MÜNCHEN (IT BOLTWISE) – In der sich ständig weiterentwickelnden Welt der Cybersicherheit sind Taktiken, Techniken und Verfahren (TTPs) von entscheidender Bedeutung, um Bedrohungen zu erkennen und abzuwehren. Anders als Indikatoren für Kompromittierungen (IOCs) bieten TTPs eine stabilere Grundlage für die Identifizierung spezifischer Cyberbedrohungen. Ein aktueller Bericht hebt die fünf häufigsten Malware-Techniken hervor, die im Jahr 2024 verwendet werden, und bietet Einblicke in deren Funktionsweise und Auswirkungen.

In der sich ständig weiterentwickelnden Welt der Cybersicherheit sind Taktiken, Techniken und Verfahren (TTPs) von entscheidender Bedeutung, um Bedrohungen zu erkennen und abzuwehren. Anders als Indikatoren für Kompromittierungen (IOCs) bieten TTPs eine stabilere Grundlage für die Identifizierung spezifischer Cyberbedrohungen. Ein aktueller Bericht hebt die fünf häufigsten Malware-Techniken hervor, die im Jahr 2024 verwendet werden, und bietet Einblicke in deren Funktionsweise und Auswirkungen.
Eine der häufigsten Techniken ist die Deaktivierung der Windows-Ereignisprotokollierung. Angreifer nutzen diese Methode, um zu verhindern, dass das System wichtige Informationen über ihre bösartigen Aktivitäten aufzeichnet. Ohne diese Protokolle bleiben Details wie Anmeldeversuche und Systemänderungen unbemerkt, was es Sicherheitslösungen erschwert, die Bedrohung zu erkennen. Ein Beispiel ist der XWorm-Trojaner, der die Protokollierung von Remotezugriffsdiensten deaktiviert, indem er die Registrierung manipuliert.
Eine weitere verbreitete Technik ist die Ausnutzung von PowerShell. Diese Skriptsprache wird von Angreifern verwendet, um eine Vielzahl bösartiger Aufgaben auszuführen, darunter das Manipulieren von Systemeinstellungen und das Exfiltrieren von Daten. Malware wie BlankGrabber nutzt PowerShell, um Schutzmechanismen wie das Intrusion Prevention System zu deaktivieren und so unentdeckt zu bleiben.
Auch die Missbrauch des Windows-Befehlszeileninterpreters (cmd.exe) ist eine gängige Methode. Angreifer nutzen diese Shell, um schädliche Befehle auszuführen, die von der Ausführung von PowerShell-Skripten bis zum Herunterladen von Schadsoftware reichen. Da cmd.exe ein vertrauenswürdiges und weit verbreitetes Dienstprogramm ist, können bösartige Befehle leicht mit legitimen Aktivitäten verwechselt werden.
Um sicherzustellen, dass Malware bei jedem Systemstart automatisch ausgeführt wird, manipulieren Angreifer häufig Registrierungsschlüssel, die Programme beim Start ausführen. Diese Technik wird von Malware wie Remcos verwendet, um langfristige Persistenz auf infizierten Systemen zu gewährleisten.
Schließlich nutzen Angreifer zeitbasierte Ausweichtechniken, um die Erkennung durch Sicherheitslösungen zu vermeiden. Indem sie die Ausführung von Schadcode verzögern, können sie die Überwachungsfenster von Sandboxes umgehen und ihre bösartigen Aktivitäten tarnen. Ein Beispiel hierfür ist der Dark Crystal RAT, der die Ausführung um Sekunden verzögert, um unentdeckt zu bleiben.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Postdoktorand (w/m/d) im Bereich Data Science und KI befristet in Vollzeit

KI-Architekt (all genders)

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Lead Consultant AI (all genders)

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Die fünf häufigsten Malware-Techniken im Jahr 2024" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Die fünf häufigsten Malware-Techniken im Jahr 2024" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Die fünf häufigsten Malware-Techniken im Jahr 2024« bei Google Deutschland suchen, bei Bing oder Google News!