{"id":31091,"date":"2022-06-24T14:30:04","date_gmt":"2022-06-24T14:30:04","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=31091"},"modified":"2023-05-16T13:15:06","modified_gmt":"2023-05-16T13:15:06","slug":"was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/","title":{"rendered":"Was ist dateilose Malware und wie kann man sich vor Angriffen sch\u00fctzen?"},"content":{"rendered":"
Cyberkriminalit\u00e4t war schon immer eine Bedrohung f\u00fcr Unternehmen, insbesondere f\u00fcr solche, die sich auf Informationstechnologie st\u00fctzen. Die weltweiten Kosten beliefen sich <\/span>im Jahr 2021 auf 6 Billionen Dollar<\/span><\/a> \u2013 eine erschreckende Zahl. Daher ist die Sensibilisierung der Unternehmen f\u00fcr Malware, Phishing, Scamming usw. ein Muss.<\/span><\/p>\n In diesem Blogbeitrag befassen wir uns mit einer der h\u00e4ufigsten <\/span>Arten von Malware<\/span><\/a>, die in letzter Zeit auf dem Vormarsch sind: <\/span>Dateilose Malware<\/b>.<\/span><\/p>\n Bevor wir uns damit befassen: <\/span>Was ist Malware?<\/span> Malware ist die Abk\u00fcrzung f\u00fcr b\u00f6sartige Software, die in ein System eindringt, um wichtige Daten zu stehlen oder abzufangen.<\/span><\/p>\n Lesen Sie weiter, um mehr \u00fcber Arten von <\/span>dateiloser Malware<\/b>, Beispiele und M\u00f6glichkeiten zu ihrer Erkennung und Verhinderung zu erfahren.<\/span><\/p> Bei dateiloser Malware handelt es sich um b\u00f6sartige Software, die keine Datei ben\u00f6tigt, um Ihr System zu infiltrieren. Dies ist untypisch f\u00fcr andere Malware, wie etwa <\/span>Viren<\/span><\/a>. Im Grunde verstecken Angreifer <\/span>dateilose Malware<\/b> in echten Programmen, um b\u00f6sartige Aktionen durchzuf\u00fchren.<\/span><\/p>\n Im Allgemeinen zielen <\/span>Angriffe mit dateiloser Malware<\/b> darauf ab, Geld zu verdienen oder den Ruf eines Unternehmens zu sch\u00e4digen. Es ist relativ schwierig, <\/span>dateilose Malware zu entfernen<\/b>, da sie speicherbasiert ist, d. h. sie hat keine Signatur wie dateibasierte Malware, z. B. Adware.<\/span><\/p> Schauen wir uns nun an, <\/span>wie dateilose Malware funktioniert<\/b>.<\/span><\/p>\n Dateilose Malware<\/b> arbeitet im Arbeitsspeicher des Systems, ohne in einer Datei gespeichert oder auf Ihrem Ger\u00e4t installiert zu werden. Die meisten Hacker verwenden Microsoft Windows PowerShell, ein Tool zur Automatisierung von Aufgaben, um b\u00f6sartige Aktionen auszuf\u00fchren.<\/span><\/p>\n Da sie nicht dateibasiert, sondern speicherbasiert ist, muss ein Cyberkrimineller bei <\/span>dateiloser Malware<\/b> keinen b\u00f6sartigen Code auf das System des Opfers laden. Stattdessen nutzen die T\u00e4ter Schwachstellen in nativen Tools aus, um Befehle, Codesequenzen usw. auszuf\u00fchren, die im Speicher laufen.<\/span><\/p>\n Diese Art von Malware wird normalerweise \u00fcber eine Phishing-E-Mail eingeschleust, in der Benutzer aufgefordert werden, auf einen b\u00f6sartigen Link oder Anhang zu klicken oder ihn herunterzuladen. Sie kann auch direkt in bereits installierte Anwendungen und andere legitime Programme injiziert oder eingebettet werden. Dies bleibt von herk\u00f6mmlichen Sicherheitstools unentdeckt, die in der Regel Dateien, nicht aber den Speicher auf Anomalien untersuchen, die auf Malware hinweisen.<\/span><\/p>\n Im Folgenden werden die vier Phasen eines typischen <\/span>Angriffs mit dateiloser Malware<\/b> beschrieben.<\/span><\/p>\n Genau wie bei anderen <\/span>Arten von Cyberangriffen<\/span><\/a> beginnt ein Bedrohungsakteur den <\/span>Angriff mit dateiloser Malware<\/b>, indem er sich im System des Opfers festsetzt.<\/span><\/p>\n Nachdem die Hacker sich Fernzugriff verschafft haben, versuchen sie verschiedene Tricks, um Anmeldeinformationen der kompromittierten Umgebung zu stehlen. So k\u00f6nnen sie sich frei im System bewegen und <\/span>dateilose Malware<\/b> einsetzen, um ihr Ziel zu erreichen.<\/span><\/p>\n Als N\u00e4chstes \u00e4ndern die Cyberaktivisten die Einstellungen, um eine Hintert\u00fcr zu schaffen, durch die sie in die Umgebung zur\u00fcckkehren k\u00f6nnen, ohne die vorherigen Schritte zu wiederholen.<\/span><\/p>\n Schlie\u00dflich stehlen oder fangen die Angreifer komprimierte Daten ab und bereiten die Exfiltration vor. Sie k\u00f6nnen sogar Daten verschl\u00fcsseln, um einen <\/span>Ransomware-Angriff<\/span><\/a> durchzuf\u00fchren.<\/span><\/p>\n Operation Cobalt Kitty ist eines der bekanntesten <\/span>Beispiele f\u00fcr dateilose Malware<\/b>. In diesem Fall hatten es Hacker auf ein asiatisches Unternehmen abgesehen, um mithilfe von Phishing-E-Mails gesch\u00fctzte Gesch\u00e4ftsinformationen zu stehlen. Mit PowerShell griffen sie mehr als 40 Computer und Netzwerke an, um im System Fu\u00df zu fassen.<\/span><\/p> Die Bedrohungsakteure werden immer raffinierter und organisierter bei der Planung und Ausf\u00fchrung von <\/span>Angriffen mit dateiloser Malware<\/b> verschiedener Art. Hier sind einige von ihnen.<\/span><\/p>\n Exploits sind Codes, Befehle oder Daten, die gemeinsam als Exploit-Kits bezeichnet werden. Hacker verwenden sie, um Schwachstellen in einem Betriebssystem oder einer Software aufzusp\u00fcren und auszunutzen.<\/span><\/p>\n Dies ist eine g\u00e4ngige Methode f\u00fcr <\/span>Angriffe mit dateiloser Malware<\/b>, da eine direkte Injektion in den RAM (Random Access Memory) m\u00f6glich ist. Wie bei <\/span>Computerw\u00fcrmern<\/span><\/a> k\u00f6nnen b\u00f6swillige Akteure diesen Prozess automatisieren.<\/span><\/p>\n Die T\u00e4ter locken ihre Opfer mit <\/span>Social Engineering<\/span><\/a> oder Phishing-E-Mails, die b\u00f6sartige Links oder Anh\u00e4nge enthalten. Anschlie\u00dfend nutzen sie Exploit-Kits, um Schwachstellen zu scannen und auszunutzen, wodurch sie oft die vollst\u00e4ndige Kontrolle \u00fcber das System des Opfers erlangen.<\/span><\/p>\n Registrierungsbasierte Malware installiert sich selbst in Windows, um aktiv zu bleiben und unentdeckt zu bleiben. Normalerweise greifen Bedrohungsakteure das Windows-System \u00fcber ein Dropper-Programm an, das besch\u00e4digte Dateien herunterl\u00e4dt. In diesem Fall jedoch schreibt der Dropper selbst b\u00f6sartige Codes direkt in die Windows-Registrierung.<\/span><\/p>\n Diese b\u00f6sartigen Codes sind in nativen Dateien versteckt; daher ist es schwierig, Malware dieser Art <\/span>zu erkennen<\/span><\/a>. Diese <\/span>dateilose Malware<\/b> kann auch bei jedem Start des Windows-Betriebssystems aktiviert werden.<\/span><\/p>\n Memory-Only-Malware bleibt nur im Speicherbereich des Ger\u00e4ts. Sie bleibt auch dann bestehen, wenn ein Opfer das infizierte Ger\u00e4t neu startet, da sie sich selbst erneut ausf\u00fchren kann. Registrierungseintr\u00e4ge und BITS-Aufgaben (Background Intelligent Transfer Service) sind die \u00fcblichen Mechanismen, die f\u00fcr diese \u00dcbung verwendet werden. BITS ist eine Komponente, die f\u00fcr Downloads und Uploads zwischen Ger\u00e4ten und Remote-Servern verwendet wird, ohne die Netzwerkqualit\u00e4t zu beeintr\u00e4chtigen.<\/span><\/p>\n Eines der bekanntesten <\/span>Beispiele f\u00fcr dateilose Malware<\/b> ist Duqu 2.0, das sich im Arbeitsspeicher befindet. Es gibt zwei Versionen: Die eine erm\u00f6glicht es einem Angreifer, sich eine Ausgangsposition zu verschaffen, und die zweite hilft bei der Aufkl\u00e4rung, lateralen Bewegung und Datenexfiltration.<\/span><\/p>\n Heutzutage sind <\/span>Angriffe mit hybrider Malware<\/span><\/a> auf dem Vormarsch. Eine der h\u00e4ufigsten Kombinationen ist <\/span>dateilose Malware<\/b> und Ransomware, die zusammen als dateilose Ransomware bezeichnet wird. Hacker implantieren b\u00f6sartige Codes in Dokumente und schleusen sie mit Hilfe von Exploit-Kits direkt in den Speicher des Systems ein.<\/span><\/p>\n Dann verschl\u00fcsseln sie wichtige Daten und verlangen L\u00f6segeld f\u00fcr den Entschl\u00fcsselungscode. Unternehmen sollten daher wissen, <\/span>wie sie Angriffe durch dateilose Malware und Ransomware verhindern k\u00f6nnen<\/b>, indem sie regelm\u00e4\u00dfig Sicherungskopien wichtiger Daten erstellen.<\/span><\/p>\nWas ist dateilose Malware?<\/b><\/h2>\n
Wie funktioniert dateilose Malware?<\/b><\/h2>\n
Phasen<\/b><\/h3>\n
Phase 1: Hacker verschaffen sich Fernzugriff<\/b><\/h4>\n
Phase 2: Beschaffung von Anmeldeinformationen<\/b><\/h4>\n
Phase 3: Beharrlichkeit<\/b><\/h4>\n
Phase 4: Datenausbeutung und Flucht<\/b><\/h4>\n
Beispiel f\u00fcr dateilose Malware<\/b><\/h3>\n
Welche Arten von dateiloser Malware gibt es?<\/b><\/h2>\n
Exploit-Kits<\/b><\/h3>\n
Registrierungsbasierte Malware<\/b><\/h3>\n
Memory-Only-Malware<\/b><\/h3>\n
Dateilose Ransomware<\/b><\/h3>\n
Gestohlene Anmeldeinformationen<\/b><\/h3>\n