Zum Hauptinhalt springen
TECHNOLOGIE

Schutz vor dateilosen Bedrohungen

Dateilose Bedrohungen speichern ihren Code nicht direkt auf einer Festplatte, sie kommen aber auch nicht an Schutztechnologien wie der erweiterten verhaltensbasierten Erkennung, Scans von kritischen Bereichen und anderen vorbei.


Dateilose Malware ist Malware, die nicht direkt auf einer Festplatte gespeichert wird. Weil die Erkennung und Abwehr dieser Art von Malware immer komplexer wird, hat sie sich seit 2017 immer weiter verbreitet. Obwohl solche Technologien sich auf zielgerichtete Angriffe beschränkten, vermehren sie sich heute zunehmend. Kaspersky registriert ständig neue Familien von Trojaner-Klickern oder sogar Adware mit dateilosen Komponenten.

Folgende dateilose Techniken sind mittlerweile weit verbreitet:

  • Schädliche Skripte, die im Windows Management Instrumentation-Abonnement (WMI) gespeichert werden
  • Schädliche Skripte, die direkt als Befehlszeilenparameter an die PowerShell übergeben werden
  • Schädliche Skripte, die in der Registry und/oder im Taskplaner des Betriebssystems gespeichert werden
  • Schädliche Programmdateien, die direkt in den Arbeitsspeicher extrahiert und dort ausgeführt werden, ohne zuvor auf der Festplatte in .Net gespeichert zu werden
  • und viele andere mehr.

Bedrohungsakteure nutzen folgende Kanäle, um dateilose Payloads auf dem Computer eines Opfers einzuschleusen:

  1. Ausnutzung von Schwachstellen
  2. Schädliche Dokumente mit Makros
  3. Einfache ausführbare Dateien

Im Folgenden finden Sie Beispiele von seriösen Programmen, die zur Ausführung schädlicher Skripte genutzt werden, die noch nicht auf einem Datenträger gespeichert sind. Diese Techniken setzen vor allem auf Persistenz und stellen eine echte Herausforderung für Sicherheitslösungen dar.


Ausführen eines bösartigen Skripts mit Hilfe des mshta-Programms


Ausführung eines schädlichen Javascript-Skripts mithilfe von „rundll32“


Beispiel für ein schädliches WMI-Abonnement

Im Rahmen des mehrstufigen Next Generation-Schutzes von Kaspersky gibt es mehrere Komponenten, die bei der Erkennung und dem Schutz vor dateilosen Bedrohungen helfen:



  • Die Threat Behavior Engineenthält die Komponenten
    1. Behavior detection
    2. Remediation Engine
    3. Exploit Prevention (EP) setzt in der Exploit-Phase an
  • Engine zum Scannen kritischer Bereiche (einschließlich der Tasks im BS-Scheduler, Windows Management Instrumentation-Abonnements (WMI), Registry etc.)

  • Die Verhaltensanalyse ermöglicht eine effiziente Erkennung von dateilosen Bedrohungen in der Ausführungsphase. Verhaltensbasierte Heuristiken analysieren die Ausführungsmuster jedes Prozesses im System (einschließlich seriöser Dienstprogramme), um eventuelle schädliche Aktionen erkennen zu können.

    Ein Beispiel für eine solche Heuristik ist die Analyse der Befehlszeilenparameter des ausgeführten Prozesses und des Ausführungskontextes:

    1. Der übergeordnete Prozess des ausgeführten Programms (Office-Anwendung, Skript-Host etc.)
    2. Welche Aktivitäten es vor der Ausführung im System gab
    3. Haben im System irgendwelche verdächtigen Aktivitäten (seltsame Netzwerkaktivitäten, Programmabstürze, merkwürdige URL-Anfragen etc.) stattgefunden?
    Gelegentlich ist es auch hilfreich, bereits vorhandene Technologien des Windows-Betriebssystems als mögliche Ereignisquellen hinzuzuziehen, wie das Event Tracing for Windows (ETW) und das Antimalware Scan Interface (AMSI).

Verwandte Produkte

Operation Daybreak


Fileless attacks against enterprise networks

Zugehörige Technologien