Vertrautes neu denken

Living-off-the-Land-Taktiken: Wenn legitime Software zur Waffe wird

Cyberangriff, Malware, cyberangriff pypl, pypl malware, PyPl, Infostealer

Eine aktuelle Analyse von Bitdefender zeigt: Angreifer greifen zunehmend auf Tools zurück, die eigentlich für die tägliche Arbeit von IT-Administratoren und Entwicklern gedacht sind.

Diese sogenannte Living-off-the-Land-Taktik (LOTL) nutzt legitime Systemwerkzeuge, um unentdeckt in Netzwerke einzudringen und sich dort festzusetzen.

Anzeige

Bitdefender untersuchte über 700.000 sicherheitsrelevante Ereignisse aus den vergangenen 90 Tagen. Dabei zeigte sich, dass in rund 84 Prozent der Fälle legitime Windows-Systemtools für weiterführende Angriffe missbraucht wurden. Auch eine separate Untersuchung der Managed-Detection-and-Response-Daten (MDR) kam zu einem ähnlichen Ergebnis: Hier nutzten Angreifer in 85 Prozent der Fälle LOTL-Taktiken.

Bekannte Tools, neue Gefahren

Angreifer bedienen sich dabei bekannter Hilfsprogramme – mit teils überraschender Schwerpunktsetzung. Einige Tools sind längst verdächtig, andere geraten erst jetzt verstärkt ins Visier der Cyberkriminellen:

  • netsh.exe: Ursprünglich für die Netzwerkkonfiguration gedacht, wird dieses Tool von Angreifern verwendet, um Firewall-Einstellungen auszuspähen. Es wurde in mehr als einem Drittel der tiefergehenden Attacken eingesetzt.
  • powershell.exe: Aufgrund seiner Vielseitigkeit ist dieses Tool in fast allen Unternehmen im Einsatz. Dass es auch bei Angriffen bevorzugt wird, ist wenig verwunderlich. Die Analyse fand auf 73 Prozent aller Endpunkte PowerShell-Aktivitäten – nicht nur von Administratoren, sondern auch durch Drittanbieter-Software.
  • reg.exe: Dieses Werkzeug erlaubt Änderungen an der Windows-Registry. Für Angreifer ist es nützlich, um sich dauerhaft im System einzunisten.
  • rundll32.exe: Ermöglicht das Laden und Ausführen von DLL-Dateien. Wird häufig bei sogenannten DLL-Sideloading-Angriffen genutzt.
  • csc.exe: Der C#-Compiler von Microsoft wird zum Erstellen von schädlicher Software direkt auf dem Zielsystem verwendet.

Die Häufigkeit, mit der bestimmte Tools im Unternehmensalltag verwendet werden, unterscheidet sich regional deutlich. Während z. B. PowerShell in Europa, dem Nahen Osten und Afrika (EMEA) von über 97 Prozent der Unternehmen verwendet wird, liegt die Quote im Asien-Pazifik-Raum bei lediglich 53,3 Prozent. Diese regionalen Unterschiede können Einfluss auf die Erkennung und Abwehr von Angriffen haben.

Anzeige

Versteckte Gefahr durch Entwickler-Tools

Neben klassischen Administrator-Werkzeugen greifen Angreifer zunehmend auch auf Entwickler-Tools zurück – darunter:

  • msbuild.exe – die Build Engine von Microsoft
  • ngen.exe – der .NET Native Image Generator
  • mshta.exe – ein Tool zur Ausführung von HTML-Anwendungen
  • pwsh.exe – PowerShell Core
  • bitsadmin.exe – ein veraltetes Werkzeug zur Datenübertragung im Hintergrund

Viele dieser Programme finden im normalen IT-Betrieb kaum noch Anwendung – was sie aus Angreiferperspektive umso attraktiver macht: Ihre Nutzung fällt seltener auf.

Da immer mehr legitime Werkzeuge für illegitime Zwecke missbraucht werden, stoßen herkömmliche Sicherheitsstrategien an ihre Grenzen. Statt Tools pauschal zu blockieren, setzen moderne Schutzlösungen auf kontextbezogene Analyse: Sie prüfen die Aktivitäten im Detail, erkennen untypisches Verhalten und verhindern so Missbrauch – ohne reguläre Arbeitsabläufe zu stören.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Vertrautes neu denken

Die Grenze zwischen legitimer Nutzung und Missbrauch verschwimmt zunehmend. Sicherheitsverantwortliche müssen daher umdenken und auf fein abgestimmte Schutzmechanismen setzen, die nicht nur nach bekannten Schadprogrammen suchen, sondern auch unauffällige Werkzeuge mit Argusaugen beobachten. Die Erkenntnisse aus der Bitdefender-Analyse unterstreichen, wie wichtig ein tiefes Verständnis des eigenen IT-Betriebs geworden ist – denn Angreifer kennen die Tools oft genauso gut wie die Administratoren selbst.

Pauline Dornig

Pauline

Dornig

Online-Redakteurin

IT Verlag GmbH

Pauline Dornig verstärkt seit Mai 2020 das Team des IT Verlags als Online-Redakteurin. (pd)
Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.