{"id":27489,"date":"2021-10-01T16:39:23","date_gmt":"2021-10-01T14:39:23","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=27489"},"modified":"2021-10-01T16:39:23","modified_gmt":"2021-10-01T14:39:23","slug":"most-used-lolbins","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/most-used-lolbins\/27489\/","title":{"rendered":"Die beliebtesten LOLBins unter Cyberkriminellen"},"content":{"rendered":"<p>Cyberverbrecher verwenden bereits seit Langem legitime Programme und Komponenten von Betriebssystemen, um Benutzer von Microsoft Windows anzugreifen. Diese Taktik ist unter dem Namen <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/lotl-living-off-the-land\/\" target=\"_blank\" rel=\"noopener\">Living off the Land<\/a> bekannt ist. Damit schlagen die Cyberkriminellen gleich drei Fliegen mit einer Klappe: Die Kosten f\u00fcr die Entwicklung des Malware-Toolkits fallen geringer aus, der digitale Fu\u00dfabdruck im Betriebssystem wird minimiert und sie k\u00f6nnen ihre kriminellen Aktivit\u00e4ten als legitime IT-Aktivit\u00e4ten tarnen.<\/p>\n<p>Mit anderen Worten geht es haupts\u00e4chlich darum, es zu erschweren die b\u00f6sartigen Aktivit\u00e4ten zu entdecken. Aus diesem Grund werden die Aktivit\u00e4ten bei potenziell unsicheren ausf\u00fchrbaren Bin\u00e4rdateien, Skripts und Bibliotheken schon seit Langem von IT-Sicherheitsexperten \u00fcberwacht. Es gibt inzwischen sogar ein Register: Das <a href=\"https:\/\/github.com\/LOLBAS-Project\" target=\"_blank\" rel=\"noopener nofollow\">LOLBAS-Projekt auf GitHub<\/a>.<\/p>\n<p>Unsere Kollegen vom MDR-Service, die f\u00fcr <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/managed-detection-and-response?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Managed Detection and Response<\/a> zust\u00e4ndig sind und eine gro\u00dfe Anzahl an Unternehmen aus diversen Branchen sch\u00fctzen, beobachten diese Taktik oft bei echten Angriffen. In der MDR-Studie <a href=\"https:\/\/media.kasperskycontenthub.com\/wp-content\/uploads\/sites\/43\/2021\/07\/20155845\/MDR_Analyst_Report_Q4-2020.pdf\">Managed Detection and Response Analyst Report<\/a> werden die Systemkomponenten untersucht, die am h\u00e4ufigsten bei Angriffen auf moderne Unternehmen eingesetzt werden. Lesen Sie weiter und entdecken Sie, was unsere Experten dabei herausgefunden haben.<\/p>\n<h2>Den ersten Platz nimmt PowerShell ein<\/h2>\n<p>PowerShell, eine objektorientierte Skript- und Programmiersprache f\u00fcr Windows mit eigener Befehlszeilenschnittstelle, ist mit Abstand das meistverwendete legitime Tool bei Cyberverbrechern, trotz aller Bem\u00fchungen von Microsoft f\u00fcr mehr Sicherheit und effektivere Kontrolle. Bei den Vorf\u00e4llen, die unser MDR-Service identifiziert hat, wurde bei 3,3 % versucht einen PowerShell-Exploit durchzuf\u00fchren. Wird die Studie auf die kritischen Vorf\u00e4lle eingeschr\u00e4nkt, war PowerShell an einem von f\u00fcnf Angriffen beteiligt (20,3 %, um genau zu sein).<\/p>\n<h2>Der zweite Platz nimmt rundll32.exe ein<\/h2>\n<p>Der zweite Platz geht an Windows Host-Prozess (Rundll32). Die Komponente dient der Ausf\u00fchrung von Programmcode, der in DLL-Dateien gespeichert ist. Rundll32.exe war an 2 % aller Vorf\u00e4lle beteiligt und bei 5,1 % der kritischen Angriffe.<\/p>\n<h2>Der dritte Platz wird von mehreren Tools geteilt<\/h2>\n<p>Wir haben f\u00fcnf Tools entdeckt, die bei 1,9 % der Vorf\u00e4lle verwendet wurden:<\/p>\n<ul>\n<li>exe ist Teil von Test Authoring and Execution Framework (TAEF) und dient zum Schreiben und Ausf\u00fchren von Testautomatisierungen.<\/li>\n<li>exe ist ein Tool f\u00fcr die Ausf\u00fchrung von Prozessen auf Remote-Systemen.<\/li>\n<li>exe ist ein Befehlszeilenprogramm, das als Teil der Zertifikatdienste installiert wird.<\/li>\n<li>exe, das Tool von Microsoft Management Console (MMC), das \u00fcber die Kommandozeile zum \u00c4ndern oder Hinzuf\u00fcgen von Schl\u00fcsseln im Windows Registry verwendet werden kann.<\/li>\n<li>exe ist ein Windows-Skripthost der eine Umgebung bietet, in der Benutzer Skripts in einer Vielzahl von Sprachen ausf\u00fchren k\u00f6nnen.<\/li>\n<\/ul>\n<p>Diese f\u00fcnf ausf\u00fchrbaren Dateien wurden in 7,2 % der kritischen Vorf\u00e4lle genutzt.<\/p>\n<p>Die MDR-Experten von Kaspersky haben auch die Verwendung von folgenden Komponenten beobachtet: msiexec.exe, remote.exe, atbrocker.exe, cscript.exe, netsh.exe, schtasks.exe, excel.exe, print.exe, mshta.exe, msbuild.exe, powerpnt.exe, dllhost.exe, regsvr32.exe, winword.exe und shell32.exe.<\/p>\n<p>Weitere Informationen zu den Ergebnissen des Managed Detection and Response Analyst Report finden Sie <a href=\"https:\/\/media.kasperskycontenthub.com\/wp-content\/uploads\/sites\/43\/2021\/07\/20155845\/MDR_Analyst_Report_Q4-2020.pdf\">hier<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>Einige Komponenten von Betriebssystemen werden sehr h\u00e4ufig f\u00fcr Cyberangriffe genutzt.  <\/p>\n","protected":false},"author":2581,"featured_media":27499,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[3884,33],"class_list":{"0":"post-27489","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-most-used-lolbins","10":"tag-windows"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/most-used-lolbins\/27489\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/most-used-lolbins\/23392\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/most-used-lolbins\/18861\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/most-used-lolbins\/25456\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/most-used-lolbins\/23525\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/most-used-lolbins\/22977\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/most-used-lolbins\/26092\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/most-used-lolbins\/25682\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/most-used-lolbins\/31557\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/most-used-lolbins\/10109\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/most-used-lolbins\/42180\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/most-used-lolbins\/18302\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/most-used-lolbins\/15350\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/most-used-lolbins\/27657\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/most-used-lolbins\/24393\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/most-used-lolbins\/29758\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/most-used-lolbins\/29554\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/windows\/","name":"Windows"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27489","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=27489"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27489\/revisions"}],"predecessor-version":[{"id":27493,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27489\/revisions\/27493"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/27499"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=27489"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=27489"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=27489"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}