Gridinsoft Logo
animation img

Methodologie

Zuletzt aktualisiert 2025-10-31
Überblick

Unser Ansatz basiert auf Evidenz, Transparenz und kontinuierlicher Verfeinerung. Wir analysieren Malware, bewerten Website-Sicherheit und veröffentlichen Berichte durch klare, wiederholbare Prozesse.


Jede Schlussfolgerung wird durch Daten und Peer-Review gestützt. Wenn sich Taktiken weiterentwickeln, aktualisieren wir Engines, Quellen und Validierungstechniken, um Erkenntnisse aktuell und zuverlässig zu halten.

1) Datenerfassung

Wir erfassen Dateien, URLs und Domains aus vertrauenswürdigen Kanälen: Benutzereinreichungen, kuratierte Feeds und Partnerberichte. Verdächtige Elemente werden in isolierten Sandboxen ausgeführt, um Verhalten zu beobachten.


Kontextdaten – passives DNS, WHOIS/Registrar-Einträge, Hosting/ASN-Details – und verifizierte Benutzerberichte vervollständigen das Bild, bevor eine Beurteilung erfolgt.

2) Datenkorrelation & Validierung

Kompromittierungsindikatoren (Hashes, URLs, IPs, Domains) werden über unabhängige Quellen wie Blacklists, Threat Intelligence und Registries gegengeprüft. Wir priorisieren primäre Beweise und notieren Konflikte.


Verhaltensanalyse ergänzt Signaturen: Dateiaktivität, Persistenz und Netzwerkkommunikation. Automatische Prüfungen werden von Analysten-Reviews gefolgt, um Fehlalarme zu reduzieren.

3) Bewertung & Evaluation

Erkenntnissen wird Vertrauen basierend auf Bestätigung, Aktualität und Konsistenz der Signale zugewiesen. Für Websites klassifizieren wir Risiken auf einer Skala von 1–100 unter Verwendung von Faktoren wie Hosting-Qualität, WHOIS-Integrität, Blacklist-Status und Benutzerfeedback.


Wichtige Risikoindikatoren – Phishing-Muster, Malware-Verbreitung, anomales Verhalten – werden hervorgehoben, damit Leser und Verteidiger schnell handeln können.

4) Berichterstellung

Berichte beginnen mit einer verständlichen Zusammenfassung und empfohlenen Maßnahmen, gefolgt von Methoden, Indikatoren und Einschränkungen. Wo sicher, fügen wir Hashes, Zeitstempel und kommentierte Screenshots hinzu.


Für Malware dokumentieren wir Abhilfemaßnahmen (Quarantäne, Rollback, Entfernung). Für Websites skizzieren wir Block-/Meldeoptionen und Sicherheitshinweise.

5) Neuprüfung & kontinuierliche Überwachung

Hochrisiko-Elemente werden nach beschleunigten Zeitplänen überprüft; stabile Einträge folgen einem definierten Rhythmus. Jede Seite zeigt Ersterkennungs- und Letztüberprüfungszeiten.


Signale werden neu gewichtet, wenn sich Bedrohungen verschieben. Benutzerfeedback wird triagiert, verifiziert und – wenn gerechtfertigt – zur Aktualisierung von Schlussfolgerungen verwendet.

Tools & Technologie

Unser Stack kombiniert proprietäre Erkennung (Malware-Scanner, Heuristik/ML, Sandboxing) mit angesehener externer Intelligence.


Reputation Intelligence API vereint WHOIS, DNS/passives DNS, Blacklist-Daten und geprüfte Berichte, um Domain-Bewertungen in Echtzeit zu informieren.

Unabhängigkeit & Integrität

Forschungsergebnisse sind nicht käuflich. Wir akzeptieren keine Zahlung zur Änderung oder Entfernung von Bewertungen oder Berichten.


Alle Publikationen durchlaufen interne Peer-Reviews und folgen Privacy-by-Design: minimale Erfassung, Schwärzung von PII und Benutzerkontrollen über Telemetrie.

Updates & Änderungen

Methodologie-Reviews erfolgen regelmäßig, um neue Angreifertaktiken, Datensätze und Produktfähigkeiten zu reflektieren.


Signifikante Änderungen, die Berichte oder Bewertungen betreffen, werden dokumentiert und zur Transparenz kommuniziert.

Kontakt

Forschungsfragen: [email protected]


Feedback oder Bedenken: [email protected]