Legitime Tools für weiterreichende Attacken


Bitdefender: 84 Prozent aller schwerwiegenden Cyberattacken verwenden Living-off-the-Land-Taktiken
Netsh.exe unter Cyberkriminellen am beliebtesten, gefolgt von powershell.exe und reg.exe


Eine Auswertung von 700.000 sicherheitsrelevanten Ereignissen aus den Telemetriedaten der Bitdefender-GravityZone-Plattform belegt, dass Angreifer für ihre tiefergehenden Attacken legitime Admin- und Entwicklertools nutzen. In 84 Prozent der analysierten Fälle der letzten 90 Tage nutzten sie Living-off-the-Land- (LOTL)-Binaries. Eine überprüfende Analyse von Daten der Managed-Detection-and-Response (MDR)-Dienste von Bitdefender bestätigt dieses Ergebnis: Hier setzten die Hacker in 85 Prozent der Fälle LOTL-Taktiken ein.

Die Ergebnisse zeigen, dass Cyberkriminelle kontinuierlich und weitverbreitet bekannte und legitime Tools für ihre weiterreichenden Attacken nutzen. Dabei sind sie mit den Werkzeugen genauso gut vertraut wie die IT-Administratoren. Tools wie etwa powershell.exe, wscript.exe und cscript.exe sind daher schon seit geraumer Zeit verdächtig. Überraschenderweise verwenden die Hacker aber am häufigsten netsh.exe, welches in mehr als einem Drittel der größeren Attacken zum Einsatz kam. So zeigt die Studie, wie eine Datenanalyse Trends aufzeigen kann, die ein menschlicher Beobachter zunächst instinktiv ignorieren würde.

Zu den beliebtesten Tools, die Hacker für ihre Angriffe missbrauchen, gehören:

>> netsh.exe:
Normalerweise nutzen Administratoren diese Kommandozeilen-Utility, um Netzwerkkonfigurationen – und damit Firewalls, Schnittstellen sowie das Routing – zu verwalten. Dass Hacker dieses Tool zum Ausspionieren von Firewall-Konfigurationen nutzen, ist im Nachhinein ein naheliegender Sachverhalt.

>> powershell.exe: Der Gebrauch des ausführbaren Kommandozeilen-Tools samt Skriptsprache eröffnet Eindringlingen zahlreiche Möglichkeiten. Sich mit PowerShell zu tarnen, ist zudem effektiv: Das Tool, das für manche den Ruf eines Schweizer Messers der IT hat, kommt in 96 Prozent der untersuchten Unternehmen legitim zum Einsatz. Dabei wird dieses Tool großflächiger verwendet, als vermutet. Erwartungsgemäß sollten vor allem Administratoren zu PowerShell greifen. Erstaunlicherweise konnte die Analyse aber auf 73 Prozent aller Endpunkte PowerShell-Aktivitäten nachweisen. Ein Grund: Nicht nur Administratoren nutzen PowerShell, sondern auch Applikationen von Drittanbietern. Powershell.exe verwenden im Asien-Pazifik-Raum nur 53.3 Prozent der Unternehmen, in der EMEA-Region dagegen 97,3 Prozent.

>> reg.exe: Damit können Hacker Registry-Einträge abfragen, ändern, hinzufügen oder entfernen. Eindringlinge nutzen reg.exe häufig, um sich einen persistenten Zugang zu Opfernetzen zu verschaffen. Reg.exe ist vor allem in der APAC-Region in vielen Unternehmen als legitimes Tool im Einsatz.

>> csc.exe: Dieser Microsoft C#-Compiler kompiliert C#-Quellcode in ausführbare .exe-Dateien oder in dynamische Programmbibliotheken (Dynamik Link Libraries – DLL).

>> rundll32.exe: Die System-Utility lädt aus DLL-Dateien exportierte Funktionen und führt sie aus. Sie wird oft für DLL-Sideloading-Attacken verwendet.

Die Tools sind bei Hackern wie Administratoren gleichermaßen beliebt. Ausnahmen wie die von den Angreifern gerne genutzten, aber von Administratoren seltener verwendeten Tools wie mshta.exe, pwsh.exe oder bitsadmin.exe bestätigen diese Regel. Hacker verwenden außerdem unter Entwicklern beliebte Tools, wie etwa csc.ex, msbuild.exe (Microsoft Build Engine) oder ngen.exe (.NET Native Image Generator). Eine Überwachung, die sich nur auf herkömmliche Systemadministrator-Werkzeuge fokussiert, kann den missbräuchlichen Einsatz dieser Tools übersehen.

Legitimen und illegitimen Einsatz von Tools unterscheiden
Weil Hacker verstärkt legitime Tools für ihre Zwecke entfremden, benötigen IT-Verantwortliche innovative Ansätze, um bösartigem Tool-Einsatz granular zu erkennen. Dazu analysieren fortschrittliche Technologien alle Aktivitäten der Tools. Moderne Abwehrlösungen wie Bitdefender GravityZone Proactive Hardening and Attack Surface Reduction (PHASR) blockieren daher PowerShell nicht pauschal. Sie lassen die Ausführung regulärer Skipts zu, unterbinden aber das Ausführen verschlüsselter Kommandos oder die Manipulation kritischer Systemkonfigurationen.

Weitere Informationen zu den Bitdefender-Labs -Ergebnissen hier:
https://www.bitdefender.com/en-us/blog/businessinsights/700000-security-incidents-analyzed-living-off-land-tactics. (Bitdefender: ra)

eingetragen: 29.07.25

Bitdefender: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Cyber-Angriffe

  • Infrastruktur als Erfolgsfaktor für KI

    Die EU schreitet mit der Umsetzung des AI Act sowie einer umfassenderen Strategie zur Förderung und Bereitstellung von KI- und Cloud-Infrastrukturen in den Mitgliedstaaten voran. Doch Unternehmen stehen zunehmend unter Druck. Ihre Infrastrukturen müssen mit den wachsenden betrieblichen Anforderungen, geopolitischen Spannungen und erweiterten regulatorischen Vorgaben Schritt halten. Zwar will die EU damit die Wettbewerbsfähigkeit stärken und den administrativen Aufwand verringern, doch ihr Erfolg hängt maßgeblich davon ab, wie die angestrebte Harmonisierung in der Praxis umgesetzt wird.

  • Ohne moderne IGA-Lösung ein Flickenteppich

    Oft ist die Realität von Organisationen komplexer als es klassische Identitätsmodelle abbilden können. Dieselbe Person kann mehrere Rollen innerhalb einer Organisation parallel innehaben: etwa als Dozent und Alumni an einer Hochschule, als Manager und Kunde in einem Finanzinstitut oder als Mitarbeiter, der in geschäftigen Zeiten in einer anderen Abteilung aushilft. Auch Franchise- und Kooperationsmodelle bringen solche Konstellationen mit sich.

  • KI schreibt Regeln für Cyberrisiken neu

    Unternehmen auf der ganzen Welt setzen zunehmend auf Künstliche Intelligenz (KI), denn sie sorgt für teils erhebliche Effizienzsteigerungen. Gleichzeitig nutzen Hacker sie, um ihre Angriffe raffinierter zu gestalten, zu skalieren oder zu automatisieren. Infolgedessen steht die Cyber-Sicherheit vor einem Wendepunkt, an dem KI gegen KI kämpft. Die Phishing-Betrügereien und Deepfakes von heute sind nur die Vorboten einer kommenden Ära autonomer, sich selbst optimierender KI-Bedrohungsakteure. Das sind Systeme, die Angriffe ohne oder mit nur begrenzter menschlicher Aufsicht planen, ausführen und verfeinern können.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen