MÜNCHEN (IT BOLTWISE) – In der sich ständig weiterentwickelnden Welt der Cybersicherheit sind Taktiken, Techniken und Verfahren (TTPs) von entscheidender Bedeutung, um Bedrohungen zu erkennen und abzuwehren. Anders als Indikatoren für Kompromittierungen (IOCs) bieten TTPs eine stabilere Grundlage für die Identifizierung spezifischer Cyberbedrohungen. Ein aktueller Bericht hebt die fünf häufigsten Malware-Techniken hervor, die im Jahr 2024 verwendet werden, und bietet Einblicke in deren Funktionsweise und Auswirkungen.
- News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- Neue Meldungen bequem per eMail via Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren!
- RSS-Feed 2.0 von IT Boltwise® abonnieren!
In der sich ständig weiterentwickelnden Welt der Cybersicherheit sind Taktiken, Techniken und Verfahren (TTPs) von entscheidender Bedeutung, um Bedrohungen zu erkennen und abzuwehren. Anders als Indikatoren für Kompromittierungen (IOCs) bieten TTPs eine stabilere Grundlage für die Identifizierung spezifischer Cyberbedrohungen. Ein aktueller Bericht hebt die fünf häufigsten Malware-Techniken hervor, die im Jahr 2024 verwendet werden, und bietet Einblicke in deren Funktionsweise und Auswirkungen.
Eine der häufigsten Techniken ist die Deaktivierung der Windows-Ereignisprotokollierung. Angreifer nutzen diese Methode, um zu verhindern, dass das System wichtige Informationen über ihre bösartigen Aktivitäten aufzeichnet. Ohne diese Protokolle bleiben Details wie Anmeldeversuche und Systemänderungen unbemerkt, was es Sicherheitslösungen erschwert, die Bedrohung zu erkennen. Ein Beispiel ist der XWorm-Trojaner, der die Protokollierung von Remotezugriffsdiensten deaktiviert, indem er die Registrierung manipuliert.
Eine weitere verbreitete Technik ist die Ausnutzung von PowerShell. Diese Skriptsprache wird von Angreifern verwendet, um eine Vielzahl bösartiger Aufgaben auszuführen, darunter das Manipulieren von Systemeinstellungen und das Exfiltrieren von Daten. Malware wie BlankGrabber nutzt PowerShell, um Schutzmechanismen wie das Intrusion Prevention System zu deaktivieren und so unentdeckt zu bleiben.
Auch die Missbrauch des Windows-Befehlszeileninterpreters (cmd.exe) ist eine gängige Methode. Angreifer nutzen diese Shell, um schädliche Befehle auszuführen, die von der Ausführung von PowerShell-Skripten bis zum Herunterladen von Schadsoftware reichen. Da cmd.exe ein vertrauenswürdiges und weit verbreitetes Dienstprogramm ist, können bösartige Befehle leicht mit legitimen Aktivitäten verwechselt werden.
Um sicherzustellen, dass Malware bei jedem Systemstart automatisch ausgeführt wird, manipulieren Angreifer häufig Registrierungsschlüssel, die Programme beim Start ausführen. Diese Technik wird von Malware wie Remcos verwendet, um langfristige Persistenz auf infizierten Systemen zu gewährleisten.
Schließlich nutzen Angreifer zeitbasierte Ausweichtechniken, um die Erkennung durch Sicherheitslösungen zu vermeiden. Indem sie die Ausführung von Schadcode verzögern, können sie die Überwachungsfenster von Sandboxes umgehen und ihre bösartigen Aktivitäten tarnen. Ein Beispiel hierfür ist der Dark Crystal RAT, der die Ausführung um Sekunden verzögert, um unentdeckt zu bleiben.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Bitte vergiss nicht in deiner eMail die Artikel-Headline zu nennen: "Die fünf häufigsten Malware-Techniken im Jahr 2024".
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Die fünf häufigsten Malware-Techniken im Jahr 2024" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Die fünf häufigsten Malware-Techniken im Jahr 2024" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.