Fileless Malware - Erklärung

Hier erhalten Sie leicht verständliche Erklärungen zu den wichtigsten Begriffen aus der IT-Welt.

Was ist Fileless Malware?

Bei Fileless Malware handelt es sich um eine spezielle Methode von Cyberangriffen, die im Gegensatz zu herkömmlicher Malware keinen eigenen Schadcode auf dem System installiert. Stattdessen werden legitime Tools und Anwendungen für bösartige Zwecke missbraucht – ein Vorgehen, das als „Living off the Land“ bezeichnet wird. Diese Eigenschaft macht dateiloses Schadprogramm besonders schwer für Firewalls und Antivirus-Programme zu erkennen. Cyberkriminelle verschaffen sich Zugang zum System durch gestohlene Zugangsdaten, Exploit-Kits via Phishing oder Social Engineering, oder durch manipulierte Tools, die arglose Nutzer herunterladen. Fileless Malware kann schädlichen Code in die Windows-Registrierung schreiben und ihn in nativen Dateien vor Sicherheitssoftware verstecken, wobei sie bei jedem Systemstart automatisch und unbemerkt ausgeführt werden kann.

Funktionsweise und bekannte Varianten dateiloser Schadsoftware

Dateilose Malware unterscheidet sich von traditioneller Schadsoftware dadurch, dass sie keinen schadhaften Code herunterlädt, der von Antivirus-Programmen erkannt werden könnte. Stattdessen nutzt sie reguläre Anwendungen, Programme und gängige Prozesse, was ihre Erkennung erschwert. Bekannte Varianten sind Poweliks, GootKit und Kovter. Eine gefährliche Unterart ist die Fileless Ransomware – dateilose Erpressertrojaner, bei denen der schädliche Code beispielsweise durch Makros in verseuchten Word-Dateien ins System eingeschleust wird. Leider gibt es keinen hundertprozentigen Schutz vor Fileless Malware, da Cyberkriminelle ihre Methoden ständig weiterentwickeln. Die beste Verteidigung ist eine Kombination aus professioneller IT-Sicherheitstechnik und Nutzersensibilisierung für Angriffsmethoden wie CEO-Fraud oder verseuchte E-Mail-Anhänge. Security-Software mit Angriffsindikatoren (IOAs) erweist sich als besonders nützlich, da sie auf die Erkennung laufender Angriffe ausgerichtet ist und durch Analyse von Sequenzen und Vorgängen im Kontext Fileless-Malware-Angriffe identifizieren und bekämpfen kann.

Das IT-Begriffslexikon

Unser Lexikon bietet Ihnen klare Definitionen, verständliche Beschreibungen und einfache Erklärungen zu den wichtigsten Fachbegriffen aus der IT-Welt.

Quellen: Pexels/Tima Miroshnichenko (Headerbild / Foto)