Cyberangriffe, Windows-Werkzeuge

Cyberangriffe nutzen jetzt Windows-Werkzeuge gegen sich selbst

17.03.2026 - 00:00:22 | boerse-global.de

Sicherheitsforscher warnen vor einem dramatischen Anstieg von Angriffen, bei denen Hacker legitime Microsoft-Programme wie PowerShell oder Intune fĂŒr Ransomware und Datendiebstahl missbrauchen.

Cyberangriffe nutzen jetzt Windows-Werkzeuge gegen sich selbst - Foto: ĂŒber boerse-global.de
Cyberangriffe nutzen jetzt Windows-Werkzeuge gegen sich selbst - Foto: ĂŒber boerse-global.de

Hacker und staatliche Akteure setzen zunehmend auf eingebaute Microsoft-Tools statt eigener Schadsoftware – und umgehen so traditionelle Sicherheitssysteme. Diese als „Living off the Land“ bekannte Methode verschmilzt AngriffsaktivitĂ€ten mit normalen Administrationsprozessen. Aktuelle Berichte vom MĂ€rz 2026 zeigen einen dramatischen Anstieg dieser Taktiken, von Ransomware bis zu staatlich geförderten Zerstörungsangriffen.

Anzeige

WĂ€hrend herkömmliche Schutzprogramme bei modernen „Living off the Land“-Angriffen oft versagen, stĂ€rken gezielte PrĂ€ventionsstrategien die WiderstandsfĂ€higkeit Ihres Unternehmens. Dieser Experten-Report enthĂŒllt effektive Strategien gegen Cyberkriminelle, ohne dass dafĂŒr eine Budget-Explosion nötig ist. Wie mittelstĂ€ndische Unternehmen sich gegen Cyberkriminelle wappnen

XWorm-Trojaner tarnt sich als Microsoft-Compiler

Sicherheitsforscher von Trellix meldeten am 16. MĂ€rz 2026 neue Kampagnen mit den Schadprogrammen XWorm 7.1 und Remcos. Die Angreifer verteilen schĂ€dliche Archive ĂŒber Plattformen wie Discord, oft getarnt als harmlose Spiel-Mods. Sie nutzen eine kritische Schwachstelle in WinRAR (CVE-2025-8088) fĂŒr die erste AusfĂŒhrung.

Der Clou: Der Schadcode wird nicht als eigene Datei abgelegt. Stattdessen kapert er ĂŒber eine „Process Hollowing“-Technik den legitimen Microsoft-Prozess aspnet_compiler.exe. Der XWorm-Trojaner operiert damit vollstĂ€ndig im Arbeitsspeicher. Endpoint-Security-Lösungen erkennen den Compiler als vertrauenswĂŒrdige, digital signierte Microsoft-Anwendung – und greifen nicht ein. Die zunehmende VerfĂŒgbarkeit von XWorm als „Malware-as-a-Service“ macht diese raffinierte Tarnung auch fĂŒr weniger versierte Cyberkriminelle zugĂ€nglich.

Verwaltungsplattform Intune wird zur Datenvernichtungswaffe

Die zerstörerische Kraft dieser Taktiken zeigte ein Angriff auf einen milliardenschweren Medizintechnik-Hersteller aus Michigan ab dem 11. MĂ€rz. Der iranisch verbundene Hackerkollektiv Handala kompromittierte die firmeneigene Microsoft Intune-Umgebung, eine weltweit genutzte Verwaltungsplattform fĂŒr mobile GerĂ€te.

Mit gestohlenen Zugangsdaten und legitimen API-Aufrufen löschten die Angreifer etwa 200.000 GerĂ€te in 79 LĂ€ndern – Server, Laptops und Handys. Da die Befehle aus der vertrauten Management-Plattform kamen, schlugen die internen Sicherheitssysteme erst Alarm, als die GerĂ€te bereits gesperrt waren. Experten sehen darin einen Wendepunkt: Katastrophaler operativer Schaden ist nun ohne ein einziges StĂŒck erkennbarer Malware möglich.

Ransomware nutzt PsExec und PowerShell fĂŒr Datendiebstahl

Auch finanziell motivierte Cyberkriminelle setzen auf diese Werkzeuge. Forscher von Huntress dokumentierten am 13. MĂ€rz einen Angriff mit der INC-Ransomware. Nach dem Eindringen ins Netzwerk Ende Februar demontierten die TĂ€ter die Verteidigung mit Bordmitteln.

Sie nutzten PsExec, ein legitimes Microsoft-Admin-Tool, fĂŒr höhere Systemrechte. Über geplante Tasks fĂŒhrten sie base64-codierte PowerShell-Befehle aus, um Cloud-Speicherzugriff zu konfigurieren. Eine Open-Source-Backup-Software tarnten sie als Windows-Update. Vor dem finalen Ransomware-Angriff deinstallierten sie mit Systemrechten den Antiviren-Agenten und schalteten Windows Defender live aus. Ohne ein umfassendes SIEM-System (Security Information and Event Management) blieben diese Admin-Befehle unentdeckt – sie sahen aus wie routinemĂ€ĂŸige Wartung.

Anzeige

Besonders perfide Hacker-Methoden wie CEO-Fraud und manipulierte Admin-Befehle fĂŒhren aktuell zu RekordschĂ€den in deutschen Unternehmen. Ein kostenloser Guide zeigt Ihnen in 4 Schritten, wie Sie eine erfolgreiche Abwehr aufbauen und Ihre Organisation vor Phishing-Attacken schĂŒtzen. Experten-Guide zur erfolgreichen Hacker-Abwehr sichern

Warum herkömmliche Virenscanner hier versagen

Diese Angriffswelle offenbart eine grundlegende SchwĂ€che traditioneller Cybersicherheit. Die Abwehr stĂŒtzte sich lange auf signaturbasierte Erkennung, die Dateien auf bekannten bösartigen Code scannt. „Living off the Land“ unterlĂ€uft dieses Modell, indem es Werkzeuge nutzt, die standardmĂ€ĂŸig auf der Whitelist stehen.

PowerShell, WMI oder geplante Tasks sind fĂŒr Netzwerkadministratoren essenziell – ein komplettes Blockieren ist unpraktikabel. Das Verhalten der Angreifer ist von legitimer Admin-AktivitĂ€t kaum zu unterscheiden. Ein codierter PowerShell-Befehl eines Hackers erzeugt die gleiche Systemtelemetrie wie ein Script des IT-Teams. Da diese Angriffe oft nur im Speicher operieren und keine neuen Dateien auf der Festplatte erzeugen, sind klassische Virenscanner wirkungslos.

Die Zukunft der Abwehr liegt im Verhaltens-Monitoring

Um sich zu schĂŒtzen, mĂŒssen Unternehmen auf verhaltensbasierte Erkennungsmodelle umstellen. Entscheidend ist eine lĂŒckenlose Transparenz darĂŒber, wie Systemwerkzeuge im Netzwerk genutzt werden. Dazu gehört die Überwachung auf anormale Zugriffsmuster – etwa Admin-Tools, die zu unĂŒblichen Zeiten oder von unerwarteten Accounts gestartet werden.

Zentrale Maßnahmen sind:
* Strikte RechtebeschrÀnkung (Prinzip der geringsten Privilegien)
* Zweifaktor-Authentifizierung fĂŒr alle Admin-Portale
* Aktivierung erweiterter Logging-Funktionen wie PowerShell ScriptBlock-Logging

Die FĂ€higkeit, zwischen legitimer Systemadministration und bösartiger Ausnutzung zu unterscheiden, wird 2026 zum entscheidenden Faktor fĂŒr den Unternehmensschutz.

So schÀtzen die Börsenprofis Aktien ein!

<b>So schÀtzen die Börsenprofis  Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlĂ€ssliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
FĂŒr. Immer. Kostenlos.
boerse | 68696771 |