iX-Magazin: Cyberangriffe ohne Schadsoftware Hacker nutzen Windows-Werkzeuge
Hannover, 25. April 2025 – Cyberkriminelle verzichten zunehmend auf klassische Schadsoftware. Stattdessen missbrauchen sie Programme, die auf Windows-Computern bereits vorinstalliert sind, um in Unternehmensnetzwerke einzudringen. Wie das IT-Profimagazin iX in Ausgabe 05/2025 berichtet, sind diese Angriffe besonders ausgefeilt und schwer zu entdecken. Sie können aber durch geeignete Schutzmaßnahmen abgewehrt werden.
Die Zahlen sind alarmierend: Zwischen 56 und 75 Prozent aller Cyberangriffe kommen inzwischen ohne Malware aus. „Statt klassischer Schadsoftware nutzen Angreifer Werkzeuge, die mit dem Betriebssystem ausgeliefert werden oder von Microsoft digital signiert sind“, erläutert iX-Redakteurin Ute Roos. Diese Strategien – „Living off the Land“ (LOTL) und „RMM Abuse“ (Remote Monitoring and Management) – erschweren es Sicherheitsprodukten massiv, Angriffe zu erkennen.
Besonders gefährlich ist der Missbrauch von Fernwartungssoftware wie AnyDesk oder TeamViewer, die viele Unternehmen für die IT-Betreuung einsetzen. Sie werden weder von Firewalls blockiert noch von Virenscannern erkannt. Die Angreifergruppe Scattered Spider nutzt beispielsweise ein Arsenal von über 30 verschiedenen Fernwartungstools.
Die Bedrohung ist real: So warnt die US-Cybersicherheitsbehörde CISA vor der chinesischen Gruppe Volt Typhoon, die seit 2021 kritische Infrastrukturen mit LOTL-Techniken angreift. Sie nutzt dabei vorinstallierte Windows-Befehle wie certutil, netsh oder PowerShell.
Sicherheitsexpertin Roos betont: „Unternehmen können sich mit verschiedenen Maßnahmen schützen“. Dazu gehören Regeln zur Verringerung der Angriffsfläche in Microsoft Defender sowie eine praktikabel aufgesetzte Anwendungssteuerung.“ Kostenlose Sicherheitsplattformen bieten umfangreiche Monitoring- und Abwehrfunktionen. Mit dem ebenfalls kostenlosen Microsoft-Tool Sysmon lässt sich die Windows-Ereignisprotokollierung erweitern, um verdächtige Aktivitäten besser zu erkennen.
Besonders effektiv sind digitale Fallen: „LOTL-Angriffe werden durch aufwendigere Ansätze wie ein Security Information and Event Management (SIEM) erkannt, aber auch durch effiziente Techniken wie gezielt aufgestellte ‚Honigtöpfe‘“, erklärt die Expertin.
Für die Redaktionen: Auf Wunsch schicken wir Ihnen gerne die komplette Artikelstrecke zur Rezension.
Nutzen Sie unsere Presse-Newsletter: Damit informieren wir Sie über aktuelle Pressemitteilungen, Neuigkeiten aus dem Medienhaus heise und neueste Inhalte aus unseren Print- und Digitalangeboten – melden Sie sich direkt an !