Cyberangriffe nutzen jetzt Windows-Werkzeuge gegen sich selbst
17.03.2026 - 00:00:22 | boerse-global.deHacker und staatliche Akteure setzen zunehmend auf eingebaute Microsoft-Tools statt eigener Schadsoftware â und umgehen so traditionelle Sicherheitssysteme. Diese als âLiving off the Landâ bekannte Methode verschmilzt AngriffsaktivitĂ€ten mit normalen Administrationsprozessen. Aktuelle Berichte vom MĂ€rz 2026 zeigen einen dramatischen Anstieg dieser Taktiken, von Ransomware bis zu staatlich geförderten Zerstörungsangriffen.
WĂ€hrend herkömmliche Schutzprogramme bei modernen âLiving off the Landâ-Angriffen oft versagen, stĂ€rken gezielte PrĂ€ventionsstrategien die WiderstandsfĂ€higkeit Ihres Unternehmens. Dieser Experten-Report enthĂŒllt effektive Strategien gegen Cyberkriminelle, ohne dass dafĂŒr eine Budget-Explosion nötig ist. Wie mittelstĂ€ndische Unternehmen sich gegen Cyberkriminelle wappnen
XWorm-Trojaner tarnt sich als Microsoft-Compiler
Sicherheitsforscher von Trellix meldeten am 16. MĂ€rz 2026 neue Kampagnen mit den Schadprogrammen XWorm 7.1 und Remcos. Die Angreifer verteilen schĂ€dliche Archive ĂŒber Plattformen wie Discord, oft getarnt als harmlose Spiel-Mods. Sie nutzen eine kritische Schwachstelle in WinRAR (CVE-2025-8088) fĂŒr die erste AusfĂŒhrung.
Der Clou: Der Schadcode wird nicht als eigene Datei abgelegt. Stattdessen kapert er ĂŒber eine âProcess Hollowingâ-Technik den legitimen Microsoft-Prozess aspnet_compiler.exe. Der XWorm-Trojaner operiert damit vollstĂ€ndig im Arbeitsspeicher. Endpoint-Security-Lösungen erkennen den Compiler als vertrauenswĂŒrdige, digital signierte Microsoft-Anwendung â und greifen nicht ein. Die zunehmende VerfĂŒgbarkeit von XWorm als âMalware-as-a-Serviceâ macht diese raffinierte Tarnung auch fĂŒr weniger versierte Cyberkriminelle zugĂ€nglich.
Verwaltungsplattform Intune wird zur Datenvernichtungswaffe
Die zerstörerische Kraft dieser Taktiken zeigte ein Angriff auf einen milliardenschweren Medizintechnik-Hersteller aus Michigan ab dem 11. MĂ€rz. Der iranisch verbundene Hackerkollektiv Handala kompromittierte die firmeneigene Microsoft Intune-Umgebung, eine weltweit genutzte Verwaltungsplattform fĂŒr mobile GerĂ€te.
Mit gestohlenen Zugangsdaten und legitimen API-Aufrufen löschten die Angreifer etwa 200.000 GerĂ€te in 79 LĂ€ndern â Server, Laptops und Handys. Da die Befehle aus der vertrauten Management-Plattform kamen, schlugen die internen Sicherheitssysteme erst Alarm, als die GerĂ€te bereits gesperrt waren. Experten sehen darin einen Wendepunkt: Katastrophaler operativer Schaden ist nun ohne ein einziges StĂŒck erkennbarer Malware möglich.
Ransomware nutzt PsExec und PowerShell fĂŒr Datendiebstahl
Auch finanziell motivierte Cyberkriminelle setzen auf diese Werkzeuge. Forscher von Huntress dokumentierten am 13. MĂ€rz einen Angriff mit der INC-Ransomware. Nach dem Eindringen ins Netzwerk Ende Februar demontierten die TĂ€ter die Verteidigung mit Bordmitteln.
Sie nutzten PsExec, ein legitimes Microsoft-Admin-Tool, fĂŒr höhere Systemrechte. Ăber geplante Tasks fĂŒhrten sie base64-codierte PowerShell-Befehle aus, um Cloud-Speicherzugriff zu konfigurieren. Eine Open-Source-Backup-Software tarnten sie als Windows-Update. Vor dem finalen Ransomware-Angriff deinstallierten sie mit Systemrechten den Antiviren-Agenten und schalteten Windows Defender live aus. Ohne ein umfassendes SIEM-System (Security Information and Event Management) blieben diese Admin-Befehle unentdeckt â sie sahen aus wie routinemĂ€Ăige Wartung.
Besonders perfide Hacker-Methoden wie CEO-Fraud und manipulierte Admin-Befehle fĂŒhren aktuell zu RekordschĂ€den in deutschen Unternehmen. Ein kostenloser Guide zeigt Ihnen in 4 Schritten, wie Sie eine erfolgreiche Abwehr aufbauen und Ihre Organisation vor Phishing-Attacken schĂŒtzen. Experten-Guide zur erfolgreichen Hacker-Abwehr sichern
Warum herkömmliche Virenscanner hier versagen
Diese Angriffswelle offenbart eine grundlegende SchwĂ€che traditioneller Cybersicherheit. Die Abwehr stĂŒtzte sich lange auf signaturbasierte Erkennung, die Dateien auf bekannten bösartigen Code scannt. âLiving off the Landâ unterlĂ€uft dieses Modell, indem es Werkzeuge nutzt, die standardmĂ€Ăig auf der Whitelist stehen.
PowerShell, WMI oder geplante Tasks sind fĂŒr Netzwerkadministratoren essenziell â ein komplettes Blockieren ist unpraktikabel. Das Verhalten der Angreifer ist von legitimer Admin-AktivitĂ€t kaum zu unterscheiden. Ein codierter PowerShell-Befehl eines Hackers erzeugt die gleiche Systemtelemetrie wie ein Script des IT-Teams. Da diese Angriffe oft nur im Speicher operieren und keine neuen Dateien auf der Festplatte erzeugen, sind klassische Virenscanner wirkungslos.
Die Zukunft der Abwehr liegt im Verhaltens-Monitoring
Um sich zu schĂŒtzen, mĂŒssen Unternehmen auf verhaltensbasierte Erkennungsmodelle umstellen. Entscheidend ist eine lĂŒckenlose Transparenz darĂŒber, wie Systemwerkzeuge im Netzwerk genutzt werden. Dazu gehört die Ăberwachung auf anormale Zugriffsmuster â etwa Admin-Tools, die zu unĂŒblichen Zeiten oder von unerwarteten Accounts gestartet werden.
Zentrale MaĂnahmen sind:
* Strikte RechtebeschrÀnkung (Prinzip der geringsten Privilegien)
* Zweifaktor-Authentifizierung fĂŒr alle Admin-Portale
* Aktivierung erweiterter Logging-Funktionen wie PowerShell ScriptBlock-Logging
Die FĂ€higkeit, zwischen legitimer Systemadministration und bösartiger Ausnutzung zu unterscheiden, wird 2026 zum entscheidenden Faktor fĂŒr den Unternehmensschutz.
So schÀtzen die Börsenprofis Aktien ein!
FĂŒr. Immer. Kostenlos.

