Cyberkriminelle nutzen Microsoft PowerShell als Wekzeug

Ein Whitepaper der Security-Experten von FireEye stellt Untersuchungen zu Angriffen vor, die das vorinstallierte Windows-Tool für ihre Zwecke nutzen. [...]

(c) Tim - Fotolia.com

Das Microsoft-Programm Windows PowerShell erfreut sich großer Beliebtheit und wird auch in Unternehmen häufig eingesetzt. Doch das bekannte Administrations-Tool, das bei neueren Windows-Versionen bereits vorinstalliert ist, ermöglicht es Angreifern, in Remote-Systeme einzudringen, Befehle auszuführen, Dateien zu kopieren, Schadcode zu laden und mit anderen Komponenten des Betriebssystems zu interagieren, warnt FireEye. Um diese Schritte durchzuführen ist es normalerweise nötig, mit Malware zu arbeiten. Hier werden jedoch Schwachstellen von PowerShell genutzt, so dass keine zusätzliche Malware eingesetzt werden muss. Diese neue Vorgehensweise hat laut FireEye völlig neue Möglichkeiten für Angreifer geschaffen, die bereits in ein Unternehmensnetzwerk eingedrungen sind.

Durch die Tatsache, dass PowerShell zu den vorinstallierten Werkzeugen neuerer Windows-Generationen – ab Windows 7 – gehört, sollen viele Unternehmensnetzwerke, die auf diese Betriebssysteme zurückgreifen, durch Angriffe über PowerShell gefährdet sein. Auch wenn das Tool nicht aktiv genutzt wird, um Systeme zu verwalten, können Angreifer unter Umständen Features des Programms aktivieren und es für ihre Zwecke missbrauchen.

Weitere Informationen zu diesem Thema hat FireEye in einem kostenlosen Whitepaper (PDF-Download) zusammgefasst. (pi)


Mehr Artikel

News

Treueprogramme von Einzelhändlern vermehrt im Visier von Kriminellen

Treueprogramme stehen bei Cyberkriminellen hoch im Kurs: Kunden-Identitäten können darüber leicht gestohlen und gehandelt werden. Besonders betroffen sind der Einzelhandel, das Hotel- und Gaststättengewerbe und die Reisebranche. Sie wurden in den vergangenen zwei Jahren mit über 63 Milliarden Credential-Stuffing-Attacken und vier Milliarden Angriffen auf Webanwendungen konfrontiert. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*