{"id":31091,"date":"2022-06-24T14:30:04","date_gmt":"2022-06-24T14:30:04","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=31091"},"modified":"2023-05-16T13:15:06","modified_gmt":"2023-05-16T13:15:06","slug":"was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/","title":{"rendered":"Was ist dateilose Malware und wie kann man sich vor Angriffen sch\u00fctzen?"},"content":{"rendered":"

Cyberkriminalit\u00e4t war schon immer eine Bedrohung f\u00fcr Unternehmen, insbesondere f\u00fcr solche, die sich auf Informationstechnologie st\u00fctzen. Die weltweiten Kosten beliefen sich <\/span>im Jahr 2021 auf 6 Billionen Dollar<\/span><\/a> \u2013 eine erschreckende Zahl. Daher ist die Sensibilisierung der Unternehmen f\u00fcr Malware, Phishing, Scamming usw. ein Muss.<\/span><\/p>\n

In diesem Blogbeitrag befassen wir uns mit einer der h\u00e4ufigsten <\/span>Arten von Malware<\/span><\/a>, die in letzter Zeit auf dem Vormarsch sind: <\/span>Dateilose Malware<\/b>.<\/span><\/p>\n

Bevor wir uns damit befassen: <\/span>Was ist Malware?<\/span> Malware ist die Abk\u00fcrzung f\u00fcr b\u00f6sartige Software, die in ein System eindringt, um wichtige Daten zu stehlen oder abzufangen.<\/span><\/p>\n

Lesen Sie weiter, um mehr \u00fcber Arten von <\/span>dateiloser Malware<\/b>, Beispiele und M\u00f6glichkeiten zu ihrer Erkennung und Verhinderung zu erfahren.<\/span><\/p>

Was ist dateilose Malware?<\/b><\/h2>\n

Bei dateiloser Malware handelt es sich um b\u00f6sartige Software, die keine Datei ben\u00f6tigt, um Ihr System zu infiltrieren. Dies ist untypisch f\u00fcr andere Malware, wie etwa <\/span>Viren<\/span><\/a>. Im Grunde verstecken Angreifer <\/span>dateilose Malware<\/b> in echten Programmen, um b\u00f6sartige Aktionen durchzuf\u00fchren.<\/span><\/p>\n

Im Allgemeinen zielen <\/span>Angriffe mit dateiloser Malware<\/b> darauf ab, Geld zu verdienen oder den Ruf eines Unternehmens zu sch\u00e4digen. Es ist relativ schwierig, <\/span>dateilose Malware zu entfernen<\/b>, da sie speicherbasiert ist, d. h. sie hat keine Signatur wie dateibasierte Malware, z. B. Adware.<\/span><\/p>

Wie funktioniert dateilose Malware?<\/b><\/h2>\n

Schauen wir uns nun an, <\/span>wie dateilose Malware funktioniert<\/b>.<\/span><\/p>\n

Dateilose Malware<\/b> arbeitet im Arbeitsspeicher des Systems, ohne in einer Datei gespeichert oder auf Ihrem Ger\u00e4t installiert zu werden. Die meisten Hacker verwenden Microsoft Windows PowerShell, ein Tool zur Automatisierung von Aufgaben, um b\u00f6sartige Aktionen auszuf\u00fchren.<\/span><\/p>\n

Da sie nicht dateibasiert, sondern speicherbasiert ist, muss ein Cyberkrimineller bei <\/span>dateiloser Malware<\/b> keinen b\u00f6sartigen Code auf das System des Opfers laden. Stattdessen nutzen die T\u00e4ter Schwachstellen in nativen Tools aus, um Befehle, Codesequenzen usw. auszuf\u00fchren, die im Speicher laufen.<\/span><\/p>\n

Diese Art von Malware wird normalerweise \u00fcber eine Phishing-E-Mail eingeschleust, in der Benutzer aufgefordert werden, auf einen b\u00f6sartigen Link oder Anhang zu klicken oder ihn herunterzuladen. Sie kann auch direkt in bereits installierte Anwendungen und andere legitime Programme injiziert oder eingebettet werden. Dies bleibt von herk\u00f6mmlichen Sicherheitstools unentdeckt, die in der Regel Dateien, nicht aber den Speicher auf Anomalien untersuchen, die auf Malware hinweisen.<\/span><\/p>\n

Phasen<\/b><\/h3>\n

Im Folgenden werden die vier Phasen eines typischen <\/span>Angriffs mit dateiloser Malware<\/b> beschrieben.<\/span><\/p>\n

Phase 1: Hacker verschaffen sich Fernzugriff<\/b><\/h4>\n

Genau wie bei anderen <\/span>Arten von Cyberangriffen<\/span><\/a> beginnt ein Bedrohungsakteur den <\/span>Angriff mit dateiloser Malware<\/b>, indem er sich im System des Opfers festsetzt.<\/span><\/p>\n

Phase 2: Beschaffung von Anmeldeinformationen<\/b><\/h4>\n

Nachdem die Hacker sich Fernzugriff verschafft haben, versuchen sie verschiedene Tricks, um Anmeldeinformationen der kompromittierten Umgebung zu stehlen. So k\u00f6nnen sie sich frei im System bewegen und <\/span>dateilose Malware<\/b> einsetzen, um ihr Ziel zu erreichen.<\/span><\/p>\n

Phase 3: Beharrlichkeit<\/b><\/h4>\n

Als N\u00e4chstes \u00e4ndern die Cyberaktivisten die Einstellungen, um eine Hintert\u00fcr zu schaffen, durch die sie in die Umgebung zur\u00fcckkehren k\u00f6nnen, ohne die vorherigen Schritte zu wiederholen.<\/span><\/p>\n

Phase 4: Datenausbeutung und Flucht<\/b><\/h4>\n

Schlie\u00dflich stehlen oder fangen die Angreifer komprimierte Daten ab und bereiten die Exfiltration vor. Sie k\u00f6nnen sogar Daten verschl\u00fcsseln, um einen <\/span>Ransomware-Angriff<\/span><\/a> durchzuf\u00fchren.<\/span><\/p>\n

Beispiel f\u00fcr dateilose Malware<\/b><\/h3>\n

Operation Cobalt Kitty ist eines der bekanntesten <\/span>Beispiele f\u00fcr dateilose Malware<\/b>. In diesem Fall hatten es Hacker auf ein asiatisches Unternehmen abgesehen, um mithilfe von Phishing-E-Mails gesch\u00fctzte Gesch\u00e4ftsinformationen zu stehlen. Mit PowerShell griffen sie mehr als 40 Computer und Netzwerke an, um im System Fu\u00df zu fassen.<\/span><\/p>

Welche Arten von dateiloser Malware gibt es?<\/b><\/h2>\n

Die Bedrohungsakteure werden immer raffinierter und organisierter bei der Planung und Ausf\u00fchrung von <\/span>Angriffen mit dateiloser Malware<\/b> verschiedener Art. Hier sind einige von ihnen.<\/span><\/p>\n

Exploit-Kits<\/b><\/h3>\n

Exploits sind Codes, Befehle oder Daten, die gemeinsam als Exploit-Kits bezeichnet werden. Hacker verwenden sie, um Schwachstellen in einem Betriebssystem oder einer Software aufzusp\u00fcren und auszunutzen.<\/span><\/p>\n

Dies ist eine g\u00e4ngige Methode f\u00fcr <\/span>Angriffe mit dateiloser Malware<\/b>, da eine direkte Injektion in den RAM (Random Access Memory) m\u00f6glich ist. Wie bei <\/span>Computerw\u00fcrmern<\/span><\/a> k\u00f6nnen b\u00f6swillige Akteure diesen Prozess automatisieren.<\/span><\/p>\n

Die T\u00e4ter locken ihre Opfer mit <\/span>Social Engineering<\/span><\/a> oder Phishing-E-Mails, die b\u00f6sartige Links oder Anh\u00e4nge enthalten. Anschlie\u00dfend nutzen sie Exploit-Kits, um Schwachstellen zu scannen und auszunutzen, wodurch sie oft die vollst\u00e4ndige Kontrolle \u00fcber das System des Opfers erlangen.<\/span><\/p>\n

Registrierungsbasierte Malware<\/b><\/h3>\n

Registrierungsbasierte Malware installiert sich selbst in Windows, um aktiv zu bleiben und unentdeckt zu bleiben. Normalerweise greifen Bedrohungsakteure das Windows-System \u00fcber ein Dropper-Programm an, das besch\u00e4digte Dateien herunterl\u00e4dt. In diesem Fall jedoch schreibt der Dropper selbst b\u00f6sartige Codes direkt in die Windows-Registrierung.<\/span><\/p>\n

Diese b\u00f6sartigen Codes sind in nativen Dateien versteckt; daher ist es schwierig, Malware dieser Art <\/span>zu erkennen<\/span><\/a>. Diese <\/span>dateilose Malware<\/b> kann auch bei jedem Start des Windows-Betriebssystems aktiviert werden.<\/span><\/p>\n

Memory-Only-Malware<\/b><\/h3>\n

Memory-Only-Malware bleibt nur im Speicherbereich des Ger\u00e4ts. Sie bleibt auch dann bestehen, wenn ein Opfer das infizierte Ger\u00e4t neu startet, da sie sich selbst erneut ausf\u00fchren kann. Registrierungseintr\u00e4ge und BITS-Aufgaben (Background Intelligent Transfer Service) sind die \u00fcblichen Mechanismen, die f\u00fcr diese \u00dcbung verwendet werden. BITS ist eine Komponente, die f\u00fcr Downloads und Uploads zwischen Ger\u00e4ten und Remote-Servern verwendet wird, ohne die Netzwerkqualit\u00e4t zu beeintr\u00e4chtigen.<\/span><\/p>\n

Eines der bekanntesten <\/span>Beispiele f\u00fcr dateilose Malware<\/b> ist Duqu 2.0, das sich im Arbeitsspeicher befindet. Es gibt zwei Versionen: Die eine erm\u00f6glicht es einem Angreifer, sich eine Ausgangsposition zu verschaffen, und die zweite hilft bei der Aufkl\u00e4rung, lateralen Bewegung und Datenexfiltration.<\/span><\/p>\n

Dateilose Ransomware<\/b><\/h3>\n

Heutzutage sind <\/span>Angriffe mit hybrider Malware<\/span><\/a> auf dem Vormarsch. Eine der h\u00e4ufigsten Kombinationen ist <\/span>dateilose Malware<\/b> und Ransomware, die zusammen als dateilose Ransomware bezeichnet wird. Hacker implantieren b\u00f6sartige Codes in Dokumente und schleusen sie mit Hilfe von Exploit-Kits direkt in den Speicher des Systems ein.<\/span><\/p>\n

Dann verschl\u00fcsseln sie wichtige Daten und verlangen L\u00f6segeld f\u00fcr den Entschl\u00fcsselungscode. Unternehmen sollten daher wissen, <\/span>wie sie Angriffe durch dateilose Malware und Ransomware verhindern k\u00f6nnen<\/b>, indem sie regelm\u00e4\u00dfig Sicherungskopien wichtiger Daten erstellen.<\/span><\/p>\n

Gestohlene Anmeldeinformationen<\/b><\/h3>\n

Manchmal verwenden Bedrohungsakteure andere Malware, wie z. B. <\/span>trojanische Viren<\/span><\/a>, um Anmeldeinformationen von Benutzern zu stehlen und Angriffe durchzuf\u00fchren, indem sie sich als legitime Benutzer tarnen. Sobald sie eingedrungen sind, verwenden sie systemeigene Tools wie Windows Management Instrumentation f\u00fcr die <\/span>Analyse von dateiloser Malware<\/b>. Cyberkriminelle verstecken oft Codes in der Registrierung oder in erstellen Benutzerkonten, um auf das System zuzugreifen, ohne die vorherigen Schritte zu wiederholen.<\/span><\/p>

Wie erkennt man dateilose Malware?<\/b><\/h2>\n

Nachdem Sie nun einigerma\u00dfen wissen, <\/span>wie dateilose Malware funktioniert<\/b>, ist es an der Zeit zu erfahren, wie Sie sie erkennen k\u00f6nnen. Es ist auch hilfreich zu wissen, <\/span>wie man dateilose Malware aus einem infizierten System entfernt<\/b>.<\/span><\/p>\n

Da die Codes f\u00fcr <\/span>Angriffe mit dateiloser Malware<\/b> nie auf den Datentr\u00e4gern selbst geschrieben werden, k\u00f6nnen sie nicht mit den \u00fcblichen Protokollen zur Erlaubnislistenerstellung und signaturbasierten Authentifizierung erkannt werden. Auch herk\u00f6mmliche Antiviren-Software und Machine-Learning-Methoden k\u00f6nnen sie nicht aufsp\u00fcren.<\/span><\/p>\n

Verlassen Sie sich also auf Angriffsindikatoren statt auf Kompromittierungsindikatoren. Die Angriffsindikatoren (Indicators of Attack oder IOAs) sind Signale f\u00fcr einen laufenden <\/span>Angriff mit dateiloser Malware<\/b>. Ein IOA deutet vielleicht nicht auf einen Angriff hin, aber seine Kombinationen schon.<\/span><\/p>\n

IOAs konzentrieren sich nicht auf die Schritte, die zur Kompromittierung eines Systems erforderlich sind, sondern auf die Anzeichen eines laufenden Angriffs. Bei der <\/span>Analyse von dateiloser Malware<\/b> wird die Beziehung der b\u00f6sartigen Aktion zu anderen Aktionen und ihre Position in der vom Hacker geplanten Reihe untersucht.<\/span><\/p>\n

IOAs k\u00f6nnen sogar b\u00f6sartige Aktivit\u00e4ten aufdecken und abwehren, die unter Verwendung eines echten Benutzerkontos mit gestohlenen Anmeldedaten durchgef\u00fchrt werden.<\/span><\/p>

Wie verhindert man dateilose Malware?<\/b><\/h2>\n

Bewusste Ma\u00dfnahmen zur <\/span>Verhinderung von Malware-Angriffen<\/span><\/a> wie <\/span>Malvertising<\/span> und <\/span>dateiloser Malware<\/b> k\u00f6nnen Ihre Datenbank und Ihr Markenimage sch\u00fctzen. Im Folgenden finden Sie einige Tipps, <\/span>wie Sie Angriffe mit dateiloser Malware verhindern k\u00f6nnen<\/b>.<\/span><\/p>\n

Verwaltete Dienste zur Bedrohungsjagd<\/b><\/h3>\n

Die Suche nach Bedrohungen ist sehr zeit- und arbeitsaufw\u00e4ndig, da Sie umfangreiche Daten sammeln und standardisieren m\u00fcssen. Da es sich um eine Aufgabe handelt, die rund um die Uhr erledigt werden muss, k\u00f6nnen Sie Dienstleister mit der proaktiven \u00dcberwachung Ihrer Systeme beauftragen. Das funktioniert zus\u00e4tzlich zu Ihren herk\u00f6mmlichen Cybersicherheitssystemen und stellt sicher, dass keine b\u00f6sartigen Aktivit\u00e4ten unentdeckt bleiben.<\/span><\/p>\n

Phishing-Pr\u00e4vention<\/b><\/h3>\n

Das Beste, was Sie tun k\u00f6nnen, um <\/span>Angriffe mit dateiloser Malware zu verhindern<\/b>, ist, ein wasserdichtes System zu unterhalten. \u00d6ffnen Sie keine Anh\u00e4nge und klicken Sie nicht auf Links, wenn Sie die folgenden Anzeichen f\u00fcr Phishing-E-Mails bemerken.<\/span><\/p>\n

    \n
  • Eine ungewohnte Begr\u00fc\u00dfung von einer Person, die Ihnen regelm\u00e4\u00dfig E-Mails schickt.<\/span><\/li>\n
  • E-Mails, die mit Worten wie \u201esofort\u201c ein Gef\u00fchl der Dringlichkeit vermitteln.<\/span><\/li>\n
  • Ungew\u00f6hnliche Anfragen wie die nach Anmeldeinformationen (auch wenn sie legitim erscheinen).<\/span><\/li>\n<\/ul>\n

    Bildungs- und Sensibilisierungsseminare f\u00fcr Mitarbeiter<\/b><\/h3>\n

    Regelm\u00e4\u00dfige Schulungen, in denen die Mitarbeiter dar\u00fcber aufgekl\u00e4rt werden, wie sie <\/span>dateilose Malware<\/b>, Spyware, Ransomware usw. vermeiden k\u00f6nnen, k\u00f6nnen viel bewirken. Die meisten Cyberangriffe gelingen allein aufgrund des mangelnden Bewusstseins der Mitarbeiter.<\/span><\/p>\n

    Updates f\u00fcr Browser und Software<\/b><\/h3>\n

    Sie sollten Benachrichtigungen oder Pop-ups zu Updates nicht verpassen oder ignorieren. Die upgedateten Versionen verf\u00fcgen in der Regel \u00fcber bessere Codes, die neue Einbruchstaktiken in ein System abwehren k\u00f6nnen. \u00c4ltere Versionen von Programmen und Betriebssystemen sind anf\u00e4lliger f\u00fcr Malware.<\/span><\/p>

    Fazit<\/b><\/h2>\n

    Dateilose Malware<\/b> schleust in der Regel b\u00f6sartigen Code in ein System ein, ohne Dateien zu verwenden. Dies geschieht normalerweise durch Phishing und Social-Engineering-Taktiken. Um solche Vorf\u00e4lle zu erkennen, sollten Sie auf Anzeichen eines Angriffs statt einer Kompromittierung achten.<\/span><\/p>\n

    Bringen Sie Ihren Mitarbeitern bei, bei der Nutzung des Internets vorsichtig zu sein, insbesondere bei ihren E-Mail-Konten. Bitten Sie sie, keine verd\u00e4chtigen oder unbekannten Links anzuklicken.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"

    Cyberkriminalit\u00e4t war schon immer eine Bedrohung f\u00fcr Unternehmen, …<\/p>\n","protected":false},"author":6,"featured_media":33264,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,425,419,483],"tags":[],"class_list":["post-31091","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cybersicherheit-de","category-malware-de"],"acf":[],"yoast_head":"\nWas ist dateilose Malware und wie kann man sich vor Angriffen sch\u00fctzen? | EasyDMARC<\/title>\n<meta name=\"description\" content=\"In diesem Artikel erfahren Sie mehr \u00fcber Arten von dateiloser Malware,Beispiele und M\u00f6glichkeiten zu ihrer Erkennung und Verhinderung.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist dateilose Malware und wie kann man sich vor Angriffen sch\u00fctzen?\" \/>\n<meta property=\"og:description\" content=\"In diesem Artikel erfahren Sie mehr \u00fcber Arten von dateiloser Malware,Beispiele und M\u00f6glichkeiten zu ihrer Erkennung und Verhinderung.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-24T14:30:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-16T13:15:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-is-Fileless-Malware-and-How-to-Protect-Against-Attacks_-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1441\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Was ist dateilose Malware und wie kann man sich vor Angriffen sch\u00fctzen?\",\"datePublished\":\"2022-06-24T14:30:04+00:00\",\"dateModified\":\"2023-05-16T13:15:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/\"},\"wordCount\":1630,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-is-Fileless-Malware-and-How-to-Protect-Against-Attacks_-1.jpg\",\"articleSection\":[\"Blog\",\"Cyberangriffe und Cyberbedrohungen\",\"Cybersicherheit\",\"Malware\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/\",\"name\":\"Was ist dateilose Malware und wie kann man sich vor Angriffen sch\u00fctzen? | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-is-Fileless-Malware-and-How-to-Protect-Against-Attacks_-1.jpg\",\"datePublished\":\"2022-06-24T14:30:04+00:00\",\"dateModified\":\"2023-05-16T13:15:06+00:00\",\"description\":\"In diesem Artikel erfahren Sie mehr \u00fcber Arten von dateiloser Malware,Beispiele und M\u00f6glichkeiten zu ihrer Erkennung und Verhinderung.\",\"breadcrumb\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/#primaryimage\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-is-Fileless-Malware-and-How-to-Protect-Against-Attacks_-1.jpg\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-is-Fileless-Malware-and-How-to-Protect-Against-Attacks_-1.jpg\",\"width\":1441,\"height\":910},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersicherheit\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cyberangriffe und Cyberbedrohungen\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Malware\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/malware-de\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Was ist dateilose Malware und wie kann man sich vor Angriffen sch\u00fctzen?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#website\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"width\":512,\"height\":512,\"caption\":\"EasyDMARC\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/EasyDMARC\/\",\"https:\/\/x.com\/easydmarc\",\"https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Was ist dateilose Malware und wie kann man sich vor Angriffen sch\u00fctzen? | EasyDMARC","description":"In diesem Artikel erfahren Sie mehr \u00fcber Arten von dateiloser Malware,Beispiele und M\u00f6glichkeiten zu ihrer Erkennung und Verhinderung.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist dateilose Malware und wie kann man sich vor Angriffen sch\u00fctzen?","og_description":"In diesem Artikel erfahren Sie mehr \u00fcber Arten von dateiloser Malware,Beispiele und M\u00f6glichkeiten zu ihrer Erkennung und Verhinderung.","og_url":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-06-24T14:30:04+00:00","article_modified_time":"2023-05-16T13:15:06+00:00","og_image":[{"width":1441,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-is-Fileless-Malware-and-How-to-Protect-Against-Attacks_-1.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Verfasst von":"Knarik Petrosyan","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Was ist dateilose Malware und wie kann man sich vor Angriffen sch\u00fctzen?","datePublished":"2022-06-24T14:30:04+00:00","dateModified":"2023-05-16T13:15:06+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/"},"wordCount":1630,"commentCount":0,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-is-Fileless-Malware-and-How-to-Protect-Against-Attacks_-1.jpg","articleSection":["Blog","Cyberangriffe und Cyberbedrohungen","Cybersicherheit","Malware"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/","url":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/","name":"Was ist dateilose Malware und wie kann man sich vor Angriffen sch\u00fctzen? | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-is-Fileless-Malware-and-How-to-Protect-Against-Attacks_-1.jpg","datePublished":"2022-06-24T14:30:04+00:00","dateModified":"2023-05-16T13:15:06+00:00","description":"In diesem Artikel erfahren Sie mehr \u00fcber Arten von dateiloser Malware,Beispiele und M\u00f6glichkeiten zu ihrer Erkennung und Verhinderung.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-is-Fileless-Malware-and-How-to-Protect-Against-Attacks_-1.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-is-Fileless-Malware-and-How-to-Protect-Against-Attacks_-1.jpg","width":1441,"height":910},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Cybersicherheit","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/"},{"@type":"ListItem","position":3,"name":"Cyberangriffe und Cyberbedrohungen","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/"},{"@type":"ListItem","position":4,"name":"Malware","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/malware-de\/"},{"@type":"ListItem","position":5,"name":"Was ist dateilose Malware und wie kann man sich vor Angriffen sch\u00fctzen?"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/de\/#website","url":"https:\/\/easydmarc.com\/blog\/de\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/blog\/de\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/blog\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","width":512,"height":512,"caption":"EasyDMARC"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-is-Fileless-Malware-and-How-to-Protect-Against-Attacks_-1.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/31091","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=31091"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/31091\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media\/33264"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=31091"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=31091"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=31091"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}