Live
* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access
Medium

What 45 Days of Watching Your Own Tools Will Tell You About Your Real Attack Surface

„`html

Was ist passiert?

Eine aktuelle Analyse zeigt, dass die größte Sicherheitsbedrohung in Organisationen nicht von Malware ausgeht, sondern von legitimen Administrations-Tools. PowerShell, WMIC, netsh, Certutil und MSBuild — Werkzeuge, die IT-Teams täglich nutzen — werden gezielt von modernen Angreifern missbraucht. Eine 45-tägige Überwachung dieser Tools offenbarte, wie schwierig es ist, böswillige von normalen Aktivitäten zu unterscheiden.

Hintergrund & Bedeutung

Dieser Befund ist kritisch, da traditionelle Sicherheitslösungen diese Tools oft nicht ausreichend überwachen. Angreifer wissen, dass diese Utilities von Sicherheitsteams vertraut werden und nutzen dies gezielt für sogenannte „Living off the Land“-Attacken aus. Sie benötigen keine externe Malware — die bereits installierte Infrastruktur wird zur Waffe. Dies bedeutet, dass klassische Endpoint-Protection-Lösungen diese Aktivitäten oft übersehen, da sie nicht als anomal erkannt werden.

Empfehlungen für IT-Teams

Implementieren Sie Behavioral Analytics: Überwachen Sie nicht nur die Tools selbst, sondern deren Nutzungsmuster und Kontext. Definieren Sie Baseline-Verhalten für legitime Administrative Tätigkeiten.

Privileged Access Management (PAM): Kontrollieren Sie wer, wann und wie diese Administrationstools nutzen darf. Implementieren Sie Just-in-Time-Zugriff und Session-Recording.

Threat Hunting: Suchen Sie proaktiv nach verdächtigen Nutzungsmustern dieser Tools in Ihrem Netzwerk.

Schulungen: Sensibilisieren Sie IT-Personal für diese Risiken und etablieren Sie strenge Verwendungsrichtlinien.

Fazit

Die größte Sicherheitslücke liegt oft in den vertrautesten Tools. Organisationen müssen ihre Endpunkt-Sicherheitsstrategie überdenken und von reiner Malware-Erkennung zu verhaltensbasierter Anomalieerkennung übergehen.

Quelle: Original Artikel

„`

🛒

Empfohlene Security-Tools

* Affiliate-Links
🔑 Empfohlen
YubiKey Security Key NFC
Hardware-Sicherheitsschluessel fuer Zwei-Faktor-Authentifizierung. Schuetzt Accounts selbst bei gestohlenen Passwoertern.
ab 29,00 € Amazon →
🛡 Netzwerk
GL.iNet GL-MT3000 Reise-Router
VPN-faehiger Pocket-Router mit WiFi 6. Schuetzt dein Netzwerk unterwegs und zu Hause vor Angriffen.
ab 69,00 € Amazon →
📘 Buch
Hacking & Cyber Security mit KI
Prompt Engineering, Phishing, Pentesting mit ChatGPT. Perfekt fuer IT-Security Einsteiger und Profis.
ab 24,99 € Amazon →
💻 Buch
Ethical Hacking - Das grosse Buch
Hacking mit Python Schritt fuer Schritt erklaert. Verstehe wie Angreifer denken und schuetze deine Systeme.
ab 39,99 € Amazon →
🐍 Buch
Python fuer Einsteiger
Programmieren lernen mit Python - Schritt fuer Schritt zum Python-Profi. Ideal fuer Security Automation.
ab 29,99 € Amazon →

* Als Amazon-Partner verdiene ich an qualifizierten Kaeufen. Diese Links helfen dabei, HuntingThreats kostenlos zu betreiben.

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen