MÜNCHEN (IT BOLTWISE) – In der sich ständig weiterentwickelnden Welt der Cybersicherheit sind Taktiken, Techniken und Verfahren (TTPs) von entscheidender Bedeutung, um Bedrohungen zu erkennen und abzuwehren. Anders als Indikatoren für Kompromittierungen (IOCs) bieten TTPs eine stabilere Grundlage für die Identifizierung spezifischer Cyberbedrohungen. Ein aktueller Bericht hebt die fünf häufigsten Malware-Techniken hervor, die im Jahr 2024 verwendet werden, und bietet Einblicke in deren Funktionsweise und Auswirkungen.
In der sich ständig weiterentwickelnden Welt der Cybersicherheit sind Taktiken, Techniken und Verfahren (TTPs) von entscheidender Bedeutung, um Bedrohungen zu erkennen und abzuwehren. Anders als Indikatoren für Kompromittierungen (IOCs) bieten TTPs eine stabilere Grundlage für die Identifizierung spezifischer Cyberbedrohungen. Ein aktueller Bericht hebt die fünf häufigsten Malware-Techniken hervor, die im Jahr 2024 verwendet werden, und bietet Einblicke in deren Funktionsweise und Auswirkungen.
Eine der häufigsten Techniken ist die Deaktivierung der Windows-Ereignisprotokollierung. Angreifer nutzen diese Methode, um zu verhindern, dass das System wichtige Informationen über ihre bösartigen Aktivitäten aufzeichnet. Ohne diese Protokolle bleiben Details wie Anmeldeversuche und Systemänderungen unbemerkt, was es Sicherheitslösungen erschwert, die Bedrohung zu erkennen. Ein Beispiel ist der XWorm-Trojaner, der die Protokollierung von Remotezugriffsdiensten deaktiviert, indem er die Registrierung manipuliert.
Eine weitere verbreitete Technik ist die Ausnutzung von PowerShell. Diese Skriptsprache wird von Angreifern verwendet, um eine Vielzahl bösartiger Aufgaben auszuführen, darunter das Manipulieren von Systemeinstellungen und das Exfiltrieren von Daten. Malware wie BlankGrabber nutzt PowerShell, um Schutzmechanismen wie das Intrusion Prevention System zu deaktivieren und so unentdeckt zu bleiben.
Auch die Missbrauch des Windows-Befehlszeileninterpreters (cmd.exe) ist eine gängige Methode. Angreifer nutzen diese Shell, um schädliche Befehle auszuführen, die von der Ausführung von PowerShell-Skripten bis zum Herunterladen von Schadsoftware reichen. Da cmd.exe ein vertrauenswürdiges und weit verbreitetes Dienstprogramm ist, können bösartige Befehle leicht mit legitimen Aktivitäten verwechselt werden.
Um sicherzustellen, dass Malware bei jedem Systemstart automatisch ausgeführt wird, manipulieren Angreifer häufig Registrierungsschlüssel, die Programme beim Start ausführen. Diese Technik wird von Malware wie Remcos verwendet, um langfristige Persistenz auf infizierten Systemen zu gewährleisten.
Schließlich nutzen Angreifer zeitbasierte Ausweichtechniken, um die Erkennung durch Sicherheitslösungen zu vermeiden. Indem sie die Ausführung von Schadcode verzögern, können sie die Überwachungsfenster von Sandboxes umgehen und ihre bösartigen Aktivitäten tarnen. Ein Beispiel hierfür ist der Dark Crystal RAT, der die Ausführung um Sekunden verzögert, um unentdeckt zu bleiben.
- NIEDLICHER BEGLEITER: Eilik ist der ideale Begleiter für Kinder und Erwachsene, die Haustiere, Spiele und intelligente Roboter lieben. Mit vielen Emotionen, Bewegungen und interaktiven Funktionen.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote
AI/ML Operations Engineer (m/f/d)
Masterarbeit (m/w/d) KI-Testmigration – Konstanz mit remote Anteil
(Senior) Software Architect in innovativen AI-Projekten (m/w/d)
Senior Fullstack Developer für KI-getriebene Missionstechnologien (w/m/d)
- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Die fünf häufigsten Malware-Techniken im Jahr 2024" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Die fünf häufigsten Malware-Techniken im Jahr 2024" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die deutsche Google-Suchmaschine für eine weitere Themenrecherche: »Die fünf häufigsten Malware-Techniken im Jahr 2024« bei Google Deutschland suchen und bei Google News recherchieren!