Mew Virtual Machine Wizard  Guest Operating System Installation  A shal machine E ike 4 physical computer  it needs an ern   system  How wall you install the guest operating system   install from   Pee ar     eld DVD RW Drive  E      O  retale diac image fe  meh   CAD Work eo oe  4  Windows Server 2009 x64 detected   This operating system wal use Easy install   What s this    Tel ingtall the operating system later   The virtual machine vell be crested wath a blank hard disk     Help  
370. pezifischen Sicherungsdatei             Optionsname Beschreibung   Remote IP  Remote IP  Die IPv4 Adresse des FTP Servers    Protokoll W  hlen Sie aus  ob Advanced Threat Defense FTP oder SFTP zur    bertragung der Sicherungsdatei auf den FTP Server verwenden  soll        Der Benutzername  den Advanced Threat Defense verwenden soll        Benutzername  um auf den FTP Server zuzugreifen  Stellen Sie sicher  dass dieser  Benutzername Schreibzugriff auf den angegebenen Ordner hat   Kennwort Das entsprechende Kennwort        Full Path File Name  Dateiname Der vollst  ndige Speicherort der zuvor erstellten Datei sowie der  mit vollst  ndigem Pfad  Dateiname m  ssen angegeben werden  damit die Sicherung  wiederhergestellt werden kann  Die Wiederherstellung schl  gt fehl     wenn die Sicherungsdatei nicht am angegebenen Speicherort auf  dem Backup Server verf  gbar ist              3 Klicken Sie auf Wiederherstellen     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Verwalten von Advanced Threat Defense 4  Sichern und Wiederherstellen der Advanced Threat Defense Datenbank    Wiederherstellen einer Datenbanksicherung   Vorhergehende  Sicherungsdatei       Before you begin    Es kann zu   nderungen bez  glich des f  r die Sicherung verwendeten FTP Servers   kommen  Beispielsweise kann sich die IP Adresse des FTP Backup Servers   ndern  oder Sie  m  chten den FTP Server in einen neuen physischen oder virtuellen Server migrieren  Wenn  sich die IP Adresse   ndert  stellen Sie s
371. ppear as a single hard disk to the quest operating system  Virtual disks  can easily be copied or moved on the same host or between hosts   Lie an exieing rue chek  Choose thee option bo reuse a previsy configured disk     Lise a physical disk  for advanced teers     Choose this apiion ba give the virtual machine direct access bo a local hard  mek     Help       Back     pext gt     Cancel               Schritt 15  Geben Sie die  Details im Fenster Angeben der  Speicherkapazitat an  und klicken  Sie auf Next  Weiter            e Maximum disk size  GB   Maximale Datentr  gergr    e in GB    Geben  Sie fur Windows 7  64 Bit  14 GB ein  Geben Sie fur Windows 7   32 Bit  12 GB ein     e Wahlen Sie Allocate all disk space now  Samtlichen Speicherplatz jetzt  zuweisen      e Wahlen Sie Store virtual disk as a single file  Virtuellen Datentr  ger als  einzelne Datei speichern      New Virtual Machine Wizard eet     Maximum disk size  GEN  14 7    Recommended size for Windows 7 x64  50 GE    7 Allocate al disk space now   Alocating the ful capacity can enhance performance but requires all of the  physical desk space to be available right mow  If you do not allocate all the  space now  the virtual disk starts small and grows as you add data to it       Store virtual disk as a single file    Spitting the disk makes it easier to mowe he virtual machine to another  computer but may reduce performance with very large disks       Hep    lt Back    mext gt     cancel          McAfee Advance
372. programm  zur Registerkarte Start           MELE SOP TALR Ferne Cie  HELMISOFTAARE Pre indeed aerie     HELP TA Mier cet inden  Currentivar     HAFTET     Conon Saba    AC Proa Piel     Tihem Pile Ade      Cibona Pel Corra   CUREA Ae AICA       5  prenit toe       l rustle A   Dale 6d    Soe oes       Deaktivieren Sie reader_s  und jusched  und klicken Sie dann auf  OK        McAfee Advanced Threat Defense 3 4 2    Produkthandbuch    99       100    Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows XP    Tabelle 5 2 Erstellen Sie eine VMDK Datei aus einem ISO Image von Windows XP SP2 oder  SP3   Fortsetzung        Schritt Details    Schritt 66  Klicken Sie in der  Systemkonfiguration auf Neu starten     Syst em Lo nfigu ration    You must restart your computer for some of the changes made by  Sysbem Configuration to take effect     Exit Without Restart         Schritt 67  Aktivieren Sie im    Dialogfeld   Systemkonfigurationsprogramm das Sem Contato Litiy   Kontrollk  stchen Meldung nicht Ol You hawe used the System Configuration Utility to make changes to the way Windows starts   mehr anzeigen und dieses Programm The System Configuration Liity   s currently in Diagnostic or Selectiva Startup mode  causing  beim Windows Start nicht mehr starten  this message to be displayed and the utiity bo run every bee Windows starts     und klicken Sie auf OK  Choose the Normal Startup mode on the General tab to start Windows moray and undo the  changes wou made using the
373. ptionsbeschreibungen  Fortsetzung           Option Beschreibung  Modell Der Modelltyp der Advanced Threat Defense Appliance  Er kann  ATD    3000  oder  ATD   600  lauten   Rolle Gibt an  ob ein Knoten ein prim  rer  ein sekund  rer oder ein    Sicherungsknoten ist        Config Version   Config Version     Sobald Sie die synchronisierte Konfiguration speichern  sendet der prim  re  Knoten seine Konfigurationsdatei an die sekund  ren Knoten und erstellt  eine Version dieser Konfigurationsdatei als Referenz  F  r jeden Knoten  wird die Versionsnummer der neuesten Konfigurationsdatei angezeigt     Wenn die Versionsnummer eines sekund  ren Knotens nicht der des  prim  ren Knotens entspricht  wird ein m  glicher Unterschied zur  Konfiguration des sekund  ren Knotens angezeigt  Die Statusfarbe f  r  diesen sekund  ren Knoten wechselt damit zu Gelb  Die Ursache wird  au  erdem in der Spalte Status genannt  Der prim  re Knoten   bertr  gt  seine Konfigurationsdatei mithilfe von Push automatisch an diesen Knoten     Dadurch wird sichergestellt  dass alle Knoten eine   hnliche synchronisierte  Konfiguration aufweisen        S W Version   Softwareversion     Gibt die Advanced Threat Defense Softwareversion der Knoten an  Die  vollst  ndige Softwareversion muss f  r alle Knoten exakt   bereinstimmen   Ist dies nicht der Fall  wechselt der Status f  r die entsprechenden Knoten  zu Gelb        Status    Gibt den Status von Knoten und alle wichtigen Informationen zu diesem  Knoten an     F
374. puter angezeigt  Je nach Ihren Browser  und  Java Einstellungen k  nnen Sicherheitswarnungen angezeigt werden  Nach dem Best  tigen der    284 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Analysieren von Malware 7  Analysieren von Dateien    Sicherheitswarnungen wird in einem Popupfenster die Analyse VM mit den von der Probe  gedffneten Dialogfeldern angezeigt  Fur die Eingabe k  nnen Sie Maus und Tastatur verwenden   C analyzer Console Access   Google Chrome    Gx bar    2 pni i leprpidisplayMo 4    i fi E B 1 1       Security Warning    Phe derer a frying to connect to  http com    T you trust the bs  choose Alos  Y you de not trust the ate  choose Bock         amp enember sy action tor the site    Ce   5  Os       Abbildung 7 6 Zugriff auf die Analyse VM uber ein Popupfenster    Die Ausf  hrung der Datei beginnt  sobald Sie diese gesendet haben  und nicht erst beim Offnen der      Analyse VM  Bei einigen Meldungen kann es im Hintergrund zu einer Zeituberschreitung kommen   Wenn Sie die vollst  ndige Ausf  hrung anzeigen m  chten  m  ssen Sie auf der Seite Analysis Status   Analysestatus  ohne Verz  gerung auf X Mode klicken     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 285    7 Analysieren von Malware  Analysieren von Dateien    Nachdem die Dateiausfuhrung abgeschlossen ist  meldet sich die Analyse VM automatisch ab  und  Sie k  nnen das Pop Up schlieBen          Analyzer Console Access   Google Chrome      EX bees     php console php displayNo 5     
375. puters dialup or  external Eihernet network conection using the hoata IP addreza  i    Use pai  networking    Connect the quest operating system to a private virtual network on the host    Do nol use a network connection      Mp   lt Back     Cenel       Schritt 11    bernehmen Sie  unter Select I O Controller Types   Auswahlen der I   O Controller Typen  die  Standardauswahl           New Virtual Machine Wizard Sz  Select 1 0 Controller Types  Which SOSI controller type would you ike to use      AO controller types  SCSI Controller  Buslogc  Net available for 64 bit quests   Y  5i Logic  Recommended   LSI Logic SAS     rep  Jr          McAfee Advanced Threat Defense 3 4 2    Produkthandbuch 109    110    Erstellen einer Analyse VM    Erstellen einer VMDK Datei fur Windows 2003 Server    Tabelle 5 3 Erstellen einer VMDK Datei aus einem ISO Image von Windows 2003 Server    SP1 oder SP2  Fortsetzung        Schritt    Schritt 12  W  hlen Sie auf der  Seite Ausw  hlen eines Datentr  gertyps  die Option IDE  und klicken Sie  auf Next  Weiter      SCSI Datentr  ger sind     mit McAfee Advanced   Threat Defense nicht   kompatibel     Details       New Virtual Machine Wizard a8    Select a Disk Type  What land of disk de you want to create           Virtual disk type      DE     SCSI  Recon  SATA  Not supported on Workstation 9 0 vg                       erstellen   und klicken Sie auf  Next  Weiter            Help  lt Back    text gt  Cancel  Schritt 13  Wahlen Sie im  Fenster Ausw 
376. r  Softwareversion in Umlauf gebracht wird  Die Dienstqualit  t f  r die Benutzer Ihres Netzwerks wird  dabei nicht beeintr  chtigt     Von zus  tzlichem Vorteil ist  dass McAfee Advanced Threat Defense eine integrierte L  sung ist  Neben  den mehrschichtig angelegten Funktionen zur Bedrohungserkennung kann Ihr Netzwerk durch die  M  glichkeit zur Integration mit anderen McAfee Sicherheitsprodukten vor Malware und weiteren  hochentwickelten  andauernden Bedrohungen  Advanced Persistent Threats  APTs  gesch  tzt werden     Inhalt     gt  Das Malware Bedrohungsszenario    Die McAfee Advanced Threat Defense L  sung       Das Malware Bedrohungsszenario    Unter den Begriff Malware f  llt jede Software mit der F  higkeit  b  sartige Aktionen gegen einen  Computer  eine Anwendung oder ein Netzwerk auszuf  hren  McAfee Advanced Threat Defense wurde  zur Erkennung dateibasierter Malware entwickelt     Fr  her erhielten Benutzer Malware in E Mail Anh  ngen  Mit dem Anstieg an Internetanwendungen  m  ssen Benutzer nur noch auf einen Link klicken  um Dateien herunterzuladen  Heute gibt es viele  andere Optionen  solche Dateien zu ver  ffentlichen  Blogs  Websites  Social Networking Websites     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 11    Malware Erkennung und McAfee    Advanced Threat Defense  Die McAfee Advanced Threat Defense L  sung    Chat Nachrichten  Webmail  Diskussionsforen und so weiter  Die groBe Herausforderung beim Angehen  dieses Problems ist das Erkennen von
377. r IP Adresse k  nnen wir uns mit der Cluster IP Adresse anmelden   um auf die Advanced Threat Defense Benutzeroberfl  che zuzugreifen     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 337    8 Clustering von McAfee Advanced Threat Defense Appliances  Konfigurieren eines Advanced Threat Defense Clusters   Grundlegende Schritte    Vorgehensweise    1 Melden Sie sich   ber die Befehlszeilenschnittstelle  CLI  des prim  ren oder eines sekund  ren  Knotens an     2 F  hren Sie den Befehl lbstats aus     Es werden separate Abschnitte f  r jeden Knoten angezeigt        Abbildung 8 8 Ibstats Ausgabe des prim  ren Knotens    Oben ist die Ibstats Ausgabe eines prim  ren Knotens dargestellt     Unten ist die Ibstats Ausgabe des prim  ren Knotens dargestellt     338 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Clustering von McAfee Advanced Threat Defense Appliances 8  Konfigurieren eines Advanced Threat Defense Clusters   Grundlegende Schritte       Abbildung 8 9 Ibstats Ausgabe eines sekund  ren Knotens    McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 339    8 Clustering von McAfee Advanced Threat Defense Appliances  Konfigurieren eines Advanced Threat Defense Clusters   Grundlegende Schritte    Oben ist die Ibstats Ausgabe eines sekund  ren Knotens dargestellt     Lu Me En    5 La y   5       tai         hj  a      gu  Kr  i   u    Li    loa O b oe Oe La oO       Abbildung 8 10 Ibstats Ausgabe eines Sicherungsknotens    Oben ist die Ibstats Ausgabe eines Siche
378. r Windows XP    Tabelle 5 2 Erstellen Sie eine VMDK Datei aus einem ISO Image von Windows XP SP2 oder    SP3   Fortsetzung        Schritt    Schritt 19  Klicken Sie auf OK   wenn die folgende  Fehlermeldung angezeigt wird   Setup kann nicht fortgesetzt  werden  solange Sie Ihren  Namen nicht eingegeben  haben   Administrator  und   Guest  k  nnen nicht  verwendet werden     Details       Prandi Yoon Galler    Setup Less e miinaan you provide aba  poutak lo personakze your Ando  Er ee       yE Type poa fal rama and fhe nama of poa company or mganzaion                Ee hm  Sebup carol corra ur enter your rare  Amina  ar Guest are mol USA    i Back Her  gt           Schritt 20  Geben Sie die  folgenden Informationen im  Fenster Windows XP Professional  Setup  Einrichtung f  r Windows  XP Professional  ein     e Name  Geben Sie root ein     e Organisation  Lassen Sie dieses Feld leer  und klicken Sie auf Weiter   Dieser Vorgang kann etwa 15 Minuten in Anspruch nehmen        Windows XP Professional Setup    Personalize Tou Sollware  Sep unset the inlormslion poy provade show yparel Go personaliza pow Winders  EP one          ae Tppe your full name and the name of Your Company or panic    tice           Hann     Digan  zalaor          Back Hast  gt        Schritt 21  Nur wenn Sie dazu  aufgefordert werden  melden  Sie sich mit den folgenden  Anmeldeinformationen beim  virtualMachinelmage an           e User  Benutzer   administrator    e Password  Kennwort   cr cker42       McAfee
379. r YARA Regel beschriebene Verhalten ein     Beim Wert des Schweregrads muss es sich um eine ganze Zahl zwischen 1 und 5 handeln   wobei 5 das b  sartigste Verhalten angibt  Der Wert des Schweregrads ist f  r Hilfsregeln  irrelevant     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 275    6 Konfigurieren von McAfee Advanced Threat Defense fiir die Malware Analyse  Definieren von benutzerdefinierten YARA Regeln zur Malware Identifizierung    5   ffnen Sie auf der Seite Analysis Results  Analyseergebnisse  das User API Protokoll der Probe  die  Sie als Referenz fur die Erstellung Ihrer YARA Regeln verwenden mochten     Samples       Reports Submitted Time      a  a ME MA OA Ces A MT    al    Analysis Summary  HTML  o    Analysis Summary  POF     Dropped Files  Disassembly Results      Logic Path Graph    User API Log       Com plete Results    Abbildung 6 13 User API Protokoll als Referenz f  r benutzerdefinierte YARA Regeln    6 Geben Sie die Zeichenfolgen und Bedingungen gem     der YARA Syntax ein                 custom yara   Notepad           gt        File Edit Format View Help    f CreateDirectoryA S i7FC     c  test_dir     ret 1          RemoveDirectoryA S0188F     c  test_dir   ret 1      ffGetProchddress 8618455  70486000  RegCreateKeyA        rule custom YARA_01       meta     Classification   32    Description      CUSTOM yara test  create remove directory   Severity   4    strings      linei    CreateDirectoryA        cr  test dir        RRemoveDirectorya   
380. r an McAfee ePOgesendeten Anfragen  die Anzahl der von McAfee  ePOerhaltenen Antworten sowie die Anzahl von fehlgeschlagenen Anfragen an     Syntax  show epo stats nsp    Dieser Befehl hat keine Parameter     show filesizes    Mit diesem Befehl werden alle von McAfee Advanced Threat Defense unterst  tzten Dateitypen mit  Details wie der Typnummer  der minimalen und maximalen Dateigr    e  in Byte  sowie einer  Kurzbeschreibung angezeigt     Dieser Befehl hat keine Parameter     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 367    9 CLI Befehle f  r McAfee Advanced Threat Defense  Liste der CLI Befehle    Syntax   show filesizes    Im Folgenden werden die Informationen  die durch den Befehl show filesizes angezeigt werden                                                           dargestellt    Typnummer Dateibeschreibung Mindestgr    e Maximalgr    e   1 Portierbare ausf  hrbare EXE   DLL  oder SYS Datei 1024 10000000   Windows   PDF Dokumentdatei mit der Erweiterung  pdf 2048 25000000  Java Klassendatei mit der Erweiterung  class 1024 5000000   4   ltere Microsoft Office Dateien mit der 5120 10000000  Erweiterung  doc   ppt oder  xls   5 Microsoft Rich Text Format Datei mit der 1024 10000000  Erweiterung  rtf   6 ZIP Datei  APK Datei oder neuere Microsoft 200 20000000  Office Datei mit der Erweiterung  docx   pptx  oder  xlsx  JPEG Bilddatei 5120 1000000  PNG Bilddatei 5120 1000000  GIF Bild  Bitmap Datei 5120 1000000   10 Ausf  hrbare Datei mit der Erweiterung  com 10
381. r eine rote Strichlinie darauf zeigt     Die Subroutine  Sub_004017A0  fuhrte elf Aufrufe aus  da elf Linien von diesem Kastchen ausgehen   Sieben von diesen elf Aufrufen wurden w  hrend der dynamischen Analyse ausgef  hrt  Ein Aufruf  erfolgte f  r  Sub_00401780   da eine durchg  ngig blaue Linie von  Sub_004017A0  auf   Sub_00401780  zeigt  Aufrufe von  Sub_00401410    printf    Sub_00401882  und  Sub_00401320   wurden nicht ausgef  hrt und werden mit roten Strichlinien angezeigt  die auf sie verweisen     Die Subroutine  Sub_00401780  f  hrte nur einen einzigen Aufruf aus  da nur eine Linie von diesem  K  stchen ausgeht  Der Aufruf erfolgte w  hrend der dynamischen Analyse     User API Protokoll    Die User API Protokolle sind in verschiedenen Dateien enthalten     e Die LOG Datei enth  lt die Windows DLL API Aufrufe auf Benutzerebene durch die analysierte Datei  w  hrend der dynamischen Analyse  W  hlen Sie zum Anzeigen dieser Datei in der McAfee Advanced  Threat Defense Web Anwendung Analyse   Analysis Results  Analyseergebnisse  aus  Klicken Sie    anschlie  end auf und w  hlen Sie User API Protokoll  User API Protokoll  aus  Klicken Sie alternativ    auf   und w  hlen Sie dann Complete Results  Vollst  ndige Ergebnisse  aus  Laden Sie die ZIP Datei    lt sample_name gt   herunter  Die ZIP Datei enth  lt dieselben Informationen wie die Datei   lt sample  name gt  log  im AnalysisLog Ordner  Folgendes ist in der LOG Datei enthalten     e Ein Datensatz der System DLL API 
382. re License Terme        McAfee Advanced Threat Defense 3 4 2    Produkthandbuch       Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 8       Schritt    Details       Schritt 44  Um PDF Dateien  zu analysieren  laden Sie  Adobe Reader auf den  nativen Host herunter  und  kopieren Sie ihn auf die VM     In diesem Beispiel wird  Adobe Reader 9 0  verwendet           1 Installieren Sie Adobe Reader 9 0 auf der VM   2 Offnen Sie Adobe Reader  und klicken Sie auf Akzeptieren        Warranty Disclaimer and Software License Agreement     THIS DOCUMENT INCLUDES WARRANTY INFORMATION  PART  THE USE OF ADOBE SOFTWARE  PART II    PART L WARRANTY DISCLAIMER     AND ITS SUPPLIERS AND CERTIFICATE AUTHORITIES DO NOT   OR RESULTS YOU MAY OBTAIN BY USING THE SOFTWARE  CER  THIRD PARTY OFFERINGS  EXCEPT TO THE EXTENT ANY WARR  TERM CANNOT OR MAY NOT BE EXCLUDED OR LIMITED BY LA  JURISDICTION  ADOBE AND ITS SUPPLIERS AND CERTIFICATE   CONDITIONS  REPRESENTATIONS  OR TERMS  EXPRESS OR IMF  a po OR OTHERWISE  AS TO ANY MATTER INCLUL    ENT OF THIRD PARTY RIGHTS  MERCHANTABD    GS TETE see  rr ss le eee eee          3 Wahlen Sie in Adobe Reader Bearbeiten   Voreinstellungen   Allgemein    deaktivieren Sie Nach Updates suchen                 Categqorne   Basis Tools  Documents Une single bey ac celerstors lo accede tools  Full Green w Create inks from URLs  er  Melee Hand boai sabe tas Es mages  l 7 bbe Hand tool read aeteched  30 A Multmedia Mabe Hard tool wie mouse wheel pomi  A
383. reat Defense neu   Syntax  gti restart    Dieser Befehl hat keine Parameter     help    Dieser Befehl stellt eine Beschreibung des interaktiven Hilfesystems bereit     Dieser Befehl hat keine Parameter     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 353       9 CLI Befehle fur McAfee Advanced Threat Defense  Liste der CLI Befehle    Syntax     help    heuristic_analysis    Stellen Sie sich vor  ein Network Security Sensor sendet eine sehr groBe Anzahl von Dateien  Sie  m  chten  dass McAfee Advanced Threat Defense diese Dateien f  r eine detaillierte Malware Analyse  sichtet  Der Zweck dieser Sichtung besteht in einer Leistungssteigerung ohne Einbu  en bei der  Sicherheit  Mithilfe des Befehls  heuristic_analysis  k  nnen Sie dies erreichen     e Aktivieren Sie den heuristischen Filter f  r PDF Dateien     e Geben Sie die Mindestdateigr    e f  r die PDF Dateien an  die bei der Malware Analyse  ber  cksichtigt werden sollen     e Deaktivieren Sie die Option  Re Analyze   Erneut analysieren  f  r alle unterst  tzten Dateitypen     Verwenden Sie den Befehl Anzeigen  um den aktuellen Status zu bestimmen  Die heuristische Analyse  ist standardm    ig deaktiviert     354 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Syntax  show heuristic analysis    CLI Befehle fur McAfee Advanced Threat Defense 9  Liste der CLI Befehle    Wenn die heuristische Analyse deaktiviert ist  werden folgende Einstellungen verwendet        Einstellung    Beschreibung       Die heuristi
384. rem  Client Computer aus     Wenn Sie ein Upgrade durchf  hren m  chten  stellen Sie sicher  dass Datenbank zur  cksetzen nicht   O ausgew  hlt ist  Sie w  hlen diese Option nur aus  wenn Sie im Laufe des Upgrades eine neue  Datenbank erstellen m  chten  Bei Auswahl dieser Option wird eine Warnung angezeigt  dass alle  Daten der vorhandenen Datenbank verloren gehen  Klicken Sie zur Bestatigung auf OK     Klicken Sie auf Installieren     Melden Sie sich nach dem Upgrade der McAfee Advanced Threat Defense Web Anwendung ab   und l  schen Sie den Cache des verwendeten Browsers     Melden Sie sich bei der McAfee Advanced Threat Defense Web Anwendung an  und fuhren Sie  folgende Schritte aus     e   berpr  fen Sie die in der Benutzeroberfl  che angezeigte Version     e Wahlen Sie Verwalten   Software Verwaltung aus  und   berpr  fen Sie  ob sich die Software Verwaltung  aus zwei Abschnitten     MATD Software und Systemsoftware   zusammensetzt     e Stellen Sie sicher  dass die Daten und Konfigurationen Ihrer fr  heren Version   bernommen  wurden     2 F  hren Sie ein Upgrade der McAfee Advanced Threat Defense Systemsoftware durch     a    Melden Sie sich mithilfe eines FTP Clients wie FileZilla bei der McAfee Advanced Threat Defense  Appliance an     Melden Sie sich als der Benutzer  atdadmin  an     Laden Sie die Datei  system 3 2 0 x msu    ber SFTP in das Stammverzeichnis von McAfee  Advanced Threat Defense hoch     Stellen Sie sicher  dass die   bertragung im Bin  rmodus erfolg
385. rfolgreich oder  fehlgeschlagen  angezeigt        Sync All Status  1 18 14   SUCCESS  Ly 18 15   SUCCESS       Abbildung 8 7 Fehler bei der Konfigurationssynchronisation       Withdraw from Cluster Diese Schaltfl  che ist nur f  r sekund  re Knoten relevant  Klicken Sie  um   Aus Cluster einen sekund  ren Knoten aus dem Cluster zu entfernen und den  entfernen  sekund  ren Knoten als eigenst  ndige Advanced Threat Defense Appliance    zu verwenden     Beachten Sie Folgendes  Wenn der prim  re Knoten ausf  llt  f  llt das  Lastenausgleichscluster aus  Wenn der prim  re Knoten ausf  llt  klicken Sie  in den sekund  ren Knoten auf Withdraw from Cluster  Aus Cluster entfernen    um sie aus dem Cluster zu entfernen und die sekund  ren Knoten als  eigenst  ndige Appliance zu verwenden              336 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Clustering von McAfee Advanced Threat Defense Appliances 8  Konfigurieren eines Advanced Threat Defense Clusters   Grundlegende Schritte      berwachen des Status eines Advanced Threat Defense   Clusters       Bevor Sie beginnen    Sie haben erfolgreich ein Lastenausgleichscluster erstellt  wie unter Erstellen des McAfee  Advanced Threat Defense Clusters auf Seite 332 beschrieben              Sie k  nnen den Status eines Advanced Threat Defense Clusters auf der Seite Load Balancing Cluster Setting   Einstellungen f  r Lastenausgleichscluster  oder unter Verwendung des Befehls Ipstats   berwachen   Nach dem Konfigurieren der Cluste
386. rgr    e 30 GB     Speicherkapazit  t an  und ME  l E E  klicken Sie auf Next  Weiter   Geben Sie jedoch 24 GB ein  um eine optimale Leistung zu  gewahrleisten     e Wahlen Sie Allocate all disk space now  Samtlichen Speicherplatz jetzt  zuweisen      e Wahlen Sie Store virtual disk as a single file  Virtuellen Datentrager als  einzelne Datei speichern      Mew Virtual Machine Wizard      Specify Disk Capacity    Hea large de you want thet disk to be     Madmen disk gine  GE   24 7    AdocaGing the ful capacity can enhance performance but requires al of the    physical disk space to be available right now  If you do not allocate all the  space now  Ge virtual disk starts small and grows  amp  you add data to it        Store virtusi disk as a single Ae  Spit virtual disk into multiple files    Saiting Ge disk makes it eager to move the virtual machine to another  computer but may reduce performance with very lange disks                          Tama  Gn        Schritt 16  Vergewissern             Sie sich  dass im Fenster New Virtual Machine Wizard   Specify Disk file      Datentr  gerdatei angeben      Specify Disk File  standardm   Big Where would you like to store the disk file    virtualMachinelmage vmdk      angezeigt wird  und klicken Disk File   Sie auf Next  Weiter   Cine 2465 disk file will be created using the fle name provided here     Wenn Sie unter Virtual Machine  name  Name des virtuellen yr tualMachinelmage vmdk  Computers  einen anderen  Namen angegeben haben 
387. rh  lt  wird zuerst eine statische Analyse der Datei ausgef  hrt  Dabei wird in der  k  rzestm  glichen Zeit   berpr  ft  ob es sich um bekannte Malware handelt  wobei die McAfee    McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 243    6 Konfigurieren von McAfee Advanced Threat Defense fiir die Malware Analyse  Begriffe    Advanced Threat Defense Ressourcen fur die dynamische Analyse beibehalten werden  Fur die  statische Analyse verwendet McAfee Advanced Threat Defense die folgenden Ressourcen     Die statische Analyse wird in der nachstehenden Reihenfolge durchgef  hrt     1  Lokale Whitelist  gt  2  Lokale Blacklist  gt 3  McAfee GTI   McAfee Gateway Anti Malware     Engine   McAfee Anti Malware Engine  Diese drei Ressourcen werden hintereinander  bearbeitet      e Local Whitelist  Lokale Whitelist    Dies ist die Liste der MD5 Hashwerte vertrauenswurdiger  Dateien  die keiner Analyse bed  rfen  Diese Whitelist basiert auf der McAfee   Application  Control Datenbank  die fur andere L  sungen in der McAfee Suite verwendet wird  Sie enthalt  uber 230 000 000 Eintr  ge     Die Whitelist Funktion ist standardm    ig aktiviert  Verwenden Sie zum Deaktivieren den Befehl  setwhitelist  F  r die Verwaltung der Whitelist Eintr  ge stehen Befehle zur Verf  gung  Die  statische McAfee   Application Control Datenbank kann nicht ge  ndert werden  Sie k  nnen  jedoch Eintr  ge basierend auf dem Datei Hash hinzuf  gen oder l  schen  Sie k  nnen auch die  Whitelist nach einem bestim
388. rlauben     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 249    6 Konfigurieren von McAfee Advanced Threat Defense fiir die Malware Analyse  Wie analysiert McAfee Advanced Threat Defense Malware     4 Unabh  ngig vom verwendeten Modus protokolliert McAfee Advanced Threat Defense alle  Netzwerkaktivit  ten  Die generierten Berichttypen k  nnen jedoch je nach Modus unterschiedlich  ausfallen     e Im   bersichtsbericht der Analyse werden die Netzwerkaktivit  ten zusammengefasst und  dargestellt  Unter den Netzwerkvorg  ngen finden Sie die DNS Abfragen und Socketaktivit  ten   Alle Netzwerkaktivit  ten finden Sie im Abschnitt Network Simulator  Netzwerksimulator  des  Berichts     e Der Bericht  dns log  enth  lt ebenfalls die DNS Abfragen der Probe     e Die Paketerfassung der Netzwerkaktivit  ten finden Sie im Ordner  NetLog  der ZIP Datei   Complete Results   Vollst  ndige Ergebnisse          MATD   McAfee Advanced  Threat Defense        Internetzugriff im  Analyseprofil MATD ermittelt den Modus     Simulationsmodus Real Internet Modus       MATO repr  sentiert sich   a ternetzugrif MATD stellt Internetzugriff  selbst als Zielhost    ber den konfigurierten  r Ethernet Port bereit     MATD protokolliert alle  Hoetzwerkaktivit  ten  Daten werden      in den Berichten dargestellt     Abbildung 6 2 Internetzugriff f  r Proben   Prozessablauf    Beachten Sie Folgendes  McAfee Advanced Threat Defense verwendet standardm    ig den  Verwaltungsport  ETH 0   um Proben den Zugr
389. rmationen  um sich als Administratorbenutzer bei der  McAfee Advanced Threat Defense Web Anwendung anzumelden     e Sie verfugen Uber die Anmeldeinformationen  um sich mit SSH bei der McAfee Advanced  Threat Defense CLI anzumelden     e Sie verf  gen   ber die Anmeldeinformationen f  r das SFTP der McAfee Advanced Threat  Defense Appliance     e Fur den admin Benutzerdatensatz wahlen Sie auf der Seite Benutzerverwaltung die Option  Allow Multiple Logins  Mehrere Anmeldungen zulassen  aus              Mithilfe der McAfee Advanced Threat Defense Web Anwendung k  nnen Sie das McAfee Advanced  Threat Defense Software Image  auf das Sie aktualisieren m  chten  importieren     Vorgehensweise    1    Melden Sie sich mithilfe eines FTP Clients wie FileZilla bei der McAfee Advanced Threat Defense  Appliance an     Melden Sie sich als der Benutzer  atdadmin  an     Laden Sie die Datei  system  lt version number gt  msu    ber SFTP in das Stammverzeichnis von  McAfee Advanced Threat Defense hoch     Stellen Sie sicher  dass die Ubertragung im Bin  rmodus erfolgt     Melden Sie sich nach dem Hochladen der Datei als Administratorbenutzer bei der McAfee Advanced  Threat Defense Web Anwendung an  und wahlen Sie Verwalten   Software Verwaltung     Wahlen Sie unter System Software  Systemsoftware  die Datei  system  lt version number gt  msu  aus     Stellen Sie f  r den Fall von Upgrades sicher  dass Datenbank zur  cksetzen nicht ausgew  hlt ist  und  klicken Sie auf Installieren     McAfee 
390. rucksetzen ausgefuhrt  angezeigt              Beispiel  resetusertimeout admin    restart network    Verwenden Sie diesen Befehl zum Neustarten des Netzwerks auf der McAfee Advanced Threat  Defense  Starten Sie amas nach der Verwendung dieses Befehls neu     Syntax  restart network    Dieser Befehl hat keine Parameter     route add delete network    Es stehen CLI Befehle zum Hinzuf  gen und Entfernen statischer Routen zu McAfee Advanced Threat  Defense zur Verf  gung     So f  gen Sie einen Port hinzu     route add network  lt Netzwerk IP gt  netmask  lt Netzmaske gt  gateway  lt Gateway IP gt  intfport   lt Portnummer 1 gt  lt Portnummer 2 gt  lt Portnummer 3 gt     Beispiel  route add network 1 1 1 0 netmask 255 255 255 0 gateway 1 1 1 1 intfport 1    So loschen Sie einen Port     route delete network  lt Netzwerk IP gt  netmask  lt Netzmaske gt  gateway  lt Gateway IP gt  intfport   lt Portnummer 1 gt  lt Portnummer 2 gt  lt Portnummer 3 gt     Beispiel  route delete network 1 1 1 0 netmask 255 255 255 0 gateway 1 1 1 1 intfport 1    samplefilter    Dieser Befehl ist spezifisch fur Network Security Platform Sensoren  Verwenden Sie diesen Befehl  um  zu verhindern  dass Sensoren nicht unterstutzte Dateitypen zur Analyse an McAfee Advanced Threat  Defense senden     Syntax     samplefilter  lt status gt  lt enable gt  lt disable gt     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    CLI Befehle fur McAfee Advanced Threat Defense 9  Liste der CLI Befehle       Paramet
391. rungsknotens dargestellt     Tabelle 8 2 Details zum Ibstat Befehl                      Ausgabeeintrag Beschreibung   System Mode  Systemmodus  Gibt an  ob die Advanced Threat Defense Appliance der prim  re  oder ein sekund  rer Knoten ist    ATD ID  ATD ID  Die dem Knoten zugewiesene eindeutige ID    IP Die Verwaltungsport IP Adresse der Advanced Threat Defense  Appliance    ATD Version  ATD Version  Die aktuell auf dem Knoten installierte Softwareversion von  Advanced Threat Defense    Config Version  Config Version  Die aktuell auf dem Knoten vorhandene Version der  Konfigurationsdatei    System Status  Systemstatus  Gibt an  ob der Knoten hochgefahren und bereit ist              340 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Clustering von McAfee Advanced Threat Defense Appliances 8  Konfigurieren eines Advanced Threat Defense Clusters   Grundlegende Schritte    Tabelle 8 2 Details zum Ibstat Befehl  Fortsetzung        Ausgabeeintrag Beschreibung    System Health  Systemzustand  Gibt an  ob der Knoten sich in einem gutem oder in einem nicht  initialisierten Zustand befindet        Sample Files Distributed Count Die Gesamtzahl der unter den Knoten  einschlie  lich des prim  ren   Anzahl der verteilten Knotens  verteilten Proben  Dieser Knoten umfasst Dateien und  Probedateien  URLs  Diese Daten werden nur angezeigt  wenn Sie lbstats auf       dem prim  ren Knoten ausf  hren     Einsenden von Proben an ein Advanced Threat Defense Cluster    Zum Einsenden von Pr
392. s        McAfee Advanced Threat Defense 3 4 2    Produkthandbuch 205       206    Erstellen einer Analyse VM    Erstellen einer VMDK Datei fur Windows 8       Schritt    Details                McAfee Advanced Threat Defense 3 4 2    Produkthandbuch       Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows 8       Schritt    Details       Schritt 26  Bearbeiten Sie  die Energieoptionen        McAfee Advanced Threat Defense 3 4 2       1 Offnen Sie die Systemsteuerung  und wahlen Sie aus dem  Dropdown Ment Anzeigen nach die Option Kleine Symbole aus     2 Klicken Sie auf Energieoptionen         gt  Language E Loc   ye Network and Sharing Center Y Noti  MM Performance Information and Tools    a    Pers   gt  Power Options Proc   PP Region ME Rem  E Speech Recognition S Stor    3 Klicken Sie auf Zeitpunkt f  r das Ausschalten des Bildschirms ausw  hlen                gt     T  gt  t Control Panel   All Cou    Control Panel Home       Choose  Require a password on wakeup A power p  manages    Choose what the power button  does Preferred  Create a power plan 7  Bala  Choose when to turn off the Aut  display     Change when the computer     Higt  sleeps Fave    4 Wahlen Sie sowohl f  r Bildschirm ausschalten als auch f  r Energiesparmodus  nach  die Option Nie aus  und klicken Sie auf Anderungen speichern     t BD    Power Options   Edit Plan Settings    Change settings for the plan  High performance  Choose the sleep and display settings that you want your compu   
393. s  s  amp  Gia e a s s oe Se As o eo oe ee ew SD  ER ee hee we ee ee ee ee ee E S ee ek ee Oe eek ee E ee BO  faCtOrvdefaultS     s dd s s r s ew ee wee ew Ee we ew we ee sa  BOD  ftptest USER INAME      2 a xx  2 0m 2 nn m    nn e  amp  ow we ko we  amp  2 w  amp    w 353  OLIEFESCAFE un  a BE we ee ok eh ee e dr be A ss he ee ewe O  Mebane ae ee ee NN A ae a    heuristic_analysis         1      a a ee 354  Wera s m a       as Rss as sas IT   DSC   6  7 eR Skee eee eee eRe ek ee eee eee sea  Oe  Meco a ee BME eee eee eee Ree eee oe ee ee eee ee ee OO  lowseveritystatus       a   ee ee 358  nslookup a 358  PASSW a e y e    m sedas assess Ue  DINO 4 4 ae ea ewe de e de e e de e e de Oe e e ss O  QUES  gt  3 LAIA sas ee ee OOD  FEDODE SS a e  ee dado a ee ss asas sa 3009   resetuiadminpasswd      mn 359  resetusertimeout       a                 e  e    ee 300  restart network    Henn  360   route add delete network  on  360  SAMPERE s a a     ua Ba a AAA sas DEO  set appliance dns A B C D E F G H WORD           nn 361  set NUDO e a   x  amp  2 0 u me    ee a e SEL  set IntportaUt0O   2 r s e a w i we we Re oe we ee ee eo we A a hw we    BEL  set NUDO ID  w r a e wim we Bw te wee ae Pe wee we ee ee ee we oe a BOOZ  set intfport speed duplex     Hm ee ee ee ee ee 362  set malware intfport   2 2  nme  3602  set mgmtport auto    2         u      B        4 F    we we ee a we ee we oe ee ee em hm 3063  set mgmtport speed and duplex               nn nenn  363  Set Meer a e w Ewe hee 
394. s 2003 Server    SP1 oder SP2  Fortsetzung        Schritt    Schritt 6  W  hlen Sie im  Fenster Select a Guest Operating  System  W  hlen des  Gast Betriebssystems  die  entsprechende Version     Details    New Virtual Machine Wizard       Select a Guest Operating System  Which operating system ral be metalled on the virtual mache     Guest operating system    Lira   hovel Henare  Solaris   Weare ESE  Other    Version                            Schritt 7  Geben Sie die  Informationen im Fenster Name  the Virtual Machine  Benennen des  virtuellen Computers  ein  und  klicken Sie anschlieBend auf  Next  Weiter            e Virtual Machine name  Name des virtuellen Computers    Geben Sie  virtualMachinelmage als Namen ein     e Location  Speicherort    Navigieren Sie zu dem Ordner  in dem die  VDMK Datei erstellt werden soll  und w  hlen Sie ihn aus        Mew Virtual Machine Wizard  Name the Virtual Machine    What name would you ike to use for this vrtuel machine        Virtual machine name   vi tualMachinelmage    Location        i B p Lo ara  bis ia Mig er i i  ai ee le    The default location can be changed al Edit  gt  Preferences                   lt  Back ext  gt  Cancel         McAfee Advanced Threat Defense 3 4 2    Produkthandbuch 107       5 Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 2003 Server    Tabelle 5 3 Erstellen einer VMDK Datei aus einem ISO Image von Windows 2003 Server  SP1 oder SP2  Fortsetzung        Schritt Details    Schritt 8  
395. s Benutzer mit Administratorrolle k  nnen Sie die vorhandene Liste der McAfee Advanced Threat  Defense Benutzer anzeigen  Wenn Sie   ber keine Administratorrolle verf  gen  k  nnen Sie nur Ihren  eigenen Datensatz sehen     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Verwalten von Advanced Threat Defense 4  Verwalten von McAfee Advanced Threat Defense Benutzern    Vorgehensweise  1 W  hlen Sie Verwalten   Benutzerverwaltung   Die aktuelle Liste der Benutzer wird angezeigt  abh  ngig von Ihrer Rolle      User Hanagereent    Name   Login ID Default Analyzer Profile  adminfN sdminLh admin Analyzer Profile 1  NSP User test nap nsp   470 adm  n image uplosd user stdadmin Analyzer Profile 1  Micros Web Gateway mag Analyzer Profile 1    Abbildung 4 1 Angezeigte Benutzerliste                   Spaltenname Beschreibung   Ausw  hlen Dient zum Bearbeiten oder L  schen des Benutzerdatensatzes    Name Der vollst  ndige Namen des Benutzers  wie in den  Benutzerdetails angegeben    Anmelde ID Der Benutzername f  r den Zugriff auf McAfee Advanced Threat  Defense    Default Analyzer Profile Das von McAfee Advanced Threat Defense verwendete    Standard Analyseprofil  Analyseprofil  wenn ein Benutzer eine Probe zur Analyse sendet     Es kann jedoch beim Einsenden der Probe vom Benutzer au  er  Kraft gesetzt werden              2 Blenden Sie die Spalten aus  die Sie nicht sehen m  chten     a Bewegen Sie den Mauszeiger   ber die rechte Ecke einer Spalten  berschrift  und klicken Sie 
396. s are obtained and applied   Notify Me    Before do   _  Check for Updates Automatically  Click the    Update Now    button below t  appear in the system tray if an update  over the icon to see the status of the 1  McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 223    5 Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 8       Schritt Details       Schritt 49  Wahlen Sie im    Dialogfeld Java Update HS    Warnung  die Option Nicht    berpr  fen  und klicken Sie You have chosen to stop automatically checking for A  dann in der updates and will miss future security updates  Java Systemsteuerung auf  OK        We strongly recommend keting Java periodically for rewer versions bo ere wou have  e most secre and fastest leva experience                             224 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 8       Schritt    Details       Schritt 50  Deaktivieren Sie  jusched und reader_sl     1 Drucken Sie gleichzeitig die Windows  und die R Taste  um das  Dialogfeld Ausf  hren zu   ffnen  Geben Sie im Windows Dialogfeld   Ausf  hren  msconfig ein  und klicken Sie auf OK         a Type the name of a program  folder  document  or Internet  resource  and Windows will open it for you     Open    msconfig u    BY This task will be created with administrative privileges     Cancel Browse       2 Navigieren Sie im Systemkonfigurationsprogramm zur Registerkarte Start        General   
397. sche Filterung  ist DEAKTIVIERT    Dies ist eine Funktion von McAfee Advanced Threat Defense   Wenn sie aktiviert ist  f  hrt McAfee Advanced Threat Defense  eine heuristische Analyse f  r eine PDF Datei aus  die vom  Network Security Sensor gesendet wurde  Das bedeutet  dass sie  die Struktur der PDF Datei auf sch  dliche Inhalte wie einbettete  Javaskripte  EXE Dateien oder jegliche Umleitungen untersucht   Nur wenn heuristische Unregelm    igkeiten in der Datei vorliegen   wird sie gem     dem entsprechenden Analyseprofil f  r eine  Malware Analyse ber  cksichtigt  Wenn keine Unregelm    igkeiten  vorliegen  wird die Datei als sauber behandelt  Das bedeutet   dass ihr eine Schweregrad von Null  Information  zugewiesen  wird     In Netzwerken  in denen eine hohe Zahl von PDF Dateien  gesendet wird  kann mithilfe des heuristischen Filters durch das  Herausfiltern von Dateien  in denen keine verd  chtigen Inhalte  vorliegen  die Belastung f  r McAfee Advanced Threat Defense  gesenkt werden        Konfigurationseinstellung   Re Analyze  Erneut  analysieren    AKTIVIERT    Standardm    ig analysiert McAfee Advanced Threat Defense alle  unterst  tzten Dateien  die von einem Sensor gesendet wurden   selbst wenn sie bereits analysiert wurden  Wenn  Re Analyze    Erneut analysieren  DEAKTIVIERT ist    berpr  ft McAfee  Advanced Threat Defense anhand des MD5 Hashwerts einer  Datei  ob f  r sie bereits Analyseergebnisse vorliegen  Wenn ja   stellt sie dem Network Security Manager die
398. schulte Techniker sind autorisiert  die Abdeckungen  zu entfernen und Komponenten innerhalb des Systems freizulegen     Gefahrensituationen   Ger  te und Kabel  Elektrische Gefahrensituationen k  nnen bei Strom   Telefon   und Kommunikationskabeln entstehen  Schalten Sie die McAfee Advanced Threat Defense Appliance aus  und trennen Sie alle Telekommunikationssysteme  Netzwerke  Modems und beide Netzkabel von der  McAfee Advanced Threat Defense Appliance  bevor sie ge  ffnet wird  Anderenfalls k  nnen Verletzungen  bei Personen oder Ger  tesch  den entstehen     Vermeiden Sie Verletzungen   Das Anheben der McAfee Advanced Threat Defense Appliance und die  Rack Montage ist eine Aufgabe f  r zwei Personen     Dieses Ger  t sollte geerdet werden  Stellen Sie sicher  dass der Host w  hrend des Normalbetriebs  geerdet ist     Entfernen Sie nicht die Au  enh  lle der McAfee Advanced Threat Defense Appliance  Ein solches  Vorgehen f  hrt zum Erl  schen Ihrer Garantie     Nehmen Sie das System nur in Betrieb  wenn alle Karten  Blenden sowie die vordere und r  ckw  rtige  Abdeckung ordnungsgem     angebracht sind  Blenden und Abdeckplatten verhindern den Kontakt mit  gef  hrlichen Spannungen und Stromkreisen im Chassis  d  mmen elektromagentische Interferenzen ein   die zu St  rungen bei anderen Ger  ten f  hren k  nnen  und leiten einen k  hlenden Luftstrom durch das  Chassis     Um elektrische Schl  ge zu vermeiden  verbinden Sie keine Schutzkleinspannungen  SELV  mit  Stromkreisen  
399. schutterung  Trapezoid  25 g  Trapezoid  25 g   unverpackt Geschwindigkeits  nderung 3 45 m  Geschwindigkeits  nderung basiert auf    Sekunde  218 1 kg bis  lt  36 3 kg     Gewicht mit Verpackung       Ersch  tterung  verpackt    Nicht palettierter freier Fall aus einer  H  he von 0 7 Metern  218 1 kg bis  lt   36 3 kg     e Produktgewicht   gt  18 1 bis  lt  36 3    e Nicht palettierter freier Fall aus einer  Hohe von 0 5 Metern    e Palettiert  Einzelprodukt   Freifallhohe   keine Angabe          Vibration Unverpackt  5 Hz bis 500 Hz  2 20 g Unverpackt  5 Hz bis 500 Hz  2 20 g  RMS regellos RMS regellos  Verpackt  5 Hz bis 500 Hz  1 09 g RMS  regellos  ESD    12 kV auBer E A Port     8 kV laut Luftentladung  12 0 kV    Informationen aus Intel   Umwelttests    Kontaktentladung  8 0 kV       Kuhlbedarf des Systems  in BTU Std     e 460 Watt Max bis 1 570 BTU Std   e 750 Watt Max bis 2 560 BTU Std     e 460 Watt Max bis 1 570 BTU Std   e 750 Watt Max bis 2 560 BTU Std           Arbeitsspeicher    192 GB    256 GB       McAfee Advanced Threat Defense 3 4 2    Produkthandbuch       Einrichten der McAfee Advanced Threat Defense Appliance 2  Einrichten der McAfee Advanced Threat Defense    Portnummern    Tabelle 2 1 Portnummern                                  Client Server Standardport Konfigurierbar Beschreibung   Beliebig McAfee Advanced TCP 443 Nein Zugriff auf die McAfee    Desktop  Threat Defense  HTTPS  Advanced Threat  Defense Web Anwendung   Beliebig McAfee Advanced TCP 2
400. se    Tabelle 7 7 Abschnitte des Ubersichtsberichts der Analyse       Element Beschreibung    1 Dieser Abschnitt enth  lt Details zur Probedatei  Dazu geh  ren Name  Hash Werte  und die Dateigr    e in Byte        2 Abschnitt  Analysis results   Analyseergebnisse   auf Seite 301  Dieser Abschnitt  enth  lt die Ergebnisse der auf die Datei angewendeten Methoden  Au  erdem wird  der Schweregrad f  r die Datei angegeben        3 Abschnitt  Analysis Environment  auf Seite 302  Dieser Abschnitt enth  lt Details zu  Analyse VM  Eigenschaften der Datei usw        4  Processes analyzed in this sample   In dieser Probe analysierte Prozesse   In  diesem Abschnitt werden alle Dateien aufgef  hrt  die bei der dynamischen Analyse  der Probedatei ausgef  hrt wurden  Des Weiteren wird der Grund f  r das Ausf  hren  jeder Datei angegeben  zusammen mit deren Schweregrad    In der Spalte  Reason   Grund  wird aufgef  hrt  welche anderen Dateien oder  Prozesse diese Datei erstellt oder ge  ffnet haben  Enth  lt die Probe nur eine Datei   wird als Grund  oaded by MATD Analyzer  geladen von MATD Analyzer  angezeigt   Wenn es sich bei der Probedatei um eine ZIP Datei mit mehreren Dateien handelt  oder wenn eine Datei andere Dateien   ffnet  lautet der Grund f  r die erste Datei  created by  lt file name gt   amp  loaded by MATD Analyzer  erstellt von  lt Dateiname gt  und  geladen von MATD Analyzer   F  r die folgenden Dateien werden in der Spalte   Reason  alle Dateien Prozesse angegeben  die sie
401. se Meldungen nicht sehen k  nnen  l  schen Sie den Browser Cache     h Warten Sie  bis die McAfee Advanced Threat Defense Appliance gestartet wurde  Melden Sie sich  bei der CLI an  und   berpr  fen Sie die Softwareversion     i   berpr  fen Sie die Version in der McAfee Advanced Threat Defense Web Anwendung     j Melden Sie sich bei der Web Anwendung an  und   berpr  fen Sie auf der Seite Systemprotokoll  ob  die vmcreator Task aufgerufen wurde     Wenn Sie ein Upgrade auf McAfee Advanced Threat Defense 3 0 4 durchf  hren  werden alle  D Analyse VMs automatisch neu erstellt  Dieser Prozess nimmt je nach Anzahl der Analyse VMs  etwas Zeit in Anspruch     k Stellen Sie sicher  dass die Daten und Konfigurationen Ihrer fr  heren Version   bernommen  wurden     Die aktualisierte Softwareversion ist jetzt auf der aktiven Festplatte der McAfee Advanced Threat  Defense Appliance gespeichert     Upgrade der McAfee Advanced Threat Defense Software von  3 0 2 36 auf 3 2 0 xx    Bevor Sie beginnen    e Sie k  nnen ein Upgrade direkt auf 3 2 0 nur durchf  hren  wenn McAfee Advanced  Threat Defense aktuell die Version 3 0 2 36 hat  Bei allen anderen 3 0 2 xx Versionen  m  ssen Sie  bevor Sie sie auf 3 2 0 xx aktualisieren k  nnen  zun  chst ein Upgrade auf  3 0 4 56 durchf  hren        e Vergewissern Sie sich  dass die McAfee Advanced Threat Defense Software der Version  3 2 0 xx  die Sie verwenden m  chten  extrahiert ist und Sie vom Client Computer aus  Zugriff darauf haben  Das Upgrade
402. se an     Wenn McAfee Advanced Threat Defense mehr Zeit zur Analyse benotigt  lasst der Sensor den  Datei Download zu  Wenn McAfee Advanced Threat Defense Malware erkennt  nachdem die Datei  heruntergeladen wurde  wird eine Information anNetwork Security Platform gesendet  Sie k  nnen  den Sensor verwenden  um den Host zu isolieren  bis er ges  ubert und das Problem behoben  wurde  Sie k  nnen den Manager so konfigurieren  dass alle Sensoren fur diese b  sartige Datei  aktualisiert werden  Dadurch blockieren Ihre Sensoren diese Datei m  glicherweise wieder  wenn sie  an einer anderen Stelle in Ihrem Netzwerk erneut heruntergeladen wird     Informationen zur Integration von Network Security Platform in McAfee Advanced Threat Defense  finden Sie im Network Security Platform Integrationshandbuch     Internet  McAfee GTI    An frage  wird Datei Download      weitergeleitet l  uft      Sensor      Dateikopie zur Analyse    Fi   i   j   L er lj   l i  i      i i    Analyseergebnisse  Advanced Threat    1 gi Defense    Anfrage f  r  Datei Download Download sicherer  Dateien    Aa pa pa     F    8 A 2  pA pa    Endpunkte       Abbildung 1 3 Integration in Network Security Platform und McAfee ePO    McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 15    16    Malware Erkennung und McAfee    Advanced Threat Defense  Die McAfee Advanced Threat Defense L  sung    Integration in McAfee  Web Gateway   Sie k  nnen McAfee Advanced Threat Defense als  zus  tzliches Modul f  r den Malware 
403. sf  hrliche Beschreibung des VM Profils an           238 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Erstellen einer Analyse VM 5  Verwalten von VM Profilen    Tabelle 5 4 Optionsbeschreibungen  Fortsetzung        Optionsname    Default Profile   Standardprofil     Beschreibung    Beim ersten Mal m  ssen Sie das VM Profil ausw  hlen  um es als Standard  festzulegen  Danach k  nnen Sie es auswahlen oder ignorieren     McAfee Advanced Threat Defense verwendet diese VM f  r die dynamische  Analyse  wenn f  r eine Datei die Zielhostumgebung oder die ben  tigte  Analyse VM nicht verf  gbar ist        Maximum Licenses   Maximale  Lizenzen     Geben Sie die Anzahl der Benutzerlizenzen an    ber die Sie verf  gen  Sie  m  ssen auch das Betriebssystem und die Anwendungen in der Image Datei  ber  cksichtigen  Beachten Sie  dass die Image Datei f  r einen   Windows 7 Computer ist  auf dem Microsoft Office installiert ist   Angenommen  Sie verf  gen   ber drei gleichzeitige Lizenzen fur Windows 7  und zwei f  r Microsoft Office  In diesem Fall m  ssen Sie 2 als Anzahl der  maximalen Lizenzen eingeben     Dies ist einer der Faktoren  die die Anzahl der gleichzeitigen Analyse VMs  bestimmen  die McAfee Advanced Threat Defense von der Image Datei  erstellt     Auf einer ATD 3000 werden maximal 30 Analyse VMs und auf einer ATD 6000  maximal 60 Analyse VMs unterst  tzt  Das bedeutet  dass der kumulative Wert  der Maximum Licenses f  r alle VM Profile einschlie  lich der      Stand
404. sodass Schl  sselinformationen extrahiert werden k  nnen  Network Security Platform und McAfee Web  Gateway zeigen die Berichtsdetails mittels JSON Formaten in ihren Benutzeroberfl  chen an     Ab einem Schweregrad der Probe von 3 ist der   bersichtsbericht der Analyse in den Formaten  OpenIOC   ioc  und STIX   stix xml  verf  gbar  Die OpenIOC  und STIX Formate sind allgemein  anerkannte Formate f  r die Freigabe von Bedrohungsinformationen  Diese Formate machen es  m  glich    bersichtsberichte der Analyse f  r andere Sicherheitsanwendungen effizient freizugeben  um  Malware besser verstehen  erkennen und eind  mmen zu k  nnen  Sie k  nnen die OpenIOC  und  STIX Berichte beispielsweise manuell an eine Anwendung senden  die Hosts nach Indikatoren im  Bericht abfragen kann  Auf diese Weise k  nnen Sie die infizierten Hosts erkennen und dann die  erforderlichen Ma  nahmen zur Eind  mmung und Entfernung der Malware ergreifen     Generische Informationen zu OpenIOC erhalten Sie unter http   www openioc org   Informationen zu  STIX erhalten Sie unter https   stix mitre org   Der   bersichtsbericht der Analyse in den OpenIOC   und STIX Formaten ist in der ZIP Datei  Complete Results   Vollst  ndige Ergebnisse  f  r die Probe  verf  gbar     Vorgehensweise    1 F  hren Sie folgende Schritte aus  um den   bersichtsbericht der Analyse in der McAfee Advanced  Threat Defense Web Anwendung anzuzeigen     a W  hlen Sie Analyse   Analysis Results  Analyseergebnisse  aus     b Um den Beric
405. sole 345  SSH 346    McAfee Advanced Threat Defense 3 4 2    D    Dashboard 312  Datenbank  Sichern und Wiederherstellen 61  Datum und Uhrzeit 267  274  277  278  Diagnosedateien 59  Disk A 347  Disk B 347  Dokumentation  Produktspezifisch  suchen 10  Typografische Konventionen und Symbole 9  Zielgruppe dieses Handbuchs 9  dynamische Analyse 243    ePO Server Integration 256  ePO Server Konfiguration 258  260  Exportieren von Protokollen 59    F  Fehlerbehebung 58    G    Gateway Anti Malware Engine 243    H    Handbuch  Informationen 9  Hochladen von Dateien  manuell 280  SFTP 286  Web Anwendung 280  Hochladen von Proben  manuell 280  SFTP 286  Web Anwendung 280  Hochladen von URLs  interaktiver Benutzermodus 281  manuell 288  Web Anwendung 288    I    interaktiver Benutzermodus 281    Produkthandbuch 375    Index    Internet Proxy Server 261 263  Internetzugriff 248    J  JSON 297    K    Konfiguration der Malware Analyse   Grundlegende Schritte 247   Uberblick 243  Konfiguration von DNS Einstellungen 264  267  Konventionen und Symbole in diesem Handbuch 9    L    lokale Blacklist 243  lokale Whitelist 243    M    Malware Analyse 279  Prozessablauf 248  279  287  McAfee Advanced Threat Defense  Benutzerverwaltung 37  261  Bereitstellungsoptionen 14  Beschreibung der L  sung 12  Dashboard 312  Festplatten 347  Leistungsmonitore 317  Leistungs  berwachung 44  Sichern und Wiederherstellen 61  Software Import 45  51  53  Upgrade 45  51  53  Vorteile 17  Zugreifen auf die Web An
406. spiel ausfuhren  werden die folgenden Einstellungen angewendet   1 Die Mindestdateigr    e wird auf den Standardwert von 2 048 Byte festgelegt     2 Durch das Deaktivieren der heuristischen Analyse wird  Re Analyze   Erneut analysieren  auf  AKTIVIERT gesetzt  sodass McAfee Advanced Threat Defense alle unterst  tzten Dateien  die von  Sensoren gesendet wurden  unabh  ngig davon   berpr  ft  ob fur diese Datei bereits Ergebnisse  vorliegen oder nicht     3 Durch das Deaktivieren der heuristischen Analyse wird der heuristische Filter ebenfalls  DEAKTIVIERT  Daher werden PDF Dateien von McAfee Advanced Threat Defense nicht auf  heuristische Unregelm    igkeiten untersucht  Die PDF Dateien werden gem     dem entsprechenden  Analyseprofil statisch und dynamisch analysiert     install msu  Mit diesem Befehl wird eine dieser beiden MSU Dateien installiert     e amas 3 X X X X MSU  e system 3 X X X X MSU  Syntax     install msu       Parameter Beschreibung        lt SWNAME gt  Der Name der MSU Datei  die der Benutzer installieren m  chte  Er lautet entweder   amas 3 x X X x msu  oder  system 3 Xx x x x msu       lt RESET DB gt  Von diesem Parameter werden nur zwei Werte  0 1  akzeptiert   0  gibt an  dass bei  Installation der MSU Datei die Datenbank nicht zur  ckgesetzt wird   1  gibt an  dass  bei Installation der MSU Datei die Datenbank zur  ckgesetzt wird              Beispiel  install msu amas 3 3 0 25 42303 msu 1    Ibstats    Zeigt die Statistik f  r den prim  ren Knoten  den 
407. ss  Um beispielsweise die Datei im  Stammverzeichnis zu speichern  geben Sie Folgendes ein          Benutzername    Der Benutzername  den Advanced Threat Defense verwenden soll  um auf  den FTP Server zuzugreifen  Stellen Sie sicher  dass dieser Benutzername  Schreibzugriff auf den angegebenen Ordner hat        Kennwort    Das entsprechende Kennwort        Testen    Klicken Sie auf diese Option  um sicherzustellen  dass Advanced Threat  Defense mithilfe des ausgew  hlten Protokolls und der Benutzeranmeldedaten  auf den angegebenen FTP Server zugreifen kann     Sie k  nnen eine Sicherung nur erfolgreich planen  wenn die Testverbindung  funktioniert           Senden    Klicken Sie auf diese Option  um die Sicherung zu planen        64 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch       Verwalten von Advanced Threat Defense 4  Sichern und Wiederherstellen der Advanced Threat Defense Datenbank    3 Zur Anzeige der Protokolle in Zusammenhang mit der Sicherung w  hlen Sie Verwalten   Systemprotokoll  aus  So k  nnen Details wie der Zeitstempel mit Startzeit und Endzeit angezeigt werden     System Log    2014 06 06 09 10 02  Backup starts  2014 06 06 09 10 04  Backup done    Abbildung 4 10 Protokolle in Zusammenhang mit der Sicherung  Die Sicherung wird in einer kennwortgesch  tzten ZIP Datei im angegebenen Verzeichnis auf dem  FTP Server gespeichert       Versuchen Sie nicht  die Datei zu entpacken oder zu manipulieren  Wenn die Datei besch  digt wird   k  nnen Sie die Daten
408. ss die Sensor Kapazitat fur den gleichzeitigen Datei Scan bei aktivierter  Option Save File reduziert ist  Weitere Details finden Sie im aktuellen Network Security PlatformIPS  Administration Guide     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 311    Analysieren von Malware  Arbeiten mit dem McAfee Advanced Threat Defense Dashboard    Download der Originalprobe    Mithilfe von McAfee Advanced Threat Defense k  nnen Benutzer die gesendeten Originaldateien  herunterladen  Alle gesendeten Proben sind in einer ZIP Datei enthalten  die Sie wie folgt  herunterladen k  nnen     Vorgehensweise    1    2    3    Wahlen Sie Verwalten   Benutzerverwaltung   Wahlen Sie auf der Seite Benutzerverwaltung Ihr Benutzerprofil aus   Aktivieren Sie die Option Sample Download  Download von Proben      Wahlen Sie Analysis Results  Analyseergebnisse  aus  klicken Sie auf das Symbol Berichte  und wahlen  Sie dann Original Sample  Originalprobe  aus     Speichern Sie die komprimierte Datei atd_sample zip auf Ihrem lokalen Computer     Extrahieren Sie den Inhalt von atd_sample zip unter Verwendung des Kennwortes infected        Arbeiten mit dem McAfee Advanced Threat Defense Dashboard    Wenn Sie uber einen Client Browser auf McAfee Advanced Threat Defense zugreifen  wird das McAfee  Advanced Threat Defense Dashboard angezeigt  Sie k  nnen die folgenden Monitore im McAfee  Advanced Threat Defense Dashboard anzeigen     312    VM Creation Status   Zeigt den Status f  r Analyse VMs an  die er
409. ss die von Ihnen im prim  ren Knoten  definierten YARA Regeln nicht automatisch an die sekund  ren Knoten gesendet werden     e Die Anzahl der Regeln  die Sie f  r Ihre benutzerdefinierte YARA Regeldatei festlegen k  nnen  ist  unbegrenzt  Ebenfalls gibt es keine Einschr  nkung hinsichtlich der Dateigr    e  Die Anzahl der  Regeln und ihre Komplexit  t kann sich jedoch auf die Leistung von McAfee Advanced Threat  Defense auswirken     Erstellen der benutzerdefinierten YARA Regeldatei       Bevor Sie beginnen    e Sie sind mit allen Funktionen von YARA vertraut  die McAfee Advanced Threat Defense  derzeit unterst  tzt     e Sie haben das User API Protokoll der Probe identifiziert  die Sie als Referenz f  r die  Erstellung Ihrer YARA Regeln verwenden m  chten              McAfee Advanced Threat Defense wendet die benutzerdefinierten YARA Regeln auf das User  API Protokoll einer analysierten Probe an  Um benutzerdefinierte YARA Regeln zu erstellen  die ein  bestimmtes Verhalten erfassen  k  nnen Sie das User API Protokoll einer Probe verwenden  die  dasselbe Verhalten verursacht hat  Sie k  nnen YARA Regeln verwenden  um Laufzeit DLLs   Dateivorg  nge  Registrierungsvorg  nge  Prozessvorg  nge und andere im   bersichtsbericht der  Analyse gemeldeten Vorg  nge f  r eine Probe zu erfassen  Um beispielsweise eine bestimmte  Laufzeit DLL zu erfassen  pr  fen Sie das User API Protokoll einer Probe  und schreiben Sie eine  YARA Regel f  r diese DLL     Vorgehensweise  1 Erstellen Sie 
410. stellen des McAfee Advanced Threat Defense Clusters       Bevor Sie beginnen    e Sie haben den Abschnitt Konfigurieren eines Advanced Threat Defense Clusters    Grundlegende Schritte auf Seite 331 gelesen     e Sie besitzen Administratorrechte f  r die Web Anwendung des prim  ren Knotens   e Die prim  ren und sekund  ren Knoten sind nicht Teil eines Clusters     e Die Softwareversion  aktive Version  aller Knoten  die Sie verwenden m  chten  stimmt  exakt   berein              Vorgehensweise    1    Identifizieren Sie eine Advanced Threat Defense Appliance als primaren Knoten  und melden Sie  sich bei dieser Web Anwendung an     Verwenden Sie den Namen eines Benutzers mit Administratorrechten     2 W  hlen Sie Manage  Verwalten    Load Balancing  Lastenausgleich     Die Seite Load Balancing Cluster Setting  Einstellungen fur Lastenausgleichscluster  wird angezeigt    3 Geben Sie im Feld Node IP address  Knoten IP Adresse  die Verwaltungsport IP Adresse des prim  ren  Knotens ein  und w  hlen Sie Primary  Prim  r  aus der Dropdown Liste aus  Klicken Sie auf Add Node   Knoten hinzuf  gen     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Clustering von McAfee Advanced Threat Defense Appliances 8  Konfigurieren eines Advanced Threat Defense Clusters   Grundlegende Schritte    4 Best  tigen Sie  dass Sie das Cluster erstellen m  chten     Advanced Threat Defense legt sich selbst als prim  ren Knoten f  r das Cluster fest     5 Geben Sie im Feld Node IP address  Knoten I
411. stellt ist  Insgesamt erhaltene Pakete   Insgesamt gesendete Pakete   Insgesamt erhaltene CRC Fehler   Insgesamt erhaltene andere Fehler   Insgesamt gesendete CRC Fehler   Insgesamt gesendete andere Fehler   IP Adresse des Ports   MAC Adresse des Ports   Angabe  ob der Port verwendet wird  um Analyse VMs den Zugriff auf das Internet zu erlauben    Bei Konfiguration mit Bereitstellung von Internetzugriff fur Analyse VMs  entsprechendes Gateway  fur diesen Datenverkehr    show msu    Mit diesem Befehl werden alle Uber SFTP auf Advanced Threat Defense kopierten MSU Dateien  angezeigt     Syntax  show msu    show nsp scandetails    Dieser Befehl zeigt die Dateiscan Details zu den integrierten IPS Sensoren an     Syntax  show nsp scandetails  lt Sensor IP Adresse gt     Wenn Sie keine IP Adresse f  r den Sensor angeben  werden die Details f  r alle in der McAfee  Advanced Threat Defense Appliance integrierten Sensoren angezeigt     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 369    370    CLI Befehle fur McAfee Advanced Threat Defense  Liste der CLI Befehle    Zu den mittels show nsp scandetails Befehl angezeigten Informationen zahlen     IP Adresse des IPS Sensors   Gesamtanzahl der vom Sensor empfangenen Pakete   Gesamtanzahl der an den Sensor gesendeten Pakete   Zeitstempel des letzen an den Sensor gesendeten und von ihm empfangenen Pakets  Zur Kommunikation mit dem Sensor benutzte Verschl  sselungsmethode  Null Anzahl bei Sitzungshandles   Anzahl der internen Fehler  
412. stellt werden   File Counters   Zeigt einen Status von analysierten Dateien an     Top 5 URLs Analyzed by GTI   Listet f  nf der schadlichsten URLs auf  die durch die GTI analysiert  werden     Top 5 URLs   Listet f  nf der schadlichsten URLs auf  die analysiert werden   Profile Usage   F  hrt die Anzahl der unter verschiedenen Analyseprofilen analysierten Dateien auf     Files Analyzed by Engine   Stellt den Schweregrad und die Anzahl der von der GAM  der GTI und  dem Sandkasten analysierten Dateien bereit     Top 10 File Types by Volume   Stellt eine Ansicht der zehn h  ufigsten Dateien von  unterschiedlichen Typen bereit  die analysiert werden     Top 5 Recent Malware by Filename   Listet die f  nf gef  hrlichsten Malware Dateien in Ihrem  Netzwerk auf  geordnet nach Dateinamen     Top 10 Malware by Threat Name   Listet die zehn gef  hrlichsten Malware Dateien in Ihrem  Netzwerk auf  geordnet nach Bedrohungsnamen     System Health   Gibt Details zum Systemzustand der McAfee Advanced Threat Defense Appliance  an     System Information   Gibt die Versionsnummern f  r die Softwarekomponenten der McAfee  Advanced Threat Defense Appliance an     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Analysieren von Malware 7  Arbeiten mit dem McAfee Advanced Threat Defense Dashboard    Vorgehensweise  1 Klicken Sie auf Dashboard  um die Monitore anzuzeigen   2 Legen Sie die Kriterien f  r die auf den Monitoren angezeigten Daten fest   a Legen Sie den Zeitraum f  r die auf den 
413. stufe  um Makros f  r   Sicherheit und dann Niedrig  und klicken Sie auf OK   Office Anwendungen    auszufuhren     Micros Security       r   E  Security Level   Trusted Sources    a g A 100     High  ely signed macros From busted sources eal be allowed    T bo run  Unsigned macros are automaticaly disabled  EE CF      C Medium  You can choose whether or mot bo run potentially Dag  unzafe Macros     Low  not recommended   Tou ans rot probscbsd From    pobertialy unsafe macros  Lise this setting onb  F pou hawe    wirus scarring Software installed  or you Se gure a         e Setzen Sie genauso die Makrosicherheit f  r Microsoft Excel und  PowerPoint herab                 128 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Tabelle 5 3 Erstellen einer VMDK Datei aus einem ISO Image von Windows 2003 Server    SP1 oder SP2  Fortsetzung     Erstellen einer Analyse VM  Erstellen einer VMDK Datei f  r Windows 2003 Server       Schritt    Schritt 54  Sie ben  tigen das  Compatibility Pack  um  Microsoft Office Dateien   ffnen  zu k  nnen  die mit einer  neueren Version von Microsoft  Office erstellt wurden  Beispiel   Zum Offnen einer DOCX Datei  mit Office 2003 muss das  entsprechende Compatibility  Pack installiert sein     Rufen Sie http     www microsoft com en us   download details aspx id 3  auf  und laden Sie das  erforderliche Microsoft Office  Compatibility Pack f  r Word    Excel  und  PowerPoint Dateiformate  herunter  Installieren Sie es  anschlie  end auf dem virt
414. t     Melden Sie sich nach dem Hochladen der Datei als Administratorbenutzer bei der McAfee  Advanced Threat Defense Web Anwendung an  und w  hlen Sie Verwalten   Software Verwaltung     Wahlen Sie unter System Software  Systemsoftware  die Datei  system 3 2 0 x msu  aus     Stellen Sie f  r den Fall von Upgrades sicher  dass Datenbank zur  cksetzen nicht ausgew  hlt ist  und  klicken Sie auf Installieren     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 49    4 Verwalten von Advanced Threat Defense  Upgrade von McAfee Advanced Threat Defense und Android VM    f Eine Bestatigungsmeldung wird angezeigt  Klicken Sie auf OK     Status Had    st be upload 3 al System Software file was validated  successfully  Installation will start shortly     104 msu    Die Systemsoftware wird installiert  und der Status wird im Browser angezeigt     Login ID     Password       Status                   L j   Installation is in progress  Please wait     D Die Installation der Systemsoftware dauert mindestens 20 Minuten     g Nachdem die Software installiert wurde  startet die McAfee Advanced Threat Defense Appliance  neu  Eine entsprechende Meldung wird angezeigt     Die Appliance startet eigenst  ndig neu  Die angezeigte Meldung dient nur zu Ihrer Information     Status         j J The system is going down for reboot now        D Wenn Sie diese Meldungen nicht sehen k  nnen  l  schen Sie den Browser Cache     h Warten Sie  bis die McAfee Advanced Threat Defense Appliance gestartet wurde 
415. t  ndigen Ergebnisse als ZIP Datei                   310  Download der Originalprobe         E E E E  Arbeiten mit dem McAfee Advanced Threat Berenice  Bachan   ten ee ee ee ee a a  Malware Analysemonitore           2         a a ee ee ee ee ee BIB  Monitor  VM Creation Status     a   nn nn nenn 317  McAfee Advanced Threat Defense Leistungsmonitore                 nn        317   8 Clustering von McAfee Advanced Threat Defense Appliances 321  Erl  uterungen zum McAfee Advanced Threat Defense Cluster                        321  Voraussetzungen und Anmerkungen        Le e es ke ee A a a  Netzwerkverbindungen fur ein Advanced Threat Defense  Gaser TA E  Funktionsweise des Advanced Threat Defense Clusters               0 0  6  4    w we   325  Prozessablauf f  r Network Security Platform              nn nn ee  329  Prozessablauf f  r McAfee Web Gateway         ama as e asas y oO  Konfigurieren eines Advanced Threat Defense Clusters   rundes Schritte cee ee oe a we E  Erstellen des McAfee Advanced Threat Defense Clusters                   332    berwachen des Status eines Advanced Threat Defense Clusters                 337  Einsenden von Proben an ein Advanced Threat Defense Cluster                341    berwachen des Analysestatus f  r ein Advanced Threat Defense Cluster                341    berwachen von Analyseergebnissen f  r ein Advanced Threat Defense Cluster           342    ndern der Konfigurationen f  r einMcAfee Advanced Threat Defense Cluster             343   9 CLI B
416. t  tzt  Bei komprimierten  Dateien und APK Dateien betr  gt die maximal unterst  tzte Dateigr    e 25 MB     Bei Verwendung von Network Security Platform werden Dateien mit einer Gr    e von bis zu 25 MB  unterst  tzt     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 279    280    Analysieren von Malware  Analysieren von Dateien    e Bei Dateinamen von Proben unterst  tzt McAfee Advanced Threat Defense Unicode  Dateinamen  k  nnen also Zeichen enthalten  die nicht zum englischen Zeichensatz geh  ren  sowie einige    Sonderzeichen au  er      lt  gt             amp    e Die L  nge des Dateinamens kann bis zu 200 Byte umfassen     Tabelle 7 1 Unterst  tzte Dateitypen       Dateitypen Statische Analyse    Dynamische Analyse       Portierbare ausfuhrbare   exe   dll   scr   OCX   SyS   com   drv   cpl   32 Bit Dateien   PE Dateien       exe   dll   Scr   OCX   SyS   com   drv              maximal unterst  tzte  Dateigr    e  25 MB     Microsoft   doc   docx   xls   xlsx  ppt   pptx   rtf    doc   docx   xls   xlSx  ppt   pptx   r  Office Suite Dokumente   Adobe PDF Dateien  Adobe Flash Dateien  SWF  PDF Dateien  Adobe Flash Dateien       Komprimierte Dateien   zip   rar    zip        Android Anwendungspakete   apk       apk        Java Java Archive  JAR   CLASS    Java Archive  JAR   CLASS          Bilddateien  JPEG  PNG  GIF     Nicht unterst  tzt       Hochladen von Dateien zur Analyse mittels McAfee Advanced    Threat Defense Web Anwendung       Bevor Sie beginnen  Das 
417. t 27  Doppelklicken Sie  im Assistenten fur  Windows Komponenten auf  Internetinformationsdienste  IIS      Details    Windows Components Wizard    Internet Information Services  115     To add of remove a component  click  the check bos A shaded bow means that only part  ol the component val be naled To ses whai  included in a component  cick Detak     Subcomporents of Intemet naman Senses   IS    O A Documentation       Fis Transler Protocol  FTP  Senos  O FrontPage 2000 Server Extensions   O Y Internet intonation Services Snageln  O ee SHTP Seriot   O 8 World Wide eb Serene    Desoption Inelal  Required 115 pogan files    Total disk space eged 56 5 HA  pace malabis on dick  23715 WE          Schritt 28  Fuhren Sie im  Popupfenster  Internetinformationsdienste  IIS  die  folgenden Schritte aus        1 Wahlen Sie FTP Dienst  File Transfer Protocol    2 Wahlen Sie Gemeinsame Dateien     3 Wahlen Sie Internetinformationsdienste Snap In  klicken Sie auf OK und  anschlieBend auf Weiter       Windows Components Wizard      Internet Information Services  IE     To add o ma a component clack the check bow     chsded bos reae that ony pmi  inf the component vall bs nelelled To res what s included ins component  chk Daak  Subcomponends of imame Infomation Senes 151  10MB A  25 MB    O  gt  FrontPage 2000 Seras Extensi  n  43MB    E Interne Inicios Sera Snap ln 1 3MB  Toma SMTP Sec 1 1 MB  T US a Saa 23m      Derzip  o Fire  supper lo dese FTP pier wed bo upload and derer  lec    Tot
418. t Defense 3 4 2 Produkthandbuch 271       272    Konfigurieren von McAfee Advanced Threat Defense fiir die Malware Analyse  Definieren von benutzerdefinierten YARA Regeln zur Malware Identifizierung    YARA Regeln die Erkennungsfunktionen von McAfee Advanced Threat Defense ganz nach Ihren  Wunschen anzupassen  Sie k  nnen beispielsweise YARA Regeln verwenden  wenn bestimmte  Registrierungsvorg  nge nicht mit dem von McAfee Advanced Threat Defense zugewiesenen  standardm    igen Schweregrad  sondern mit einem ganz bestimmten Schweregrad gemeldet werden  sollen  Sie k  nnen YARA Regeln auch schreiben  um Zero Day  und Near Zero Day Malware zu  erfassen  Sie haben die M  glichkeit  Ihre eigenen YARA Regeln zu schreiben oder die YARA Regeln von  Dritten zu verwenden       In diesem Abschnitt bezieht sich das Wort  Probe  sowohl auf Dateien als auch auf URLs  die zur  Malware Analyse an McAfee Advanced Threat Defense gesendet wurden     Ihre benutzerdefinierten YARA Regeln k  nnen Sie in einer Textdatei speichern  Sie k  nnen diese Datei  so benennen  dass Sie Anderungen an Ihrem YARA Regelsatz verfolgen k  nnen  Der Import dieser  Textdatei in McAfee Advanced Threat Defense erfolgt uber die Benutzeroberflache der  Web Anwendung  Die Regeln werden intern in einer Datei mit dem Namen custom  yara gespeichert     Sofern Sie alle Analyseoptionen fur benutzerdefinierte YARA Regeln aktiviert haben  verarbeitet  McAfee Advanced Threat Defense die Probedateien und  URLs in der folgenden 
419. t einem Zeitstempel speichern m  chten  w  hlen SieUser  Login Logout  Benutzeranmeldung  abmeldung  aus        Syslog Setting    Off box system log    Enabled  IP Address  Port   514 Transport  TCP ES Test    Logging Features       Analysis Results Severity Level      Fl User Login Logout    Malicious  Medium to Very High     All  Submit    McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 265    6 Konfigurieren von McAfee Advanced Threat Defense f  r die Malware Analyse  Konfigurieren der Syslog Einstellung    5 Klicken Sie auf Senden  Die Meldung Off box syslog setting was submitted successfully  Senden der  Off Box Syslog Einstellung erfolgreich  wird angezeigt     Off box system log    T  En    m  cu  m    LA  fs    IP Address  De eae o Port     14 Transport  TCP   Test    Logging Features         Analysis Results Severity Level   All bal        User Login Logout   Submit   Success  Off box syslog setting was submitted successfully     OK   Beispiel fur Analyseprotokollereignisse  das in ESM angezeigt wird    lt Lez gt Aug 19 22749703 ATD 3000 ATDZESM 4273        Summery   1  Event  Type      TAID File  Report        MISversi  on    3 2 2 2 40823    SUMversion      3 2 2  2 40633    OSVersLon        win Spl     tielda     S4ta 00ca 55755213  d5e2 Jalo 38000 3daadd67tt89   Barent MDS     Not  Available    ATD IP    7710 213  2483 712      Waskia    50128    JobLd     50127    ISONvVersion    1 001 071Ls   hasbynem can  alysis      Crue      Sub ecu      Names  y Upx200
420. t herab           Schritt 40  Sie ben  tigen das  Compatibility Pack  um  Microsoft Office Dateien   ffnen  zu k  nnen  die mit einer  neueren Version von Microsoft  Office erstellt wurden  Beispiel   Zum Offnen einer DOCX Datei  mit Office 2003 muss das  entsprechende Compatibility  Pack installiert sein     Rufen Sie http     www microsoft com en us   download details aspx id 3  auf  und laden Sie das  erforderliche Microsoft Office  Compatibility Pack f  r Word    Excel  und  PowerPoint Dateiformate  herunter  Installieren Sie es  anschlie  end auf dem virtuellen  Computer     Installieren Sie das  Compatibility Pack nach dem  Herunterladen auf dem  virtuellen Computer   Installieren Sie zum   ffnen der  Dateien  die von einer neueren  Version von Microsoft  Office Anwendungen erstellt  wurden              McAfee Advanced Threat Defense 3 4 2    Produkthandbuch    155       156    Erstellen einer Analyse VM    Erstellen einer VMDK Datei fur Windows 7       Schritt    Details       Schritt 41  Aktivieren Sie im    Dialogfeld Compatibility Pack fiir 2007    Office System die Option Klicken Sie  hier  um den  Microsoft Software Lizenzbedingungen  zuzustimmen  und klicken Sie auf  Weiter              You mua accept thee Microsoft Sofware License Terns in onde    MICROSOFT SOFTWARE LICENSE TERRA   RC ROSOFT OFFICE COMPATIBILITY PACE POE AOR  EXCE  These hcense terms are an agreement between Microsoft Cor  Pieace read hemi They apply bo the pofteere named above  v  ake apply to 
421. t mindestens 20 Minuten     7 Nachdem die Software installiert wurde  startet die McAfee Advanced Threat Defense Appliance  neu  Eine entsprechende Meldung wird angezeigt     Die Appliance startet eigenst  ndig neu  Die angezeigte Meldung dient nur zu Ihrer Information     Status      E j The system is going down for reboot now        D Wenn Sie diese Meldungen nicht sehen k  nnen  l  schen Sie den Browser Cache     8 Warten Sie  bis die McAfee Advanced Threat Defense Appliance gestartet wurde  Melden Sie sich  bei der CLI an  und   berpr  fen Sie die Softwareversion     9   berpr  fen Sie die Version in der McAfee Advanced Threat Defense Web Anwendung     54 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Verwalten von Advanced Threat Defense 4  Upgrade von McAfee Advanced Threat Defense und Android VM    10 Melden Sie sich bei der Web Anwendung an  und   berpr  fen Sie auf der Seite Systemprotokoll  ob die  vmcreator Task aufgerufen wurde     Wenn Sie ein Upgrade auf McAfee Advanced Threat Defense 3 2 2 durchf  hren  werden alle     Analyse VMs automatisch neu erstellt  Dieser Prozess nimmt je nach Anzahl der Analyse VMs etwas  Zeit in Anspruch     11 Stellen Sie sicher  dass die Daten und Konfigurationen Ihrer fr  heren Version   bernommen wurden     Die aktualisierte Softwareversion ist jetzt auf der aktiven Festplatte der McAfee Advanced Threat  Defense Appliance gespeichert     Upgrade der Android Analyse VM       Bevor Sie beginnen    e Stellen Sie sicher  dass
422. t nur  wenn die Appliance von der Sicherungsfestplatte  gestartet wurde        reboot backup Der Befehl startet die Appliance neu  mit der Softwareversion auf der  Sicherungsfestplatte        reboot active Der Befehl startet die Appliance neu  mit der Softwareversion auf der aktiven       Festplatte           Liste der CLI Befehle    348    In diesem Abschnitt sind die CLI Befehle fur McAfee Advanced Threat Defense in alphabetischer  Reihenfolge aufgef  hrt     amas    Verwenden Sie diesen Befehl  um amas Dienste zu starten  anzuhalten und erneut zu starten     Syntax  amas  lt word gt        Parameter Beschreibung        lt WORD gt  Dies ist der amas Dienst  den Sie anhalten m  chten           Beispiel  amas start stop restart    atdcounter    Zeigt den modulspezifischen Zahler an  z  B  durch GTI  MAV  GAM  amas usw  gesendete und  verarbeitete Dateien     Syntax  atdcounter    Dieser Befehl hat keine Parameter     backup reports    Mit diesem Befehl wird eine Sicherung der McAfee Advanced Threat Defense Berichte auf einem  externen FTP  SFTP Server erstellt  der f  r einen Benutzer unter den Schnittstellenports der  FTP Ergebnisausgabe Einstellungen konfiguriert ist     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch          CLI Befehle fur McAfee Advanced Threat Defense 9  Liste der CLI Befehle    Syntax    backup reports    Dieser Befehl hat keine Parameter     backup reports date    Mit diesem Befehl wird eine Sicherung der McAfee Advanced Threat Defense Berichte 
423. t the Office XP applications you would like installed     7 Memet Word Birs Chu Berk    u Feia spplcabons vath the pra op  ore  Chocoe detailed installation opone for each ankam    Coach igured onc  IE  Space Aralable on E  557 MG         ee  De  Schritt 39  Senken Sie die e   ffnen Sie Microsoft Word 2003  und w  hlen Sie Extras   Makro      Sicherheitsstufe  um Makros f  r   Sicherheit und dann Niedrig  und klicken Sie auf OK   Office Anwendungen    auszufuhren        High  Only signed macros from trusted sources wil be allowed  ze  to run  Unsigned macros are suinmascaly de abled     E  edium  You can choose whether ar not bo run pobervtially po  unsafe Macros         Low  not recommended   You are not protected from      potertaly unsafe macros  Use this setting only if you have    parus scanning sofware nstaled  or you are sure all      Mo virus scanner installed     e Setzen Sie genauso die Makrosicherheit f  r Microsoft Excel und  PowerPoint herab           McAfee Advanced Threat Defense 3 4 2 Produkthandbuch       Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 2008 Server       Schritt Details       Schritt 40  Sie ben  tigen das  Compatibility Pack  um  Microsoft Office Dateien   ffnen  zu k  nnen  die mit einer  neueren Version von Microsoft  Office erstellt wurden  Beispiel   Zum Offnen einer DOCX Datei  mit Office 2003 muss das  entsprechende Compatibility  Pack installiert sein     Rufen Sie http     www microsoft com en us   download details 
424. tei  bertragung und den  Berichtsabruf verwenden  Sie k  nnen jedoch keinerlei synchronisierten Konfigurationen   ndern     e Zur Analyse gesendete Dateien und URLs werden zwecks Lastenausgleich verteilt                    Web Anwendung     des prim  ren Knotens    Integrierte McAfee   Y Produkte                   Prim  re McAfee ATD Sicherungs McAfee ATD   e       i    e j               e j  Sekund  re McAfee ATD Sekund  re McAfee ATD    McAfee ATD Cluster             Abbildung 8 2 Advanced Threat Defense Appliances in einem Cluster    326 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Clustering von McAfee Advanced Threat Defense Appliances 8  Funktionsweise des Advanced Threat Defense Clusters       Positionszahl Legende Beschreibung       1 Sie greifen auf die Web Anwendung des prim  ren Knotens zu  um die    synchronisierten Konfigurationen zu   ndern        2 Wenn Sie die Konfigurations  nderungen speichern    bertr  gt der prim  re  Knoten die aktuelle Konfiguration mithilfe von Push an alle sekund  ren  Knoten  Alle Knoten verf  gen demnach   ber dieselbe synchronisierte      Konfiguration  In Version 3 4 2 kann der Benutzer auf die  Cluster IP Schnittstelle zugreifen  um Konfigurations  nderungen  vorzunehmen  Die Cluster IP Schnittstelle entspricht immer der  Schnittstelle des aktiven Knotens        3 Die Datei  bertragung zum Cluster erfolgt auf folgenden Wegen   e Sie senden die Dateien mithilfe der Web Anwendung des prim  ren  Knotens zur Analyse     e D
425. tei fur Windows 2003 Server    Tabelle 5 3 Erstellen einer VMDK Datei aus einem ISO Image von Windows 2003 Server    SP1 oder SP2  Fortsetzung        Schritt    Schritt 36  Klicken Sie in  VMware Workstation mit der  rechten Maustaste auf die VM   in diesem Beispiel   virtualMachinelmage   Wahlen  Sie dann Settings  Einstellungen   aus     Details                 a Type h  r   L   search        val  My Computer    5E  4 Shared VMs           Close Tab  Mark as Favorite  Rename     Remove  Power  gt   J Removable Devices b  Pause  co Send Ctri  Alt  Del  Grab Input  Snapshot  Capture Screen  Manage    Reinstall VMware Tools       ul    Settings             Schritt 37  Wahlen Sie im  Fenster  Einstellungen des  virtuellen Computers  den  Eintrag CD DVD  IDE  aus           Virtual Machine Settings    Hardware   Options         Device Summary   A Memory 1GB    J Processors 1   ead Hard Disk  IDE  5 GB  Preallocated   y CD DVD  IDE  Auto detect  f lNetwork Adapter NAT   USB Controller Present   PN  Sound Card Auto detect   i Printer Present   ll Display Auto detect       122    McAfee Advanced Threat Defense 3 4 2    Produkthandbuch       Tabelle 5 3 Erstellen einer VMDK Datei aus einem ISO Image von Windows 2003 Server    SP1 oder SP2  Fortsetzung     Erstellen einer Analyse VM  Erstellen einer VMDK Datei f  r Windows 2003 Server       Schritt    Schritt 38  Navigieren Sie im  Feld Use ISO image file   ISO Image Datei verwenden   zum ISO Image  das Sie  verwendet haben  und klicke
426. telle  CLI  verf  gt   ber eine Auto Vervollst  ndigungsfunktion  Dr  cken Sie zur  Auto Vervollst  ndigung eines Befehls die Tab Taste  nachdem Sie einige Zeichen eines g  ltigen  Befehls eingegeben haben  und anschlie  end die Enter Taste  Beispiel  Wenn Sie pas tippen und die  Tab Taste dr  cken  wurde CLI die Eingabe automatisch mit dem Befehl passwd vervollst  ndigen     Gibt es f  r den teilweise eingegebenen Text mehrere Optionen  zeigt CLI alle verf  gbaren und  passenden Befehle an        CLI Syntax    Geben Sie bei Eingabeaufforderung Befehle wie folgt ein     lt command gt   lt value gt    e Obligatorische Werte stehen in spitzen Klammern   lt   gt      e Optionale Schl  sselw  rter oder Werte stehen in eckigen Klammern         e Optionen werden durch eine Linie     getrennt angezeigt     e Variablen werden kursiv dargestellt        Geben Sie die Symbole   lt   gt   oder       nicht ein     346 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    CLI Befehle fur McAfee Advanced Threat Defense 9  Anmelden   ber die Befehlszeilenschnittstelle  CLI     Obligatorische Befehle   Bestimmte Befehle m  ssen in der McAfee Advanced Threat Defense Appliance ausgef  hrt werden   bevor sie voll funktionsf  hig ist  Die   brigen Befehle in diesem Kapitel sind optional und haben  Standardwerte als Parameter  sofern sie nicht mit anderen spezifischen Parameterwerten ausgef  hrt  werden     Dies sind die erforderlichen Befehle   e set appliance name  e set appliance ip    e set 
427. tellungen         MA een Oe  Konfigurieren der Datums  und Unreiteinstelingen oe  amp   ane oe ae   oe te we Zoe  Definieren von benutzerdefinierten YARA Regeln zur Malware  Taeniad  a we ee ek A  Erstellen der benutzerdefinierten YARA Regeldatei                            274  Importieren der benutzerdefinierten YARA Regeldatei                        277  Aktivieren oder Deaktivieren von YARA Regeln           m nn m ee ee eee ee  278    ndern benutzerdefinierter YARA Regeln     2 2 mn nn ee ee ee ee 278  Analysieren von Malware 279  Analysieren von Dateien        nenn 2 9    McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Inhaltsverzeichnis    Hochladen von Dateien zur Analyse mittels McAfee Advanced Threat Defense Web Anwendung    Hochladen von Dateien zur Analyse   ber SFTP                2  2               286  Analysieren von URLs          ee ee   LO  Wie analysiert Advanced Threat peace URLs         A   a is  amp   amp  oe we ew 2O7  Hochladen von URLs zur Analyse mittels Advanced Threat Dona Web  Anwendung      288  Konfigurieren der Seite  Analysis Status   Analysestatus                    2    4    290  Anzeigen der Analyseergebnisse         ic ae aa he A ea  Anzeigen des Berichts  Analysis ma  Analyse  bersich   ee  Bericht zu betroffenen Dateien      2  nn nn en  304  Disassembly Ergebnisse         ce kk  gt     Bericht  Logic Path Graph  oe peddiacanin  a ee ee ee E   User API Protokoll               Laken oS ee eee es ewe Se Se el  Herunterladen der volls
428. ten m  ssen nahtlos integriert  und von einem Ort aus steuerbar sein  damit die einfache Konfiguration und Verwaltung gewahrleistet  sind  Durch Musterabgleich sind beispielsweise Zero Day Angriffe nicht erkennbar  Und w  hrend  statische Analysen weniger Zeit in Anspruch nehmen als dynamische  kann Malware diese durch  Codeverschleierung umgehen  Malware kann auch die Entdeckung durch dynamische Analysen  verhindern  indem sie die Ausf  hrung verz  gert oder einen alternativen Ausf  hrungspfad benutzt   wenn sie erkennt  dass sie in einer Sandkastenumgebung ausgef  hrt wird  Aus diesen Gr  nden  erfordert ein zuverl  ssiger Malware Schutz einen mehrschichtigen Ansatz     Es gibt auch andere marktf  hrende Malware Schutzprodukte von McAfee f  r Web  Netzwerk und  Endpunkte  McAfee hat allerdings erkannt  dass eine leistungsstarke Malware Schutzl  sung einen  mehrschichtigen Ansatz erfordert  Das Ergebnis ist McAfee Advanced Threat Defense     Die McAfee Advanced Threat Defense L  sung besteht im Wesentlichen aus der McAfee Advanced  Threat Defense Appliance und der vorinstallierten Software  Die McAfee Advanced Threat Defense  Appliance ist in zwei Versionen verf  gbar  Das Standardmodell ist ATD 3000  Das High End Modell ist  ATD 6000     McAfee Advanced Threat Defense integriert die eigenen Funktionen nahtlos in andere McAfee Produkte  und bietet Ihnen somit eine mehrschichtige Malware Schutzstrategie     e Der Ersterkennungsmechanismus besteht aus einer lokalen Blacklist  
429. ten von Advanced Threat Defense  Fehlerbehebung    7 Melden Sie sich bei der Web Anwendung an  und w  hlen Sie Verwalten   Systemprotokoll aus     8 Pr  fen Sie auf der Seite Systemprotokoll  ob die vmcreator Task f  r die Android Analyse VM  erfolgreich abgeschlossen wurde     System Log    2014 06 26 05 14 38  starting vmcreator  5  l           2014 06 26 05   2014 06 26 05   2014 06 26 05   2014 06 26 05   2014 06 26 05   2014 06 26 05   2014 06 26 05   2014 06 26 05   2014 06 26 05     14 30  14 38  14 42    14 42     14 42    14 42     14 42    14 42     lhuclean was successful    Copying image base to work folder  android img   Copied 1 496 in 4 seconds  380 36Mbytes second   Completed image prep       14 42  creating WM  android_sn01  2014 06 26 05 14 59  Checking vm status  androld_sn01  2014 06 26 05 15 01  Booting VM  android_sn0l  2014 06 26 05 15 31  WM has started  android_sn01  2014 06 26 05 15 31  Creating snapshot for  android_sn01  2014 06 26 05 15 52  Waiting for Android emulator to come up  2014 06 26 05 19 32    2014 06 26 05   2014 06 26 05   2014 06 26 05        321 Updating VM database     a2  Wmcreator success   32  Amas Database Check OK          Fehlerbehebung    58    Auf der Seite Troubleshooting  Fehlerbehebung  k  nnen Sie einige Aufgaben zur Fehlerbehebung bei der  McAfee Advanced Threat Defense Web Anwendung ausfuhren  Dazu zahlen das Exportieren von  Protokollen aus McAfee Advanced Threat Defense und das L  schen aller gespeicherten  Analyseer
430. tensicherung wiederhergestellt werden  Wenn Sie beispielsweise  alle w  hrend einer Fehlerbehebungs  bung vorgenommenen   nderungen verwerfen m  chten  k  nnen  Sie die Datensicherung wiederherstellen  die vor Beginn der Fehlerbehebung erstellt wurde     Sie k  nnen t  glich  w  chentlich oder monatlich automatische Sicherungen auf einem ausgew  hlten  FTP Server planen     Wenn Sie eine Datensicherung wiederherstellen m  chten  ruft McAfee Advanced Threat Defense die  ausgew  hlte Sicherungsdatei vom FTP Server ab und   berschreibt die Datenbank mit dem Inhalt der  Sicherungsdatei     Was wird gesichert     Folgende Daten werden gesichert     e Die auf der Seite Analysis Results  Analyseergebnisse  angezeigten Ergebnisse    Analyseberichte wie die Analyse  bersicht  die gesamten Ergebnisse und Disassembly Ergebnisse  werden nicht gesichert  Wenn die Berichte aus der Datenbank  von der Seite Troubleshooting   D  Fehlerbehebung   gel  scht werden und dann eine Datensicherung wiederhergestellt wird  werden  die auf der Seite Analysis Results  Analyseergebnisse  der Datensicherung aufgef  hrten Ergebnisdetails  wiederhergestellt  Die Berichte sind dann jedoch nicht mehr verf  gbar     e Lokale Blacklist  lokale Whitelist wird nicht gesichert   e VM Profile    Die Image  oder VMDK Datei der Analyse VMs wird nicht gesichert  Vergewissern sie sich  dass die  D in den gesicherten VM Profilen angegebenen Image Dateien in McAfee Advanced Threat Defense  vorhanden sind  bevor Sie eine 
431. ter a Windows product key  Windows  wil instal without one  but must be manually activated  later  Would you like to continue        Do not show this message again             Full name  Vollst  ndiger Name    Geben Sie administrator als Full  name ein     Password  Kennwort    Geben Sie cr cker42 als Kennwort ein   McAfee Advanced Threat Defense verwendet dieses Kennwort zur  Anmeldung bei der VM     Confirm  Best  tigen    Geben Sie cr cker42 zur Best  tigung erneut  ein     Log on automatically  requires a password   Automatisch anmelden  Kennwort  erforderlich    Deaktivieren Sie dieses Kontrollk  stchen        New Virtual Machine Wizard    Easy Install Information  This is weed fo install Windows  E wi   Windows product key  Werson of Windows to install  Windows 8 Pro    Full name  administrator  Password  PETTETTET fopiianal     Confirme EEE    Lag on automatically  requires a password     Help   lt Back   text      conc             McAfee Advanced Threat Defense 3 4 2    Produkthandbuch 191       192    Erstellen einer Analyse VM    Erstellen einer VMDK Datei fur Windows 8             Schritt Details   Schritt 7  Klicken Sie im   Popupfenster VMware           ge  Workstation auf Yes  Ja   VMware Workstation    e You have entered a Full Name that may conflict with a   built in account in the quest operating system  F it does  conflict  you may be asked for a new Full Name by the  installer  Would you like to continue     Do not show this message again    vs    mo       
432. ter a user name and password bo use this computer     Users For this computer     Liver Name Group  Administrator Administrators  4 SR_RAOOT DCADECH33 Guests    Password For Administrator    i To change your password  press Obrl Ab Oel snd select    gt   Change Password        Produkthandbuch       Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows XP    Tabelle 5 2 Erstellen Sie eine VMDK Datei aus einem ISO Image von Windows XP SP2 oder    SP3   Fortsetzung        Schritt    Schritt 45  Fuhren Sie im  Popupfenster Automatische  Anmeldung die folgenden Schritte  aus  und klicken Sie dann auf  OK        Details  e Benutzername     Geben Sie Administrator ein   e Kennwort   Geben Sie cr cker42 ein     e Kennwort best  tigen   Geben Sie cr cker42 erneut ein     Automatically Log Un    You can set up Your computer so that users do not have to type a  user name and password to log on  To do this  specify a user that  wil be automaticaly logged on below         el     5    User name  Administrator    Password  CAI    Confirm Password     Ca       Schritt 46  Laden Sie Sigcheck  von der Seite http     technet microsoft com en us   sysinternals bb897441 aspx auf  Ihren Computer  den nativen  Host  herunter     Auf der von Ihnen erstellten VM ist die Windows Firewall  deaktiviert  AuBerdem ist kein Virenschutz installiert  Daher wird  empfohlen  die Programme und Komponenten zuerst auf den  nativen Host herunterzuladen und dann auf die VM in VMware  Workstation zu kop
433. the virtua machine   Specfy the amount of memory allocated to this virtual machine  The memory size  must be a multiple of 4 MB   Memory for this virtual machine  2 MB    4 E Maximum recommended memory   5952 ME    al a          McAfee Advanced Threat Defense 3 4 2    Produkthandbuch    193       194    Erstellen einer Analyse VM    Erstellen einer VMDK Datei fur Windows 8       Schritt    Details       Schritt 11  Ubernehmen Sie  im Fenster Network Type   Netzwerktyp  die  Standardauswahl     New Virtual Machine Wizard    Network Type  What type of pebwork de you want to add     Gie Be guest operabro system direct access to an external Ethernet  nebwork  The guest must have it oven IP address on the external nebwork     Lise network address trarrslabor MAT   Give TOT a ar enema rack earn Gal up or    external E tnebeorke connection using the host s IF address     Lise host only networking  Connect the guest aperating system to a private virtual network on the host  computer     Do not use a network connection         Beck    ent  gt    Cancel       Schritt 12  Ubernehmen Sie  unter Select I O Controller Types   Auswahlen der I   O Controller Typen  die  Standardauswahl        Mew Virtual Machine Wizard    Select 1 0 Controller Types  Which SCH controller type vould you ike to use   1 0 controller types  SCSI Controller   Sustogic  Not avaiable for 64 bit guests   SI Logic    LST Logic SAS  Recommended              McAfee Advanced Threat Defense 3 4 2    Produkthandbuch      
434. timmen     Die heuristische Analyse ist standardm    ig aktiviert   Syntax    set docfilterstatus  lt enable gt    set docfilterstatus  lt disable gt     docfilterstatus lt enable gt  lt disable gt           Parameter Beschreibung  enable Setzt das Filtern der Proben auf  Aktiviert    disable Setzt das Filtern der Proben auf  Deaktiviert               Syntax  show docfilterstatus    Dies ist eine Funktion von McAfee Advanced Threat Defense  Wenn sie aktiviert ist  f  hrt McAfee  Advanced Threat Defense eine heuristische Analyse einer MS Office 2007  Word  oder Excel Datei  aus  die vom Network Security Sensor gesendet wurde  Das bedeutet  dass sie die Struktur der  Office Datei auf sch  dliche Inhalte wie einbettete  aktive Inhalte  Makros oder verd  chtige Hyperlinks  untersucht  Nur wenn heuristische Unregelm    igkeiten in der Datei vorliegen  wird sie gem     dem  entsprechenden Analyseprofil f  r eine Malware Analyse ber  cksichtigt  Wenn keine  Unregelm    igkeiten vorliegen  wird die Datei als sauber behandelt  Das bedeutet  dass ihr eine  Schweregrad von Null  Information  zugewiesen wird     In Netzwerken  in denen eine hohe Zahl von MS Office 2007  Word  und Excel Dateien gesendet wird   kann mithilfe des heuristischen Filters durch das Herausfiltern von Dateien  in denen keine  verd  chtigen Inhalte vorliegen  die Belastung f  r McAfee Advanced Threat Defense gesenkt werden     Wenn die heuristische Analyse aktiviert ist  werden folgende Einstellungen verwendet   e
435. tion Pools    al gf Add Website                                                                               TS Switch to Content View          a Geben Sie unter FTP Sitename root ein   b Physischer Pfad  C       c Klicken Sie auf Weiter     Site Information       FTP site name     root  Content Directory    Physical path       cal    6 Wahlen Sie unter Bindungen und SSL Einstellungen die Option Kein SSL     Akzeptieren Sie bei allen anderen Feldern die Standardwerte  und  klicken Sie auf Weiter           212 McAfee Advanced Threat Defense 3 4 2    Produkthandbuch       Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 8       Schritt    Details                les Binding and SSL Settings     Eird  rag     dde  Feel     J    Aj limas reed wr    Erie oral Hegi erre    J  it ET ar en cal    Sa    Ho So       l El  Repent L    TA ceii    fem   Mi   Larzel    7 F  hren Sie unter Authentifizierungs  und Autorisierungsinformationen folgende    Schritte aus   a W  hlen Sie Standard     b Unter Zugriff zulassen f  r w  hlen Sie Alle Benutzer     c W  hlen Sie unter Berechtigungen sowohl Lesen als auch Schreiben  und    klicken Sie anschlie  end auf Fertig stellen     d Schlie  en Sie das Fenster Internetinformationsdienste Manager     bed Authentication and Au    Authentication       _  Anonymous      Basic    Authorization  Allow access to     All users    Permissions    Read  A Write          McAfee Advanced Threat Defense 3 4 2    Produkthandbuch    213    214   
436. triebssystemen  Browsern  Anwendungen und Browser Plug Ins erstellen  die f  r Ihr Netzwerk  erforderlich sind  AuBerdem k  nnen Sie bei Browsern und Betriebssystemen ohne Patch  m  glicherweise das tats  chliche Verhalten von Websites analysieren     Der Vorteil von Advanced Threat Defense besteht in einem detaillierten Bericht   ber zuvor unbekannte  b  sartige Dom  nen  Websites und IP Adressen sowie   ber das aktuelle Verhalten bereits bekannter  b  sartiger Dom  nen  Websites und IP Adressen  Sie k  nnen zudem einen detaillierten Analysebericht    ber ungef  hrliche Websites erhalten  die vor Kurzem infiziert wurden     Advanced Threat Defense analysiert keine URLs  die in Dateien enthalten sind  die zur Analyse  eingereicht wurden  Wenn ein Network Security Sensor beispielsweise eine Microsoft Word Datei  sendet  analysiert Advanced Threat Defense die Datei hinsichtlich Malware  analysiert jedoch keine der  darin enthaltenen URLs     Wie analysiert Advanced Threat Defense URLs     W  hlen Sie zum Analysieren von URLs ein Analyseprofil aus  f  r das der Zugriff sowohl auf den  Sandkasten als auch auf das Internet aktiviert ist  Im Folgenden finden Sie den Prozessablauf f  r den  Fall  dass Sie eine URL zur Analyse an Advanced Threat Defense senden     1 Advanced Threat Defense wendet eine propriet  re Vorgehensweise f  r die Berechnung des  MD5 Hashwerts der URL an  Anschlie  end gleicht sie diesen MD5 Wert mit seiner lokalen Blacklist  ab     D Die lokale Whitelist ist 
437. tted Time Ein Zeitstempel  der angibt  wann die Datei zur Analyse   bermittelt   Ubermittlungszeit  wurde   Schweregrad Der Schweregrad der gesendeten Datei        File Name  Dateiname  Der Name der Datei  die Sie zur Analyse eingesendet haben                    Benutzer Der Anmeldename des Benutzers  der die Datei zur Analyse  eingesendet hat    Analyseprofil Das fur die Analyse verwendete Analyseprofil    VM Profil Das fur die dynamische Analyse verwendete VM Profil  Wenn nur die  statische Analyse ausgefuhrt wurde  wird dies angezeigt    Hash Der MD5 Hash Wert der Datei  wie durch McAfee Advanced Threat  Defense berechnet    Dateigr    e Die Gr    e der analysierten Datei in KB    Source IP  Quell IP  Die IP Adresse des Hosts  der die analysierte Datei gesendet hat  Dies    ist nur f  r Dateien relevant  die automatisch von anderen  McAfee Produkten wie Network Security Platform eingesendet  werden        Destination IP  Ziel IP  Die IP Adresse des Zielhosts    hnlich wie die Quell IP ist dies nicht  relevant f  r manuell eingesendete Dateien              3 Blenden Sie die Spalten aus  die Sie nicht ben  tigen   a Bewegen Sie den Mauszeiger   ber die rechte Ecke einer Spalten  berschrift  und klicken Sie auf  den Dropdown Pfeil   b W  hlen Sie Columns  Spalten      c W  hlen Sie nur die erforderlichen Spaltennamen aus der Liste        Sie k  nnen auf eine Spalten  berschrift klicken und sie an die gew  nschte Position ziehen     4 Zum Sortieren der Datens  tze basierend au
438. ttp   get adobe com de flashplayer otherversions   Flash Datei  SWF  dynamisch auf     zu analysieren  installieren Sie  die erforderliche Version von 2 W  hlen Sie gem     Ihren Anforderungen ein Betriebssystem und  Adobe Flash  eine Flash Player Version in den Dropdown Men  s Schritt 1 und    iin ehasen   ferial wane Schritt2 aus  siehe unten         Flash Player 14 3 Klicken Sie auf Jetzt herunterladen   verwendet           Adobe Flash Player Optional offer  Terms  amp  conditions   tess 4  Yes    want to try the free Lightroom 5   Byclicking the  Download now    button  you  Be i a  FE  trial and learn how to make good shots acknowledge that you have read and agree  nr   EN us great  Add to my download  tothe Adobe Software Licensing Agreement   PY 7  gt    Em en  Windows 7 Vista XP 2008 2003 M BS Adobe Photoshop    Lightroom       Step2  Flash Player 14 for Other Browsers v    System requirements    Leam more    Note  Your antivirus software must allow you  to install software    If your operating system browser combination is not displayed     click here for older versions of Adobe Flash Player  Total size  18 2 MB       4 Doppelklicken Sie in der unteren Ecke Ihres Bildschirms auf die  Installationsdatei fur Adobe Flash Player  install_flashplayer  xxx exe      install_flashplayerldx    exe       5 Klicken Sie im Dialogfeld Sicherheitswarnung auf Ausf  hren       Open File   Security Warning FE       Da you wani bo nun this fle     a 1 Mame  install Mashplaperida2_ M5 
439. tus in der McAfee Advanced Threat Defense Appliance CLI  Siehe  CLI Befehle f  r McAfee Advanced Threat Defense auf Seite 5        Upgrade von McAfee Advanced Threat Defense und Android VM    Dieser Abschnitt enth  lt Informationen zum Upgrade der McAfee Advanced Threat Defense Version  und der Android Version f  r die standardm    ige Android Analyse VM     Es folgen die Upgrade Pfade f  r ein Upgrade der McAfee Advanced Threat Defense Software auf  3 2 0 Xx     e Falls die aktuelle Version 3 0 2 xx und nicht 3 0 2 36 ist  wird ein direktes Upgrade auf 3 2 0 xx  nicht unterstutzt  Beispiel  Lautet die aktuelle Version 3 0 2 51  so aktualisieren Sie zuerst auf  3 0 4 56 und dann auf 3 2 0 xx  Das Upgrade von 3 0 2 xx auf 3 0 4 56 erfolgt als zweistufiger  Prozess  Siehe Upgrade der McAfee Advanced Threat Defense Software von 3 0 2 xx auf 3 0 4 xx  auf Seite 45     e Wenn die aktuelle Version 3 0 2 36 lautet und Sie ein Upgrade auf 3 2 0 xx durchf  hren m  chten   aktualisieren Sie die McAfee Advanced Threat Defense Benutzeroberflache und die McAfee  Advanced Threat Defense Sytemsoftware separat  Das heiBt  das direkte Upgrade auf 3 2 0 wird  unterstutzt  es erfolgt aber als zweistufiger Prozess  Siehe Upgrade der McAfee Advanced Threat  Defense Software von 3 0 2 36 auf 3 2 0 xx auf Seite 48     e Lautet die aktuelle Version 3 0 4 56  3 0 4 75 oder 3 0 4 94  k  nnen Sie ein direktes Upgrade auf  3 2 0 xx durchfuhren  indem Sie nur die McAfee Advanced Threat Defense Systemsoft
440. uch 251    252       Konfigurieren von McAfee Advanced Threat Defense fiir die Malware Analyse  Verwalten von Analyseprofilen    Zur Verwaltung von Analyseprofilen verwenden Sie die McAfee Advanced Threat  Defense Web Anwendung     Analyseprofil  VaM Profil    Laufzeitparameter  a Archivkennwort     Mindest  und H  chstlaufzeit    Berichte  Protokolle  und Elemente    Analyseoptionen    Abbildung 6 3 Inhalt eines Analyseprofils    Anzeigen der Analyseprofile  Abhangig von Ihrer Benutzerrolle k  nnen Sie die vorhandenen Analyseprofile in der McAfee Advanced  Threat Defense Web Anwendung anzeigen     Vorgehensweise  1 Wahlen Sie Richtlinie   Analyseprofil     Beim Web Zugriff k  nnen Sie nur die von Ihnen erstellten Analyseprofile anzeigen  Wenn Sie uber  Administratorzugriff verfugen  k  nnen Sie alle Analyseprofile in der Datenbank anzeigen                    Spaltenname Beschreibung   Auswahlen Dient zum Bearbeiten oder L  schen des entsprechenden  Analyseprofils    Name Der von Ihnen zugewiesene Name des Analyseprofils    Beschreibung Die Beschreibung der Merkmale im Analyseprofil    OS Name  Betriebssystemname  Entspricht dem Namen des VM Profils  das im Analyseprofil    festgelegt wurde        Automatically Select OS  Betriebssystem Zeigt an  ob Sie die Option Automatically Select OS im  automatisch wahlen  Analyseprofil ausgew  hlt haben        2 Blenden Sie die   berfl  ssigen Spalten aus   a Bewegen Sie den Mauszeiger   ber die rechte Ecke einer Spalten  berschrift  un
441. uellen  Computer     Details       Schritt 55  Aktivieren Sie im  Dialogfeld Compatibility Pack f  r 2007  Office System die Option Klicken Sie  hier  um den  Microsoft Software Lizenzbedingungen  zuzustimmen  und klicken Sie auf  OK              Compatibility Pack for the 2007 Office system    You must accept the Microsoft Software License Terms in order    MICROSOFT SOFTWARE LICENSE TERMS   MICROSOFT OFFICE COMPATIBILITY PACE FOR WORD  EXC   These license terms are an agreement between Microsoft Cor  them  They apply to the software named above  which inchuc    Updates      supplements      Internet based services  and     support services   For this software  unless other terms accompany those items   BY USING THE SOFTWARE  YOU ACCEPT THESE TERMS  IF Y  IF you comply with these license terms  you have the rights be  1  INSTALLATION AND USE RIGHTS  You may install and use  2  SCOPE OF LICENSE  The software is licensed  not sold  Th  other rights  Unless applicable law gives you more rights desp  agreement  In doing so  you must comply with any technical      Work around any technical limitations in the software     reverse engineer  decompile or disassemble the software  e  limitation      make more copies of the software than specified in this agre    publish the software for others to copy      rent  lease or lend the software      transfer the software or this agreement to any third party     use the software for commercial software hosting services     Click here to acc
442. ukthandbuch 289    7 Analysieren von Malware  Konfigurieren der Seite  Analysis Status   Analysestatus     Tabelle 7 3 Optionsbeschreibungen  Fortsetzung        Option Beschreibung    Erweitert Klicken Sie auf diese Option  um den interaktiven Benutzermodus zur  Analyse der URL anzugeben     Die Option Erweitert steht nur zur Verf  gung  wenn Sie die Datei manuell  mittels McAfee Advanced Threat Defense Web Anwendung senden     Manche Malware erfordert nach der Ausfuhrung eine Benutzereingabe   Dadurch wird in der Regel uberpruft  ob die Malware in einem  Sandkasten analysiert wird  Falls keine Benutzereingabe erfolgt  wahlt  die Malware m  glicherweise einen anderen Ausfuhrungspfad oder halt  die Ausf  hrung sogar an     Bei Auswahl dieser Option k  nnen Sie auf die tats  chliche Analyse VM  zugreifen  auf der die Malware ausgef  hrt wird  und so die  Benutzereingabe durchf  hren  Dieser Vorgang   hnelt dem Ausf  hren  von Dateien im interaktiven Benutzermodus  Siehe Hochladen von URLs  zur Analyse im interaktiven Benutzermodus auf Seite 281        Senden Klicken Sie zum Hochladen der URL zur Analyse in McAfee Advanced  Threat Defense auf diese Schaltfl  che     Nachdem die URL erfolgreich hochgeladen wurde  wird ein Meldungsfeld  angezeigt     Dateiname   die von Ihnen gesendete URL    e Dateigr    e   die Gr    e der Probe   e MD5   der MD5 Hashwert  wie durch Advanced Threat Defense  berechnet   e MIME Typ             3 Klicken Sie auf Senden     Konfigurieren der Seite  
443. um   3 Es Teror Repeating Te akra Es Techn cari e F o rod eo Fiera  ri A ee Pl doe i  ES  Wink Pile Protection  rt or ner  Din in an          Ei Sardin Procedure Ta rsa oat a AR E Pia Activate shuren Er  i  Se Tee Serve ee ros yo rro d El Crosbie  Percaterd Tina  Sah hiere Cara Pl cuts bo cokect information Spells ines eee  aa SE    ralstedea Me you re shutting doen   ae   erigi    i Distributed DOHA de Me toro  Wird bey  m A ler  4  H a Histesark  Ph Renas boat   huido  Zi  Frinn F you anabi thes satire Pa erben cha  dl die Configuration   hora ee raat Fine Di           n Zu aire Setines     rra  Ss huido Dewt Treader F a E       3 W  hlen Sie Deaktiviert  und klicken Sie auf OK     4 Schlie  en Sie das Fenster Gruppenrichtlinienobjekt Editor        Schritt 30  F  hren Sie die  folgenden Schritte f  r Windows  Server 2003 SP1 aus  F  r  Windows Server 2003 SP2  f  hren Sie diesen Schritt nicht  aus           1 Rufen Sie http   support microsoft com hotfix KBHotfix aspx   kbnum 899260 amp kbln en us auf  und installieren Sie den HotFix  f  r Ihre Version von Windows Server 2003     2 Starten Sie den Computer neu     3 Geben Sie in der Windows Eingabeaufforderung tlntsvr    service ein  und drucken Sie die Eingabetaste        118 McAfee Advanced Threat Defense 3 4 2    Produkthandbuch       Tabelle 5 3 Erstellen einer VMDK Datei aus einem ISO Image von Windows 2003 Server    SP1 oder SP2  Fortsetzung     Erstellen einer Analyse VM  Erstellen einer VMDK Datei f  r Windows 2003 
444. und  ren Knoten analysierten Dateien anzuzeigen   klicken Sie auf die entsprechende ATD ID     Details zu den Optionen auf der Seite Analysis Status  Analysestatus  finden Sie unter Konfigurieren  der Seite  Analysis Status   Analysestatus  auf Seite 290       berwachen von Analyseergebnissen f  r ein Advanced Threat  Defense Cluster  Auf der Seite Analysis Results  Analyseergebnisse  des prim  ren Knotens werden die Analyseergebnisse    f  r Dateien  die von jedem Knoten analysiert werden  angezeigt  In einem sekund  ren Knoten werden  nur die Dateien angezeigt  die von diesem sekund  ren Knoten analysiert wurden       hnlich wie bei einer eigenst  ndigen Advanced Threat Defense k  nnen Sie die Ergebnisse der von  Ihnen gesendeten Proben anzeigen  Wenn Sie Administratorrechte haben  k  nnen Sie die Ergebnisse  f  r Proben anzeigen  die von einem beliebigen Benutzer gesendet wurden     Vorgehensweise  1 Melden Sie sich als admin Benutzer bei einem der Knoten des Advanced Threat Defense Clusters  an     2 W  hlen Sie Analyse   Analysis Results  Analyseergebnisse  aus     Analysis Results  Analyseergebnisse  kann erweitert werden  damit die sekund  ren Knoten des  Clusters angezeigt werden  Analysis Results  Analyseergebnisse  bezieht sich auf den prim  ren  Knoten  Die sekund  ren Knoten werden unter Analysis Results  Analyseergebnisse  mit ihrer ATD ID  und ihrer Verwaltungsport IP Adresse aufgelistet       Analysis Status  d Analysis Results  ATD Id 2     ATD Id 3 1    Manua
445. upfenster VMware Workstation  auf Yes  Ja      You have entered a Full Name that may conflict with a  builtin account in the quest operating system  If it  does conflict  you may be asked for a new Full Name  by the installer  Would you like to continue      Fl  Do not show this message again             McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 165       5 Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 2008 Server       Schritt Details       Schritt 8  Geben Sie die e Virtual Machine name  Name des virtuellen Computers    Geben Sie    Informationen im Fenster Name virtualMachinelmage als Namen ein   the Virtual Machine  Benennen des    virtuellen Computers  ein  und  e Location  Speicherort    Navigieren Sie zu dem Ordner  in dem die    klicken Sie anschlie  end auf VDMK Datei erstellt werden soll  und w  hlen Sie ihn aus   Next  Weiter      Mew Virtual Machine Wizard a  Name the Virtual Machine    hat mame would you ike to use for thee vrtual machine     Virtual machine name   Vi  tral   achine mage    Location     _   gt                 a ai OE 2   The default location can be changed al Edit  gt  Preferences         lt  Gack  iert  gt  Cancel  Schritt 9  Ubernehmen Sie im      i p    Fenster Processor Configuration Mew Virtual Machine Wizard 53   Prozessorkonfiguration  die  Standardwerte  und klicken Sie Processor Configuration  auf Next  We ite r  Specify the number of processors for this virtual machine   Processors  Number of processors  
446. urationen zu   ndern  Stellen Sie  sicher  dass die Konfigurationen in allen Knoten des Clusters identisch sind     McAfee Advanced Threat Defense 3 4 2 Produkthandbuch       CLI Befehle fur McAfee Advanced Threat  Defense    Die McAfee Advanced Threat Defense Appliance unterstutzt CLI Befehle  Command Line Interface   Befehlszeilenschnittstelle  fur Aufgaben wie Netzwerkkonfiguration  Neustarten der Appliance und  Zurucksetzen der Appliance auf die Werkseinstellungen     Inhalt       Ausgabe von CLI Befehlen      CLI Syntax    gt  Anmelden   ber die Befehlszeilenschnittstelle  CLI     gt    Bedeutung von   gt       gt    Verwalten der Festplatten der McAfee Advanced Threat Defense Appliance     Liste der CLI Befehle       Ausgabe von CLI Befehlen    Sie k  nnen CLI Befehle lokal   ber die McAfee Advanced Threat Defense Appliance Konsole oder auch  per Fernzugriff mittels SSH ausgeben     Ausgeben eines Befehls uber die Konsole    Informationen zum Einrichten der Konsole fur eine McAfee Advanced Threat Defense Appliance finden  Sie unterKonfigurieren der Netzwerkinformationen f  r die McAfee Advanced Threat Defense Appliance  auf Seite 31     Falls in der Dokumentation angegeben wird  dass Sie einen Vorgang  auf der Appliance  durchf  hren  sollen  bedeutet das  dass Sie den Vorgang   ber die Befehlszeile eines Konsolenhosts durchf  hren  der   D mit der McAfee Advanced Threat Defense Appliance verbunden ist  Beispiel  Wenn Sie die  Netzwerkdetails f  r eine McAfee Advanced T
447. uthentifizierungs  und Autorisierungsinformationen  folgende Schritte aus     a W  hlen Sie Standard     b Unter Zugriff zulassen f  r w  hlen Sie Alle Benutzer              McAfee Advanced Threat Defense 3 4 2    Produkthandbuch    Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 7       Schritt    Details       c Wahlen Sie unter Berechtigungen sowohl Lesen als auch Schreiben   und klicken Sie anschlieBend auf Fertig stellen     d SchlieBen Sie das Fenster Internetinformationsdienste Manager     ws Authentication and Authorization Information    Aten bec atn  Anonymus    Aihan    llos eccess to     Al user        Schritt 28  W  hlen Sie Start    Ausf  hren  geben Sie netplwiz  ein  und klicken Sie auf OK        McAfee Advanced Threat Defense 3 4 2         Type the name of a program  folder  docurnent  or Internet  resource  and Windows wall open E for you     Oper   By The  task will be created with admenistratree privileges                             Produkthandbuch    151       Erstellen einer Analyse VM  Erstellen einer VMDK Datei fur Windows 7             Schritt Details  Schritt 29  Deaktivieren Sie im  Fenster Benutzerkonten die Option   User Accounts  a  Benutzer mussen Benutzernamen und     a  Kennwort eingeben  und klicken Sie  gt   Arena  auf Ubernehmen  Use the list below to grant or dery users access to your computer   a  and to change passwords and other settings   User must enter a user mame and password to use this computer   Users for this
448. uzeigen           File Name  Dateiname  Der Name der Datei  die Sie zur Analyse eingesendet haben    VM Profile  VM Profil  Das f  r die dynamische Analyse verwendete VM Profil  Wenn die  Datei nur statisch analysiert wurde  wird dies angezeigt    MD5 Der MD5 Hash Wert der Datei  wie durch McAfee Advanced Threat    Defense berechnet        Analyzer Profile  Analyseprofil  Das f  r die Analyse verwendete Analyseprofil  Wenn die Datei nur  statisch analysiert wurde  wird dies angezeigt        User  Benutzer  Der Anmeldename des Benutzers  der die Datei zur Analyse  eingesendet hat        Source IP  Quell IP  Die IP Adresse des Hosts  der die analysierte Datei gesendet hat   Dies ist nur f  r Dateien relevant  die automatisch von anderen  McAfee Produkten wie Network Security Platform eingesendet  werden     Destination IP  Ziel IP  Die IP Adresse des Zielhosts    hnlich wie die Quell IP ist dies nicht  relevant f  r manuell eingesendete Dateien                 4 Blenden Sie die Spalten aus  die Sie nicht ben  tigen   a Bewegen Sie den Mauszeiger   ber die rechte Ecke einer Spalten  berschrift  und klicken Sie auf  den Dropdown Pfeil   b W  hlen Sie Columns  Spalten      c W  hlen Sie nur die erforderlichen Spaltennamen aus der Liste     D Sie k  nnen auf eine Spalten  berschrift klicken und sie an die gew  nschte Position ziehen     5 Zum Sortieren der Datens  tze basierend auf einem bestimmten Spaltennamen klicken Sie auf die  Spalten  berschrift     Sie k  nnen die Datens  tz
449. vara cule file at ne 10  syntax error  UMERIT I e  E COHESASTRING or REGEXE          Abbildung 6 16 Details zum Fehler    McAfee Advanced Threat Defense 3 4 2 Produkthandbuch 277    6 Konfigurieren von McAfee Advanced Threat Defense fiir die Malware Analyse  Definieren von benutzerdefinierten YARA Regeln zur Malware Identifizierung    Aktivieren oder Deaktivieren von YARA Regeln       Bevor Sie beginnen    Sie haben die benutzerdefinierte YARA Textdatei in McAfee Advanced Threat Defense  importiert              Nach dem Importieren der benutzerdefinierten YARA Regeln k  nnen Sie sie deaktivieren  wenn Sie sie  nicht bendtigen  Dies kann beispielsweise bei einer Fehlerbehebung der Fall sein  Wenn Sie die  benutzerdefinierten YARA Regeln deaktivieren  gilt dies fur alle von McAfee Advanced Threat Defense  analysierten Proben  Sie k  nnen die benutzerdefinierten YARA Regeln zu einem spateren Zeitpunkt  wieder aktivieren     Vorgehensweise  1 Wahlen Sie Verwalten   Custom YARA Rules  Benutzerdefinierte YARA Regeln  aus     2 Aktivieren bzw  deaktivieren Sie das Kontrollk  stchen Enable YARA Rules  YARA Regeln aktivieren   um  benutzerdefinierte YARA Regeln zu aktivieren bzw  zu deaktivieren     Wenn Sie die YARA Regeln aktivieren m  chten  die derzeit in der Datenbank von McAfee Advanced  Threat Defense vorhanden sind  aktivieren Sie das Kontrollk  stchen Enable YARA Rules  und klicken  Sie auf Senden  Das bedeutet  dass Sie die Textdatei f  r die benutzerdefinierten YARA Regeln 
450. vem  oder abgeschlossenem Status angezeigt  Um das gesamte Diagramm erneut anzuzeigen  klicken  Sie erneut auf Not Malicious und Not Rated     e Bewegen Sie den Mauszeiger   ber einen Balken im Diagramm  um zu sehen  aus wie vielen  Dateien der Balken besteht     Dieser Monitor verf  gt   ber eine Drilldown Funktion  Wenn Sie mit dem Mauszeiger auf einen  bestimmten Balken klicken    ffnet Advanced Threat Defense die Seite Analysis Results   Analyseergebnisse   auf der die Datens  tze nach dem gew  hlten Balken sortiert angezeigt werden     Top 10 File Types by Volume    Dieser Monitor zeigt die Anzahl der 10 h  ufigsten Dateitypen basierend auf ihrem Volumen an  Im  Tabellenformat wird der Prozentsatz je Dateityp angezeigt  Im Diagramm ist auch die Anzahl der  b  sartigen  Malicious   nicht b  sartigen  Not Malicious  und der nicht bewerteten Dateien  Not Rated   zu sehen     Top 10 File Types by Volume Al       dobe POF  HTML Document  Image Fila    M5 Ofke suie    M Malicious    Ciber l o  E Not Malicious    Nat Rated    Plain Text  RAR Archive  Win32 Exe  Winb Exe       XML Document    2711 TI    J 23 30 e 100 125 150    Abbildung 7 19 Monitor  Top 10 File Types by Volume     314 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Analysieren von Malware 7  Arbeiten mit dem McAfee Advanced Threat Defense Dashboard    e Die b  sartigen  nicht b  sartigen und nicht bewerteten Dateien werden in verschiedenen Farben  dargestellt     e Um die b  sartigen oder nicht b  sart
451. verwenden Sie set intfport   lt eth 1  2  or 3 gt  ip  lt IPv4 address gt   lt subnet mask gt      Beispiel  set intfport 1 ip 10 10 10 10 255 255 255 0    e Sie k  nnen diesem Port nicht das Standard Gateway zuweisen  Sie k  nnen jedoch  fur diese Schnittstelle ein Routing konfigurieren  damit der Datenverkehr zum  gewunschten Gateway geleitet wird  Um ein Routing zu konfigurieren  verwenden  Sie route add network  lt IPv4 subnet gt  netmask  lt netmask gt  gateway  lt IPv4  address gt  intfport 1    Beispiel  route add network 10 10 10 0 netmask 255 255 255 0 gateway    10 10 10 1 intfport 1  Mit diesem Befehl wird der gesamte Datenverkehr des  10 10 10 0 Befehls   ber NIC 2  ETH 1  an 10 10 10 1 geleitet           5 NIC 3  Hierbei handelt es sich um die ETH 2 Schnittstelle  Siehe Beschreibung zu  NIC 2    6 NIC 4  Hierbei handelt es sich um die ETH 3 Schnittstelle  Siehe Beschreibung zu  NIC 2        Videoanschluss       RJ 45 Anschluss  seriell        USB Anschl  sse             10 RMM4 NIC Anschluss  11 Anschl  sse Buchsen f  r E A Modul  nicht verwendet   12 Add in Adapter Slots von Riser Card 1 und 2          l     TEE  IE  C K ddd dA  YA  LLL ae  NW Lede dd   A        Abbildung 2 5 R  ckseite der ATD 6000 Appliance       Beschriftung Beschreibung       1 USB Anschlusse       2 USB Anschlusse             McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Einrichten der McAfee Advanced Threat Defense Appliance 2  Hardware Spezifikationen und Umgebungsanforderungen 
452. von DNS Einstellungen auf  Defense Benutzern auf Seite 37 Seite 267   e Integration in McAfee ePO auf Seite 256 e Konfigurieren der Datums  und    Uhrzeiteinstellungen auf Seite 267    Melden Sie sich mit Administratorrechten beim prim  ren Knoten an  um die oben aufgelisteten  Einstellungen zu konfigurieren  Wenn Sie auf den entsprechenden Seiten auf Save  Speichern  klicken   b  ndelt der prim  re Knoten die gesamte synchronisierte Konfiguration in einer Datei und sendet sie an  alle verf  gbaren sekund  ren Knoten  Die sekund  ren Knoten speichern diese Einstellungen in ihrer  Datenbank und verwenden sie sp  ter  Dieser Konfigurationsdatei wird eine Versionsnummer  zugewiesen  Die Versionsnummer ist die Config Version  Config Version   die auf der Seite Load Balancing  Cluster Setting  Einstellungen f  r Lastenausgleichscluster  aufgelistet ist     Der prim  re Knoten sendet die Konfigurationsdatei   ber einen sicheren Kommunikationskanal an die  sekund  ren Knoten  Sie k  nnen die Spalte State  Status  auf der Seite Load Balancing Cluster Setting   Einstellungen f  r Lastenausgleichscluster    berpr  fen  um sicherzugehen  dass die  Konfigurationsdatei erfolgreich auf einen sekund  ren Knoten angewendet wurde  Alternativ k  nnen Sie  f  r den prim  ren Knoten auf der Seite Load Balancing Cluster Setting  Einstellungen f  r  Lastenausgleichscluster  auf Sync AllNodes  Alle Knoten synchronisieren  klicken  um die  Konfigurationsdatei an alle verf  gbaren Knoten zu senden  S
453. w exe      Type    BES2 executable  console  Intel 60386    mds     65B48733E50FD44009C6566B8C1F4393   sha 1     F3B0901F44A0079431592011C6757BAC19READ3C    size    19456   Timestamp    2014 08 19  Zas 48323 y parent archives  Not Available    selectors         Engine     Customtar      Malware  Name  e        Severity   5   7  1  Engine     Sanobox   MalwareName          Severity      o  J gt  Verdicr        Severity    Bo    Description      Sub ect is malicious    Stars     TID    0    Category     Persistence  Installation Boot  survival    Severity   Toj  ID    1    Category     Hiding  Camouflage  Stealthiness  Detection and Removal Protection   Severity     1     ID    2    Category    Security Solution   Mechanism bypass  termination and  removal  Anti Debugging  VM Detection      Severity   S      LD    3    Category     Spreading    Severity    2  gt    TID   74     Category    Exploiting   shelicode     Severity   TOTI  TID   3   Category    Networking   T Oeveriby       5 1     ID    6    Category    Data spying  Sniffing  Keylogging  Ebanking  Fraud    Severity    4     Behavior      CUSTOM yara test  create remove directory     custom 1       CUSTOM yara test  rum key  delete value  custom 2    Created content  under Windows system directory   Deleted AV auto run registry key   Created a  socket bound to a specific service provider and listen to an open port    Changed    266 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Konfigurieren von McAfee Advanc
454. wahlen Sie einen  oder mehrere der folgenden Parameter     Legen Sie die Kriterien zum Anzeigen von Datensatzen auf der Seite  Analysis Status  Analysestatus  fest     File Name  Dateiname   Wahlen Sie diesen Parameter  wenn Sie nach dem  Beginn des Dateinamens filtern m  chten  Wenn Sie beispielsweise diese  Option w  hlen und cal als Suchbegriff eingeben  wird der Status der  Dateien aufgef  hrt  deren Name mit cal beginnt     MD5  W  hlen Sie diesen Parameter  wenn Sie nach dem Beginn des  MD5 Hashwerts filtern m  chten     VM Profile  VM Profil   W  hlen Sie diesen Parameter  wenn Sie nach den  verf  gbaren VM Profilen filtern m  chten     File Type  Dateityp   Das zur Analyse eingesendete Dateiformat     Analyzer Profile  Analyseprofil   Das f  r die Analyse verwendete  Analyseprofil  Wenn die Datei nur statisch analysiert wurde  wird dies  angezeigt     User  Benutzer   Der Anmeldename des Benutzers  der die Datei zur  Analyse eingesendet hat     Source IP  Quell IP   Die IP Adresse des Hosts  der die analysierte Datei  gesendet hat  Dies ist nur f  r Dateien relevant  die automatisch von  anderen McAfee Produkten wie Network Security Platform eingesendet  werden     Destination IP  Ziel IP   Die IP Adresse des Zielhosts    hnlich wie die  Quell IP ist dies nicht relevant f  r manuell eingesendete Dateien     Job ID  Auftrags ID   Dies ist eine allen Dateien zugewiesene eindeutige  Nummer     Task ID  Task ID   Dies ist eine allen Dateien zugewiesene eindeutige  Nummer 
455. ware  aktualisieren  Siehe Upgrade der McAfee Advanced Threat Defense Software von 3 0 4 xx auf  3 2 0 xx auf Seite 51     O Nach dem Upgrade auf 3 2 0 xx k  nnen Sie nicht mehr auf 3 0 2 xx oder auf 3 0 4 xx herunterstufen   indem Sie das Sicherungsabbild mit dem Befehl reboot backup laden     44 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Verwalten von Advanced Threat Defense 4  Upgrade von McAfee Advanced Threat Defense und Android VM    e Lautet die aktuelle Version 3 2 0 xx  k  nnen Sie ein direktes Upgrade auf 3 2 2 xx durchf  hren   indem Sie nur die McAfee Advanced Threat Defense Systemsoftware aktualisieren  Siehe Upgrade  der ATD Software von 3 2 0 xx auf 3 2 2 xx auf Seite 53     Nach dem Upgrade auf 3 2 2 xx k  nnen Sie nicht mehr auf 3 0 2 xx  auf 3 0 4 xx oder auf 3 2 0 xx  herunterstufen  indem Sie das Sicherungsabbild mit dem Befehl reboot backup laden        Die Android Version in der standardm    igen Android Analyse VM lautet 2 3  Nach dem Upgrade der  McAfee Advanced Threat Defense Software auf 3 2 0 xx k  nnen Sie die Android Version auf 4 3  aktualisieren  Siehe Upgrade der Android Analyse VM auf Seite 55     Upgrade der McAfee Advanced Threat Defense Software von  3 0 2 xx auf 3 0 4 xx       Bevor Sie beginnen    e Sie k  nnen ein Upgrade direkt auf 3 2 0 nur durchfuhren  wenn McAfee Advanced  Threat Defense aktuell die Version 3 0 2 36 hat  Bei allen anderen 3 0 2 xx Versionen  m  ssen Sie  bevor Sie sie auf 3 2 0 xx aktualisieren k  nnen  
456. wendung 36  McAfee Advanced Threat Defense Appliance  Einrichten 19  27  Hardware Spezifikationen 25  Wichtige Informationen 20  McAfee ServicePortal  Zugriff 10  Monitore  Malware Analyse 313  VM Creation Status 317    Netzwerksimulator 248    O  OpenIOC 297    P    Probenanalyse 279    376 McAfee Advanced Threat Defense 3 4 2    Protokolldateien 59  Prozessablauf 256    R    Real Internet Modus 248    S    Sensor Anmeldung  SSH 346  ServicePortal  Quellen f  r Produktinformationen 10  Sichern und Wiederherstellen 61  Sicherungsfestplatte 347  Simulationsmodus 248  statische Analyse 243  STIX 297  Supportpaket 59  Systemanforderungen  Client 35    T    Technischer Support  Produktdokumentation finden 10    U      berblick 11  User API Protokoll 310    V    verwendete Portnummern 27  VM Erstellungsprotokoll 241  VM Profil 243  Anzeigen 234  Bearbeiten 240  Erstellen 234  Hinzuf  gen 234  L  schen 241  Verwaltung 233  VMDK Datei  Image Konvertierung 230  Importieren 230    W    Warnungen 21    X    X Mode 281  XML 297  XMode 281    Y  YARA Regeln 271    Produkthandbuch    intel  Security Y  dis    OA15    
457. wnloaded  and installed automatically     IMPORTANT  Your update options have recently changed   Choose your update option   O Allow Adobe to install updates  recommended       Notify me to install updates    Never check for updates  not recommended           8 Klicken Sie auf FERTIGSTELLEN  um die Adobe Flash  Player Installation abzuschlieBen        Adobe Flash Player Installer    F Adobe Flash Player    FINISH             Schritt 68  Fahren Sie das  virtualMachineImage herunter   indem Sie folgende Optionen  auswahlen  Start   Herunterfahren    Herunterfahren   OK        Schritt 69  Navigieren Sie zu  dem Speicherort  den Sie in  Schritt 7 angegeben haben  um  die VMDK Datei mit dem  Namen virtualMachinelmage   flat vmdk aufzurufen                 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Erstellen einer Analyse VM 5  Erstellen einer VMDK Datei fur Windows 7       Erstellen einer VMDK Datei fur Windows 7    Bevor Sie beginnen    e Laden Sie VMware Workstation 9 0 oder h  her von der Seite http   www vmware com products   workstation workstation evaluation herunter  und installieren Sie das Programm     e Stellen Sie sicher  dass Sie   ber ein ISO Image von Windows 7 SP1 32 oder 64 Bit verf  gen  f  r  das Sie die VMDK Datei erstellen m  ssen  Windows Enterprise Edition und Windows Professional  werden unterst  tzt     e Stellen Sie sicher  dass Sie   ber den Lizenzschl  ssel f  r das Betriebssystem verf  gen     Gehen Sie wie nachfolgend beschrieben vor  um V
458. y finden Sie im McAfee   Web  Gateway Produkthandbuch  Version 7 4     Integration in McAfee   ePolicy Orchestrator  McAfee ePO    Erm  glicht McAfee Advanced Threat  Defense  Informationen zum Zielhost abzurufen  Wenn das Betriebssystem auf dem Zielhost    bekannt ist  kann fur die dynamische Analyse eine ahnliche virtuelle Umgebung ausgewahlt  werden     Integration in McAfee    Next Generation Firewall  McAfee NGFW    McAfee Next Generation Firewall  integriert Sicherheitsfunktionen mit hoher Verfugbarkeit und Verwaltbarkeit  Sie integriert  Application Control  Intrusion Prevention System  IPS  und Umgehungspravention in eine einzige   preiswerte L  sung  Folgende Schritte sollten von McAfee Next Generation Firewall Kunden    McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Malware Erkennung und McAfee    Advanced Threat Defense 1  Die McAfee Advanced Threat Defense L  sung    durchgefuhrt werden  um McAfee Next Generation Firewall in McAfee Advanced Threat Defense zu  integrieren     1 Erstellen Sie einen Advanced Threat Defense Benutzer mit dem Namen  ngfw   nachdem Sie  sich als Administrator bei Advanced Threat Defense angemeldet haben  Dieser Benutzer verf  gt    ber dieselben Berechtigungen wie der Benutzer  nsp      2 Starten Sie amas von der CLI aus neu     3 Verwenden Sie im SCM den Benutzer  ngfw   um REST API Aufrufe auszuf  hren     Es werden keine   nderungen am bestehenden SOFA Protokoll zur Datei  bertragung vorgenommen   D Da ein Benutzer mit dem Na
459. your  computer  and to change passwords and other settings         Users must enter a user name and password bo use this computer     Users for this computer     ser Name Group     Administrator Adrriristrators  ZU ILISR_ROOT bCACEC4633 Guests    Password For Administrator    To change your password  press Ctrl Ak Del snd select  ey Change Password        e Benutzername     Geben Sie Administrator ein   e Kennwort   Geben Sie cr cker42 ein     e Kennwort best  tigen   Geben Sie cr cker42 erneut ein     Automatically Log Un    I  pr  E  R    Liser name     You can set up Your computer so that users do not have to type a  user name and password to log on  To do this  specify a user that  wil be automaticaly logged on below     Administrator  Shhh L     Password     Confirm Password        Schritt 45  Laden Sie Sigcheck  von der Seite http     technet microsoft com en us   sysinternals bb897441 aspx auf  Ihren Computer  den nativen  Host  herunter           Auf der von Ihnen erstellten VM ist die Windows Firewall  deaktiviert  Au  erdem ist kein Virenschutz installiert  Daher wird  empfohlen  die Programme und Komponenten zuerst auf den  nativen Host herunterzuladen und dann auf die VM in VMware  Workstation zu kopieren           McAfee Advanced Threat Defense 3 4 2    Produkthandbuch 125    126    Erstellen einer Analyse VM    Erstellen einer VMDK Datei fur Windows 2003 Server    Tabelle 5 3 Erstellen einer VMDK Datei aus einem ISO Image von Windows 2003 Server    SP1 oder SP2 
460. yse VM  Anzeigen des VM Erstellungsprotokolls    242 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch       Konfigurieren von McAfee Advanced  Threat Defense fur die Malware Analyse    Nach der Installation der McAfee Advanced Threat Defense Appliance in Ihrem Netzwerk k  nnen Sie  sie fur die Malware Analyse konfigurieren  Verwenden Sie dazu die McAfee Advanced Threat  Defense Web Anwendung  Zum Konfigurieren der Malware Analyse mussen Sie mindestens uber die  Webzugriffsrolle verfugen     Dieser Abschnitt enthalt die Terminologie und Vorgehensweisen zum Einrichten vonMcAfee Advanced  Threat Defense fur die Malware Analyse     Inhalt    gt  Begriffe      Grundlegende Schritte zum Konfigurieren der Malware Analyse   gt    Wie analysiert McAfee Advanced Threat Defense Malware     gt    Verwalten von Analyseprofilen    gt  Integration in McAfee ePO      Integration in Data Exchange Layer      Integration in McAfee Next Generation Firewall    gt  Konfigurieren des Proxy Servers f  r die Internetverbindung    gt  Konfigurieren der Syslog Einstellung     Konfigurieren von DNS Einstellungen    gt    Konfigurieren der Datums  und Uhrzeiteinstellungen    gt     Definieren von benutzerdefinierten YARA Regeln zur Malware Identifizierung       Begriffe    Die Malware Analyse mit McAfee Advanced Threat Defense wird erleichtert  wenn man die folgenden  Begriffe kennt     e Static analysis  Statische Analyse    Wenn McAfee Advanced Threat Defense eine unterst  tzte Datei  zur Analyse e
461. zeigt werden     316 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Analysieren von Malware 7  Arbeiten mit dem McAfee Advanced Threat Defense Dashboard    Top 5 URLs Analyzed by GTI    In diesem Monitor sehen Sie die funf schadlichsten von GTI analysierten URLs  Aufgrund dieser  Informationen k  nnen Sie beispielsweise im Web weitere Recherchen zu diesen Dateien durchfuhren     e Die Malware Dateien sind in absteigender Reihenfolge nach ihrem Schweregrad sortiert     e In der ersten Spalte werden die Dateinamen angezeigt  In der zweiten Spalte wird der  Schweregrad angezeigt     Top 5 URLs Analyzed by GTI    URL Total  WIWW KEEP NS3 NAME 1  MTNOUTFITTERS COM 1  HTTP    FILES OBAKIRI RW DOCS F    1    HTTP    FILES OBAKIRI  RU DOCSF    1    Abbildung 7 24 Top 5 URLs Analyzed by GTI    Top 5 URLs    In diesem Monitor sehen Sie die Namen der f  nf b  sartigsten in Ihrem Netzwerk erkannten Dateien   Die schadlichsten sind oben in der Liste aufgef  hrt  Aufgrund dieser Informationen k  nnen Sie  beispielsweise im Web weitere Recherchen zu diesen Dateien durchfuhren     e Die Malware Dateien sind in absteigender Reihenfolge nach ihrem Schweregrad sortiert     e Inder ersten Spalte werden die Dateinamen angezeigt  In der zweiten Spalte wird der  Schweregrad angezeigt     Top 5 URLs    URL Severity    Abbildung 7 25 Top 5 URLs    Monitor  VM Creation Status     Dieser Monitor zeigt die Farbe auf Grundlage des Status der VM Erstellung an  Nachstehend wird der  Farbcode angeg
462. zern    Die Analyseergebnisse sowie An  und Abmeldeereignisse werden an den SIEM Empf  nger gesendet   Dort werden die Informationen analysiert und an ESM gesendet  Die Zusammenfassung wird  anschlieBend in der ESM Benutzeroberflache angezeigt und kann als Repository fur Verlaufsdaten  behandelt werden        Der SIEM Empf  nger und ESM k  nnen sich auf unterschiedlichen Appliances oder in der gleichen  virtuellen Umgebung befinden    Vorgehensweise  1 Wahlen Sie Verwalten   Syslog Setting  Syslog Einstellung      Syslog Setting    Off box system log    Fl Enabled    iD  Lr     Logging Features    2 Nehmen Sie im BereichOff Box Systemprotokollierung folgende Einstellungen und Eintr  ge vor   e Wahlen Sie Aktiviert aus     e IP Adresse   IP Adresse des Syslog Servers  e Port   Portnummer zum Empfangen f  r den Syslog Server  Standardport ist 514   e Transport   W  hlen Sie in der Dropdown Liste ein Protokoll aus    3 Klicken Sie auf Test  Wenn gemeldet wird  dass der Vorgang erfolgreich durchgef  hrt wurde  klicken  Sie auf OK     264 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Konfigurieren von McAfee Advanced Threat Defense fur die Malware Analyse 6  Konfigurieren der Syslog Einstellung    4 Nehmen Sie im BereichLogging Features  Protokollierungsfunktionen  folgende Einstellungen und  Eintrage vor     e W  hlen Sie Analysis Results  Analyseergebnisse    e Wahlen Sie in der Dropdown Liste Schweregrad einen Schweregrad aus     e Wenn Sie die An  und Abmeldedaten mi
463. zun  chst ein Upgrade auf  3 0 4 56 durchf  hren     e Vergewissern Sie sich  dass die McAfee Advanced Threat Defense Software der Version  3 0 4 xx  die Sie verwenden m  chten  extrahiert ist und Sie vom Client Computer aus  Zugriff darauf haben  Das Upgrade auf McAfee Advanced Threat Defense 3 0 4 56  erfolgt als zweistufiger Prozess  Sie aktualisieren die McAfee Advanced Threat  Defense Benutzeroberfl  che und die McAfee Advanced Threat Defense Systemsoftware  separat  Stellen Sie daher sicher  dass Sie von Ihrem Client Computer aus auf die  Dateien ui 3 0 4 X msu und system 3 0 4 x msu zugreifen k  nnen     Dieser zweistufige Upgrade Vorgang ist nur erforderlich  wenn Sie ein Upgrade von  Version 3 0 2 x auf 3 0 4 56 durchf  hren  Bevor Sie die Version auf 3 0 4 75     aktualisieren k  nnen  m  ssen Sie zun  chst ein Upgrade auf 3 0 4 56 durchf  hren  Um  anschlie  end ein Upgrade von 3 0 4 56 auf 3 0 4 75 durchzuf  hren  m  ssen Sie  lediglich die Benutzeroberfl  che der McAfee Advanced Threat Defense Web Anwendung   MATD Software  aktualisieren     e Sie verf  gen   ber die Anmeldeinformationen  um sich als Administratorbenutzer bei der  McAfee Advanced Threat Defense Web Anwendung anzumelden     e Sie verf  gen   ber die Anmeldeinformationen  um sich mit SSH bei der McAfee Advanced  Threat Defense CLI anzumelden     e Sie verf  gen   ber die Anmeldeinformationen f  r das SFTP der McAfee Advanced Threat  Defense Appliance     e F  r den admin Benutzerdatensatz w  hlen S
464. zwerk  und klicken Sie  anschlieBend auf OK        Customise settings for each type of network  You can modiy the Miel astiinga fer each bpa of network that yis wie     P manie reparo pena  d   Tir or Yared fea Fri al    e Ts    tal a lm gH Finder Feel in Perrier         Publi nestor Seile    a Turm en rd Firewall    F old       ta E Tum a ner Feel in Of ele ered                  200 McAfee Advanced Threat Defense 3 4 2 Produkthandbuch    Erstellen einer Analyse VM 5    Erstellen einer VMDK Datei fur Windows 8       Schritt    Details       Schritt 23  Deaktivieren Sie  Windows Defender        1 Offnen Sie die Systemsteuerung  und wahlen Sie aus dem  Dropdown Ment Anzeigen nach die Option Kleine Symbole aus           Moe cet   Ala Pla 9    Adol pour cor pab erg    T irian Trk S debts Tina  Ow aio Di ie Eu od biitin il    AF Disks are Tess my Celie EA    2 Klicken Sie auf Windows Defender     aay ror wpe    gt  Region   dl Speech Recognition  Ed System      Troubleshooting    Wd Windows Defender          imj ia Ls  Bee en    r   Dra Paim cardo    Eu Freeones ns e E  W RemoteApp and  G Storage Spaces  E Tablet PC Settinc  A User Accounts    P Windows Firewal    3 W  hlen Sie in Windows Defender Einstellungen   Administratoren   und  deaktivieren Sie Windows Defender aktivieren  Klicken Sie anschlieBend    auf Anderungen speichern     Pt matar Peotoctes       Fasl brH preter  Krise the ad cora  Laa file typ  kada pee  Airihi   Pre ii      heno Bern Derek     Wree lbr  heck bem r
    
Download Pdf Manuals
 
 
    
Related Search
    
Related Contents
LP GAS CONVERSION INSTRUCTIONS INSTRUCTIONS DE    2015年4月1日以降の貸渡約款  Samsung MM-DC10 User Manual  BEST Range Hoods IS23 User's Manual  Operating- and maintenance manual Red Dragon® 4  Leica IPC et Leica IPS    PDFダウンロード    Copyright © All rights reserved. 
   Failed to retrieve file