84 Prozent aller schwerwiegenden Cyberattacken verwenden Living-off-the-Land-Taktiken

Illustration Absmeier foto freepik

Netsh.exe unter Cyberkriminellen am beliebtesten, gefolgt von powershell.exe und reg.exe

 

Eine Auswertung von 700.000 sicherheitsrelevanten Ereignissen aus den Telemetriedaten der Bitdefender-GravityZone-Plattform belegt, dass Angreifer für ihre tiefergehenden Attacken legitime Admin- und Entwicklertools nutzen. In 84 Prozent der analysierten Fälle der letzten 90 Tage nutzten sie Living-off-the-Land-Binaries (LOTL). Eine überprüfende Analyse von Daten der Managed-Detection-and-Response-Dienste (MDR) von Bitdefender bestätigt dieses Ergebnis: Hier setzten die Hacker in 85 Prozent der Fälle LOTL-Taktiken ein.

 

Die Ergebnisse zeigen, dass Cyberkriminelle kontinuierlich und weitverbreitet bekannte und legitime Tools für ihre weiterreichenden Attacken nutzen. Dabei sind sie mit den Werkzeugen genauso gut vertraut wie die IT-Administratoren. Tools wie etwa powershell.exe, wscript.exe und cscript.exe sind daher schon seit geraumer Zeit verdächtig. Überraschenderweise verwenden die Hacker aber am häufigsten netsh.exe, welches in mehr als einem Drittel der größeren Attacken zum Einsatz kam. So zeigt die Studie, wie eine Datenanalyse Trends aufzeigen kann, die ein menschlicher Beobachter zunächst instinktiv ignorieren würde.

 

Zu den beliebtesten Tools, die Hacker für ihre Angriffe missbrauchen, gehören:

  • netsh.exe: Normalerweise nutzen Administratoren diese Kommandozeilen-Utility, um Netzwerkkonfigurationen – und damit Firewalls, Schnittstellen sowie das Routing – zu verwalten. Dass Hacker dieses Tool zum Ausspionieren von Firewall-Konfigurationen nutzen, ist im Nachhinein ein naheliegender Sachverhalt.
  • powershell.exe: Der Gebrauch des ausführbaren Kommandozeilen-Tools samt Skriptsprache eröffnet Eindringlingen zahlreiche Möglichkeiten. Sich mit PowerShell zu tarnen, ist zudem effektiv: Das Tool, das für manche den Ruf eines Schweizer Messers der IT hat, kommt in 96 Prozent der untersuchten Unternehmen legitim zum Einsatz.

Dabei wird dieses Tool großflächiger verwendet, als vermutet. Erwartungsgemäß sollten vor allem Administratoren zu PowerShell greifen. Erstaunlicherweise konnte die Analyse aber auf 73 Prozent aller Endpunkte PowerShell-Aktivitäten nachweisen. Ein Grund: Nicht nur Administratoren nutzen PowerShell, sondern auch Applikationen von Drittanbietern. Powershell.exe verwenden im Asien-Pazifik-Raum nur 53 % der Unternehmen, in der EMEA-Region dagegen 97 Prozent.

  • reg.exe: Damit können Hacker Registry-Einträge abfragen, ändern, hinzufügen oder entfernen. Eindringlinge nutzen reg.exe häufig, um sich einen persistenten Zugang zu Opfernetzen zu verschaffen. Reg.exe ist vor allem in der APAC-Region in vielen Unternehmen als legitimes Tool im Einsatz.
  • csc.exe: Dieser Microsoft C#-Compiler kompiliert C#-Quellcode in ausführbare .exe-Dateien oder in dynamische Programmbibliotheken (Dynamik Link Libraries – DLL).
  • rundll32.exe: Die System-Utility lädt aus DLL-Dateien exportierte Funktionen und führt sie aus. Sie wird oft für DLL-Sideloading-Attacken verwendet.

Die Tools sind bei Hackern wie Administratoren gleichermaßen beliebt. Ausnahmen wie die von den Angreifern gerne genutzten, aber von Administratoren seltener verwendeten Tools wie mshta.exe, pwsh.exe oder bitsadmin.exe bestätigen diese Regel. Hacker verwenden außerdem unter Entwicklern beliebte Tools, wie etwa csc.ex, msbuild.exe (Microsoft Build Engine) oder ngen.exe (.NET Native Image Generator). Eine Überwachung, die sich nur auf herkömmliche Systemadministrator-Werkzeuge fokussiert, kann den missbräuchlichen Einsatz dieser Tools übersehen.

Legitimen und illegitimen Einsatz von Tools unterscheiden

Weil Hacker verstärkt legitime Tools für ihre unlauteren Absichten zweckentfremden, benötigen IT-Verantwortliche innovative Ansätze, um bösartigem Tool-Einsatz granular zu erkennen. Dazu analysieren fortschrittliche Technologien alle Aktivitäten der Tools. Moderne Abwehrlösungen wie Bitdefender GravityZone Proactive Hardening and Attack Surface Reduction (PHASR) blockieren daher PowerShell nicht pauschal. Sie lassen die Ausführung regulärer Skipts zu, unterbinden aber das Ausführen verschlüsselter Kommandos oder die Manipulation kritischer Systemkonfigurationen.

 

[1] Weitere Informationen zu den Bitdefender-Labs -Ergebnissen hier: https://www.bitdefender.com/en-us/blog/businessinsights/700000-security-incidents-analyzed-living-off-land-tactics . Bitdefender arbeitet an einer erweiterten Studie zum Thema.
Grundlegende Erläuterungen zu LOTL-Taktiken in Englisch hier. https://techzone.bitdefender.com/en/tech-explainers/living-of-the-land-attacks.html

 

 

Was sind Living-off-the-Land-Binaries und wie kann man sich dagegen wehren?

Living-off-the-Land-Binaries (LOLBins) sind legitime Systemprogramme, die von Angreifern für Cyberattacken missbraucht werden. Statt eigene Malware einzuschleusen, nutzen sie vorhandene Windows-Tools wie PowerShell oder rundll32.exe, um unauffällig Schadcode auszuführen.

Wie kann man sich dagegen schützen?

Anwendungs-Whitelisting: Nur genehmigte Programme dürfen ausgeführt werden.

Überwachung und Logging: Verdächtige Aktivitäten von Systemprozessen frühzeitig erkennen.

Einschränkung von Skriptsprachen: PowerShell und andere Skript-Tools sollten nur für autorisierte Nutzer verfügbar sein.

Verhaltensbasierte Erkennung: Statt nur bekannte Malware zu blockieren, sollten Sicherheitslösungen ungewöhnliches Verhalten analysieren.

Das LOLBAS-Projekt dokumentiert bekannte LOLBins, um Sicherheitsexperten bei der Abwehr zu helfen. Mehr Details findest du hier. https://www.dr-datenschutz.de/living-off-the-land-binaries-wie-angreifer-unentdeckt-bleiben/

 

1467 Artikel zu „Cyberattacken „

KRITIS: Unzureichend geschützt vor Cyberattacken in der Lieferkette

Branchen, die als wesentlich für das Funktionieren der Gesellschaft und der Wirtschaft gelten, befinden sich in einem Wettrüsten, da Bedrohungsakteure – Cyberkriminelle und staatlich geförderte Hackergruppen – auf digitale Schwachstellen der mit ihnen verbundenen Lieferanten abzielen, so die neue Studie Cyber Priority von DNV Cyber [1]. Gerade in Europa werden die Regularien zur Cybersicherheit durch…

Schwachstellen eliminieren: Ein IT Security Assessment gegen Cyberattacken

Kleinere und mittlere Organisationen sind vermehrt Opfer von Cyberangriffen. Da ihre IT häufig mehr Lücken hat als die großer Unternehmen, bietet der Mittelstand damit auch mehr Angriffsfläche. Bei bis zu 500.000 neuen Schadvarianten sowie 18 Zero-Day-Hacks täglich mit oft fatalen Folgen. Ein Cybersecurity Assessment identifiziert potenzielle Einfallstore für Cyberkriminelle und zeigt notwendige Sicherheitsmaßnahmen auf. Der…

Cyberattacken: Wie reagierten Unternehmen 2023, und was planen sie 2024?

Die Software-Bewertungsplattform Capterra veröffentlicht eine Studie zur IT-Sicherheit und zeigt, wie sich die Lage der Cyberbedrohungen im Jahr 2023 entwickelte [1]. Im Rahmen der Studie wurden 1.314 Mitarbeitende dazu befragt, wie Unternehmen auf Cyberbedrohungen reagieren und wie sie ihre Abwehrfähigkeit stärken.   KI-gestützte Angriffe und E-Mail-Phishing-Angriffe stehen ganz oben Bedrohungen durch KI-gestützte Angriffe (47 %)…

Wie CISOs sich auf die neuen SEC-Regeln zu erfolgreichen Cyberattacken vorbereiten können

Die »Securities and Exchange Commission«, kurz SEC, hat neue Regeln für börsennotierte Firmen erlassen. Sie verlangen von den Unternehmen, erfolgreiche Cyberangriffe innerhalb von vier Werktagen offenzulegen, falls es sich um so genannte wesentliche Vorfälle handelt. Darunter sind Vorfälle zu verstehen, die Aktionäre bei ihrer Investitionsentscheidung als wichtig erachten würden. Ähnliche Vorgaben zur Meldepflicht bei Cyberattacken…

Tim Müller von NetPlans Neckarsulm GmbH: »Bei Cyberattacken setzen wir auf das 360° IT-Security-Portfolio«

Der Schutz der IT-Sicherheit ist für kleine und mittelständische Unternehmen ebenso essenziell wie für große Unternehmen. Sensible Daten und schützenswertes Know-how, die die Substanz eines Geschäftsbetriebs ausmachen, wird durch Cyberkriminelle gefährdet. Wie die IT-Sicherheit in KMUs optimiert werden kann, erläutert Tim Müller, Abteilungsleiter Infrastructure & Security bei NetPlans Neckarsulm GmbH, im Gespräch.   Wie kann…

IT-Experten sehen Deutschland schlecht auf Cyberattacken vorbereitet

Umfrage unter 250 IT-Entscheidern: Cyberangriffe auf Lieferketten bedrohen Wirtschaft und Gesellschaft. Jüngste Angriffe auf Nordstream und Montenegro zeigen: Angriffe auf KRITIS werden mit hoher Intensität durchgeführt. Knapp 60 Prozent sehen Deutschlands Cyberresilienz im Ländervergleich hinten.   Eine Studie des finnischen Sicherheitsanbieters WithSecure (ehemals F-Secure Business) in Zusammenarbeit mit dem Marktforschungsinstitut OnePoll zeigt: Deutsche IT-Entscheider befürchten…

Cyberattacken erfolgreich begegnen – Worauf es im modernen Krisenmanagement ankommt

Die Digitalisierung hat die Angriffsfläche für Cyberattacken erheblich vergrößert. Eine vorausschauende Planung und proaktives Krisenmanagement sind nötig, um im Notfall die Kontrolle wieder zu erlangen. Vorrausetzung ist eine Kommunikations- und Krisenmanagementplattform, die unabhängig von der eigenen IT zuverlässig und ausfallsicher funktioniert.

Phishing als Einfallstor für Cyberattacken – So können Unternehmen ihre Teams sensibilisieren

Immer häufiger sehen sich Unternehmen, Behörden und Einrichtungen mit Cyberattacken konfrontiert. Ein Einfallstor sind Phishing-Mails, die ein Vertrauensverhältnis mit dem Empfänger vortäuschen. Schnell wird auf einen Link geklickt, Ransomware,  oder andere Malware unwissend heruntergeladen – der Schaden kann immens sein. Ransomware geht dabei wie ein »Verschlüsselungstrojaner« vor, indem es Daten für den Nutzer unauflöslich codiert…

Wie Endanwender zum Opfer von Cyberattacken werden

Hacker richten ihre Angriffe zunehmend auf neue Zielgruppen in Unternehmen. Sicherheitsexperte CyberArk zeigt anhand von drei Beispielen, welche Gefahren Entwicklern, dem mittleren Management und Forschern drohen. Eine Sache, die sich nicht geändert hat, ist die Art und Weise, wie Angreifer vielfach vorgehen: Der Diebstahl von Zugangsdaten mittels Spear-Phishing ist so beliebt wie eh und je.…

Menschen sind der wichtigste Faktor zur Prävention und Abwehr von Cyberattacken

Kommissar Threat Hunter Keine Cyber-Security kann jeden Angriff abwehren und jede Lücke schließen. Dabei setzen viele Organisationen auf immer ausgefeiltere Abwehrtechnologien. Doch wie so häufig sind die Angreifer der IT-Sicherheit einen Schritt voraus – denn sie kennen die Abwehrtools selbst in- und auswendig und kennen somit jedes auch noch so kleine Schlupfloch. Technologie allein genügt…

Internetsicherheit und Cyberattacken: Ein Jahresrückblick

Die Corona-Pandemie hat die digitale Transformation weltweit beschleunigt. Die Internetsicherheit ist daher wichtiger denn je. Im »State of the Internet – A Year in Review« Sicherheitsbericht blickt Akamai auf die Entwicklungen in diesem außergewöhnlichen Jahr 2020 zurück – und auf Bedrohungen für Finanzdienstleister, für die Branchen Medien und Gaming sowie für den Einzelhandel und das…

Cyberattacken: Es kann jeden treffen

Wie die DNS-Ebene Ihr Unternehmensnetzwerk noch besser schützt. Der Security-Anbieter FireEye ist selbst Opfer eines Hackerangriffs geworden. Ein erhobener Zeigefinger oder gar Häme sind aber nicht angebracht, denn dieser Zwischenfall zeigt eines: Jeder kann Opfer eines Cyberangriffs werden. Trotzdem sollten wir jetzt nicht den Kopf in den Sand stecken – mit den richtigen Maßnahmen können…

Projekt Heimdall setzt auf KI: Anti-Spam-Cloud gegen Cyberattacken

Mit dem Projekt Heimdall hat das Paderborner Unternehmen Net at Work eine recht neue Form intelligenter Spam-Abwehr vorgestellt, die zur Verteidigung gegen Spam und Schadsoftware auf Schwarmintelligenz setzt. Heimdall ist eine Anti-Spam-Cloud, die Anwendern der Secure-E-Mail-Gateway-Lösung NoSpamProxy proaktiven Schutz vor Phishing, Spam und weiteren Bedrohungen bieten kann.   Noch befindet sich das Projekt in der…

Gewappnet gegen Cyberattacken und Datenverlust: Best Practices für eine effektive Cyber-Resilienz

Ziel einer effektiven Cyber-Resilienz-Strategie ist es, dass bei einem Cyberangriff oder Datenverlust der Geschäftsbetrieb eines Unternehmens gesichert bleibt. Das Konzept bezieht dabei die Security, IT-Infrastruktur, Geschäftsprozesse und Geschäftskontinuität mit ein. Cyber-Resilienz ist daher eine präventive Maßnahme, um den Auswirkungen von Malware, Insider-Bedrohungen, menschlichem Versagen sowie Software- und Hardware-Fehlern umfassend entgegenzuwirken. Wie Cyber-Resilienz funktioniert: Die vier…

Simulierte Cyberattacken: Übungen als Schutz vor Cyberrisiken?

Immer mehr IT-Abteilungen vertrauen auf Penetrationstests oder Bug-Bounty-Programme und simulieren Cyberattacken, um ihre Mitarbeiter zu sensibilisieren. Grund dafür ist der explosionsartige Anstieg von Cyberbedrohungen. Egal ob man nun die Sicherheitsmaßnahmen oder die digitalen Reflexe der Angestellten prüfen möchte: Die Simulation von Cyberattacken trägt zu einer erhöhten Wahrnehmung von Cyberrisiken bei. Kennen Sie Jeremy aus dem…

Automatisierte und ständig neue Angriffsmethoden lassen die Zahl der Cyberattacken in die Höhe schnellen

Der Technologiesektor löst zum ersten Mal den Finanzbereich an der Spitze der am stärksten angegriffenen Branchen ab, gleichzeitig nutzen Cyberkriminelle die Covid-19-Pandemie für ihre Aktivitäten aus.   NTT Ltd., ein Technologie-Dienstleister, hat seinen 2020 Global Threat Intelligence Report (GTIR) veröffentlicht. Der neue GTIR zeigt, dass die Angreifer trotz aller Anstrengungen von Unternehmen und Organisationen, ihre…

Corona-Krise: Zahl der Cyberattacken steigt um 30 Prozent

Im März 2020 fast ein Drittel mehr Angriffe als im Februar abgewehrt. Cyberkriminelle nutzen die allgemeine Verunsicherung in der Corona-Krise aus und versuchen, daraus Profit zu schlagen. So ist die Zahl der verhinderten Angriffe im März 2020 deutlich gestiegen, wie eine aktuelle Bedrohungsanalyse von G DATA CyberDefense zeigt – im Vergleich zum Februar um etwa…

Fünf unterschätzte Punkte beim Kampf gegen immer raffiniertere Cyberattacken

IT-Sicherheitssysteme sind immer nur so stark wie ihr schwächstes Glied. Die Schulung der eigenen Mitarbeiter und die Schaffung eines entsprechenden Bewusstseins für die Gefahren durch Cyberkriminelle stehen deshalb bei vielen Unternehmen ganz oben auf der Liste der Abwehrmaßnahmen. Dieser Ansatz ist allerdings zu kurz gegriffen, erklärt der Sicherheitsspezialist Bromium. Nicht immer sind es komplexe Algorithmen…