{"id":297459,"date":"2022-08-22T09:00:26","date_gmt":"2022-08-22T08:00:26","guid":{"rendered":"https:\/\/www.stormshield.com\/fileless-malware-wie-funktioniert-sie\/"},"modified":"2024-03-12T16:12:12","modified_gmt":"2024-03-12T15:12:12","slug":"fileless-malware-wie-funktioniert-sie","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/de\/news\/fileless-malware-wie-funktioniert-sie\/","title":{"rendered":"Fileless Malware: Wie funktioniert sie?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-297311\" title=\"Bild unter Lizenz von Shutterstock.com verwendet\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/\/shutterstock-701279914-1-300x169.jpg\" alt=\"Fileless Malware und Cybersecurity-L\u00f6sungen | Stormshield\" width=\"800\" height=\"450\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-701279914-1-300x169.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-701279914-1-1024x576.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-701279914-1-768x432.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-701279914-1-700x394.jpg 700w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-701279914-1-539x303.jpg 539w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-701279914-1.jpg 1280w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>Das erste Auftreten eines Angriffs mit Fileless Malware wird auf das Jahr 2001 datiert. Und trotz der Spitzenwerte in den Jahren 2017, 2019 und 2021 bleiben diese dateilosen Angriffe meist unverstanden und werfen Fragen \u00fcber ihre Funktionsweise auf. Doch was sind die technischen Merkmale dieser Angriffe? Sind Cybersicherheitstools wirklich in der Lage, sie zu erkennen?<\/strong><\/p>\n<p>Im April 2020 ver\u00f6ffentlicht die ENISA einen <a href=\"https:\/\/www.enisa.europa.eu\/publications\/report-files\/ETL-translations\/fr\/etl2020-malware-ebook-en-fr.pdf\" target=\"_blank\" rel=\"noopener\">Bericht<\/a>, in dem sie erkl\u00e4rt, dass <strong>Angriffe <\/strong><strong><em>fileless malware <\/em>zehnmal wahrscheinlicher erfolgreich sind als ein herk\u00f6mmlicher Angriff<\/strong>. Entschl\u00fcsselung von Cyberangriffen durch <em>fileless malware<\/em>.<\/p>\n<p>&nbsp;<\/p>\n<h2>Die ersten Vorkommen von Angriffen mit <em>Fileless Malware<\/em><\/h2>\n<p>Der Begriff taucht erstmals 2001 <a href=\"https:\/\/www.cert.ssi.gouv.fr\/alerte\/CERTA-2001-ALE-008\/\" target=\"_blank\" rel=\"noopener\">mit dem Wurm Code Red<\/a> auf. Ein Programm, das eine Schwachstelle in <em>buffer overrun<\/em> ausnutzt (\u00dcberlauf des Speicherstapels von Microsoft IIS-Webservern in diesem Fall). Dieser Wurm war das erste Schadprogramm, das als \u201c<em>fileless malware<\/em>\u201d. kategorisiert wurde. Nicht weniger als 359.000 Server wurden Opfer eines Absturzes der Homepage mit einer Meldung \u201c<em>Welcome to http:\/\/www.worm.com ! Hacked by Chinese!<\/em>\u201d durch einen mysteri\u00f6sen Virus, der keine Dateien und keine bleibenden Spuren auf der Festplatte hinterlie\u00df. Die Untersuchung ergab, dass <strong>der Wurm nur \u00fcber den Speicher des infizierten Rechners ausgef\u00fchrt<\/strong>\u00a0wurde.<\/p>\n<p>In den folgenden zwei Jahrzehnten wurde dieser Mechanismus weitgehend auf Microsoft-Umgebungen verwendet. Der SQL-Wurm Slammer verwendet seit 2003 dieselbe Vorgehensweise, um Microsoft SQL-Server zu kompromittieren und einen Denial-of-Service-Angriff zu starten. 2013 nutzt der Banking-Trojaner Lurk eine Schwachstelle in der Programmiersprache Java aus und l\u00e4dt eine b\u00f6sartige DLL in den Speicher herunter. 2014 entwickelte sich die Vorgehensweise des Angriffs <em>fileless malware<\/em> mit dem Auftauchen des Trojaners Poweliks. Dieser installiert sich in einem Windows-Registrierungsschl\u00fcssel, dessen Wert das b\u00f6sartige Skript enth\u00e4lt. <strong>Die Malware erlangt dann einen persistenten Zustand durch ein legitimes Programm, das vom Windows-Betriebssystem verwendet<\/strong> wird. Im Jahr 2015 wird der Wurm Duqu 2.0 mithilfe von Funktionen wie Seitw\u00e4rtsbewegung, Datenexfiltration oder der Erkennung des Hosts und seiner unmittelbaren Umgebung als Toolbox durch Cyberspionageaktionen eingesetzt. Im Jahr 2016, mit der Malware PowerSniff, <strong>entwickelt sich die Vorgehensweise weiter, indem das Merkmal <em>fileless<\/em> in einen Teil der Angriffe integriert wird.<\/strong><strong>\u00a0<\/strong>Der urspr\u00fcngliche Zugriff erfolgt hier \u00fcber einen klassischen Dropper, n\u00e4mlich eine Word-Datei, die (\u00fcberhaupt) nicht in den Rahmen eines Angriffs f\u00e4llt <em>fileless<\/em>. Doch diese enth\u00e4lt ein Makro, das PowerShell im versteckten Modus startet, um eine entfernte Datei herunterzuladen und dann direkt im Speicher von PowerShell auszuf\u00fchren. Es ist also dieser zweite Teil des Angriffs, der als \u201eFileless\u201c gilt, in Form von Skripten und <em>shellcode<\/em>. Aber vor allem im Jahr 2017 macht der Angriff \u00fcber <em>fileless malware<\/em> mehr von sich reden, als \u00fcber eine Schwachstelle im Framework f\u00fcr Webanwendungen, Apache Struts, Daten von 150 Millionen Kunden der Firma Equifax ausgelesen wurden.<\/p>\n<blockquote><p><em>Da der Fileless Malware-Angriff keine auf die Festplatte geschriebenen Dateien verwendet, kann er nicht von Antivirusprogrammen erkannt werden, die ihren Schutz auf Mechanismen zur Erkennung von Dateifingerabdr\u00fccken aufgebaut haben.<\/em> <em>Die St\u00e4rke dieses Angriffs liegt darin, dass er auf Elemente abzielt, die von Antivirusprogrammen nicht ber\u00fccksichtigt wurden.<\/em><\/p>\n<pre><strong>S\u00e9bastien Viou<\/strong>, Direktor f\u00fcr Produkt-Cybersicherheit und Cyber-Evangelist Stormshield<\/pre>\n<\/blockquote>\n<p>F\u00fcr <strong>S\u00e9bastien Viou<\/strong>, Direktor f\u00fcr Produkt-Cybersicherheit und Cyber-Evangelist bei Stormshield, belegen diese Innovationen den technologischen Vorsprung, den Cyberkriminelle gegen\u00fcber den damaligen Antivirusherstellern hatten: \u201e<em>Da der Angriff <\/em><em>fileless malware keine auf die Festplatte geschriebene Datei verwendet, kann er von Antivirusprogrammen, die ihren Schutz auf Mechanismen zur Erkennung von Dateifingerabdr\u00fccken aufgebaut haben, nicht erkanntwerden.<\/em> <em>Die St\u00e4rke dieses Angriffs liegt darin, dass er auf Elemente abzielt, die von Antivirusprogrammen nicht ber\u00fccksichtigt wurden<\/em>. <em>Die Cyberkriminellen gingen an einer Stelle vorbei, an der das Antivirusprogramm einfach nicht hinsah, sodass eine T\u00fcr zu den Rechnern der Opfer offen blieb.<\/em>\u201c<\/p>\n<p>&nbsp;<\/p>\n<h2><em>Fileless malware<\/em>\u00a0: Eine Definition und Techniken, die sich weiterentwickeln<\/h2>\n<p><em>Memory-only malware<\/em>, <em>non-malware attack<\/em>, <em>zero-footprint attack<\/em> \u2026 Mehrere Namen werden ihm gegeben, aber was ist <strong>ein Angriff \u00fcber <\/strong><strong><em>fileless malware<\/em><\/strong><strong>\u00a0?<\/strong> Ein Angriff \u00fcber <em>fileless malware<\/em> oder ein dateiloser Malware-Angriff ist also ein Mechanismus, der die Besonderheit hat, ein Schadprogramm auszuf\u00fchren, ohne irgendwelche Spuren auf der Festplatte zu hinterlassen, wie <strong>Cyril Cl\u00e9aud<\/strong>, <a href=\"https:\/\/www.stormshield.com\/de\/news\/die-route-einer-malware\/\">Malware-Analyst<\/a> bei Stormshield, erkl\u00e4rt: \u201e<em>Ein Angriff fileless malware ist ein b\u00f6sartiger Angriff, bei dem der entfernte Code abgerufen und ausgef\u00fchrt wird, ohne \u00fcber eine lokale Zwischendatei zu gehen. Zum Beispiel: in Form von Zeichenketten, die von einem Webserver abgerufen und dann als Parameter an einen Skriptinterpreter wie PowerShell \u00fcbergeben werden. Der Schadcode wird dann direkt in dessen Speicher ausgef\u00fchrt. <\/em>Es handelt sich <em>um einen Angriff, der somit keine Spuren auf der Festplatte hinterl\u00e4sst<\/em>. \u201eUnd die Techniken, die bei einem Angriff \u00fcber <em>fileless malware<\/em> verwendet werden, um b\u00f6sartigen Code im Speicher auszuf\u00fchren, k\u00f6nnen vielf\u00e4ltig sein: Zweckentfremdung <strong>von nativen Programmen, die f\u00fcr das reibungslose Funktionieren des Betriebssystems erforderlich sind, Injektion von b\u00f6sartigem Code in bestehende Prozesse, Speicherung von Malware in Windows-Registrierungsschl\u00fcsseln\u00a0...<\/strong> Es gibt sogar fertige Exploit-Kits, wie die PowerShell-Tools Empire, PowerSploit und Cobalt Strike. Mithilfe dieser Tools k\u00f6nnen Angreifer die Fernsteuerung des Opferrechners \u00fcbernehmen und anschlie\u00dfend versuchen, bei einem Neustart auf einen Persistenz status des Rechners zuzugreifen. Meistens basieren diese Angriffe \u00fcber <em>fileless malware<\/em> jedoch auf einer bekannten Schwachstelle, um sich einen privilegierten Zugriff auf das Betriebssystem zu verschaffen. Und wenn man einmal vor Ort ist, ist die technische Umsetzung relativ einfach, wie Cyril Cl\u00e9aud betont: \u201e<em>Informationen \u00fcber diese Art von Angriffen sind im Internet leicht zug\u00e4nglich. Und meistens sind die Befehlszeilen sehr kurz. F\u00fcr einen Angreifer, der wei\u00df, wie er die Sicherheitsl\u00fccke ausnutzen kann, besteht der erste \u2013 vorbereitende \u2013 Schritt darin, eine sch\u00e4dliche Payload auf einem Webserver in seiner Hand auszusetzen, der \u00fcber eine URL seiner Wahl erreichbar ist. Der zweite Schritt erfolgt bei der Ausnutzung der Sicherheitsl\u00fccke: Sie m\u00fcssen lediglich einen Skript-Interpreter anweisen, diese Payload herunterzuladen und dann auszuf\u00fchren.<\/em>\u201c<\/p>\n<p><strong>Wie ist ein Angriff aufgebaut <\/strong><strong><em>fileless malware<\/em><\/strong><strong> ?<\/strong> Das gemeinhin beobachtete Szenario besteht aus drei Schritten. In der ersten Phase m\u00fcssen Cyberkriminelle einen Erstzugriff erwerben, meist durch Kampagnen von <em>phishing<\/em> und <em>spear phishing<\/em>. Wenn diese erste Phase des Angriffs nur im Arbeitsspeicher ausgef\u00fchrt wird, besteht der zweite Schritt darin, den Zugriff bei einem Neustart persistent zu machen. In dieser Phase sind Registrierungsschl\u00fcssel f\u00fcr Cyberkriminelle von Vorteil. Cyril Cl\u00e9aud erkl\u00e4rt daher: \u201e<em>Einige Registrierungsschl\u00fcssel werden gelesen, um beim Anmelden Programme auszuf\u00fchren. Indem er in diese Schl\u00fcssel einen Code zum Herunterladen und Ausf\u00fchren von Payload als Parameter von PowerShell schreibt oder, hat der Cyberkriminelle einen persistenten Eintrag, um eine weitere Virenlast auf die Maschine herunterzuladen. F\u00fcr den Angreifer ist es am praktischsten, dass die Malware nicht auf dem Rechner des Opfers gespeichert wird: Es gibt also erstens keine Dateien und zweitens kann der Angreifer seine Malware in Echtzeit aktualisieren. Andererseits hinterl\u00e4sst es auch ohne Datei eine Spur: die URL der Payload.Das ganze Spiel besteht nun darin, diese URL zu verschleiern, damit sie nicht als Signal f\u00fcr eine Kompromittierung erkannt wird.<\/em>\u201c Der dritte und letzte Schritt besteht dann in den urspr\u00fcnglichen Zielen des Angriffs: Diebstahl von Anmeldeinformationen, Exfiltration von Daten oder Schaffung einer Backdoor.<\/p>\n<p>Ein weiterer starker Trend, der beobachtet wurde, ist die Umleitung oder das Ersetzen eines legitimen Programms. Ein Begriff, der auf der <a href=\"https:\/\/www.youtube.com\/watch?v=j-r6UonEkUw\" target=\"_blank\" rel=\"noopener\">DerbyCon 3<\/a> 2013 auftauchte, <em>Living Off the Land<\/em> (LotL oder LOLBins \u2013 f\u00fcr <em>Living Off The Land Binaries<\/em>) ist eine <strong>Praxis, mit der man sich als Dienstprogramm ausgibt, das auf Betriebssystemen eingesetzt<\/strong> wird und somit von diesen als legitim anerkannt wird. H\u00e4ufig verwendete LOLBins auf Windows-Betriebssystemen sind z. B. die Dienstprogramme certutil.exe, mavinject.exe, cmdl.exe, msixec oder auch WMI (Windows Management Interface) sowie die Interpreter PowerShell und bash. Diese verschiedenen legitimen Programme k\u00f6nnen die Effizienz des Angriffs vervielfachen, da einige von ihnen Funktionen wie das Herunterladen von Dateien oder das Herstellen einer Verbindung zu einem entfernten Rechner von Haus aus mitbringen. Die Verwendung eines LOLBins in einem Cyberangriff kann daher problematisch sein, da es sehr schwer zu erkennen ist, ob es sich um eine legitime oder b\u00f6swillige Verwendung handelt. In einigen F\u00e4llen sind diese Dienstprogramme sogar auf den wei\u00dfen Listen von Sicherheitsl\u00f6sungen zu finden\u00a0... Daher wird h\u00e4ufig die Verwendung von LOLBAS (<em>LOL Binaries And Scripts<\/em>), Drittanbieter-Skripten beobachtet, die mithilfe von LOLBins und LOLLibs ausgef\u00fchrt werden, eigens daf\u00fcr entwickelten Bibliotheken, die der entf\u00fchrten ausf\u00fchrbaren Datei zus\u00e4tzliche Funktionen verleihen k\u00f6nnen.<\/p>\n<p>2018 nahm die <em>Ransomware-as-a-Service-Plattform<\/em> Grand Crab den Angriff <em>fileless malware<\/em> in ihre Vorgehensweise auf und infizierte damals weltweit mehr als 50.000 Rechner. <strong>Welche Ma\u00dfnahmen sollten angesichts solcher Innovationen ergriffen werden, um eine unentdeckbare Bedrohung zu erkennen?<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2><em>Fileless Malware<\/em>: Wie kann man sich vor unauffindbarer Malware sch\u00fctzen?<\/h2>\n<p>Angesichts einer dateifreien Malware sind innovative Schutztechniken erforderlich, um die herk\u00f6mmlichen Erkennungswerkzeuge zu erg\u00e4nzen. Um dem entgegenzuwirken, sind neue Methoden zur Erkennung von Angriffen entstanden. Die h\u00e4ufigste basiert auf dem Signaturmechanismus f\u00fcr ausf\u00fchrbare Dateien in Windows, wie S\u00e9bastien Viou zusammenfasst: \u201e<em>Standardm\u00e4\u00dfig signiert Windows seine ausf\u00fchrbaren Dateien. Dies erschwert es dem Angreifer, entweder die Datei im Speicher zu ersetzen, nachdem die Signatur verifiziert wurde, oder das Ziel der Datei zu missbrauchen, indem er das Betriebssystem glauben macht, dass die ersetzte Datei die Originaldatei ist, oder die Anwendung an der Quelle zu ver\u00e4ndern.Diese Strategie ist eine recht einfache M\u00f6glichkeit, sich vor weniger fortgeschrittenen Angriffen zu sch\u00fctzen.<\/em>\u201c<\/p>\n<p>Eine zweite Strategie besteht darin, die Verwendung von schwarzen Listen zu perfektionieren. Blacklists, die noch weiter ins Detail gehen m\u00fcssen, was sie blockieren, und die nun auch verwendete Muster enthalten, z.\u00a0B. Zeichenketten oder Befehle, die als Teil eines b\u00f6sartigen Prozesses erkannt wurden. Man spricht dann von Angriffsindikatoren (<em>Indicators of Attack<\/em>, IOA). Ein Open-Source-Projekt mit dem Titel <a href=\"https:\/\/lolbas-project.github.io\/\" target=\"_blank\" rel=\"noopener\">LOLBAS<\/a> (<em>Living Off The Land Binaries and Scripts<\/em>) entstand zudem 2018 auf der Plattform Github und z\u00e4hlt heute mehr als 4.500 missbr\u00e4uchliche Verwendungen von LOLBins. Das Projekt richtet sich an die Purple- und Blue-Teams von Cybersicherheitsdienstleistern. Es wird heute von \u00fcber 60 freiwilligen Ingenieuren betreut und kategorisiert \u00fcber 150 Bin\u00e4rdateien, die missbraucht werden k\u00f6nnen. F\u00fcr jedes Dienstprogramm werden Indikatoren zur Verf\u00fcgung gestellt.<\/p>\n<p>Eine dritte Strategie ist die <a href=\"https:\/\/www.stormshield.com\/de\/news\/workstations-eintauchen-in-die-welt-des-verdaechtigen-verhaltens\/\">Verhaltensbeobachtung<\/a>. Wird von Endpoint-Protection-L\u00f6sungen verwendet und erm\u00f6glicht die \u00dcberwachung m\u00f6glicher Aktionen wie die Verbindung zu einem Command-and-Control-Server, die Verbindung zu einer IP mit schlechtem Ruf oder die Korrelation aufeinander folgender Aktionen wie die Verwendung einer Scripting-Engine aus einer verd\u00e4chtigen Befehlszeile heraus und das anschlie\u00dfende Lesen und Ausf\u00fchren von Dateien. Die Entdeckung von Inkonsistenzen bei der Verwendung von Systemdienstprogrammen ist ebenfalls ein starkes Signal, wie Cyril Cl\u00e9aud analysiert: \u201e<em>\u00dcber die Signatur der ausf\u00fchrbaren Datei hinaus gibt es Mechanismen zur Verhaltens\u00fcberwachung<\/em>.<em>Es ist m\u00f6glich, zu erkennen, ob ein Programm einen Puffer\u00fcberlauf (buffer overrun) oder eine Codeinjektion erleidet oder, einfacher ausgedr\u00fcckt, ob die Nutzung eines Verwaltungsprogramms durch ein Benutzerkonto erfolgt, das nicht \u00fcber die entsprechenden Rechte verf\u00fcgt.<\/em>\u201c<\/p>\n<p>&nbsp;<\/p>\n<p>Jahr f\u00fcr Jahr zeigen Cyberkriminelle also, dass sie in der Lage sind, Verschleierungsstrategien umzusetzen, mit denen sie unter dem Radar von Sicherheitstools operieren k\u00f6nnen. Und das Aufkommen von Akteuren, die sich auf die Schaffung von Erstzug\u00e4ngen spezialisiert haben, wie z.\u00a0B. <em>initial access brokers<\/em>, l\u00e4sst leider vermuten, dass sich Angriffe \u00fcber <em>fileless malware<\/em> in Zukunft weiter ausbreiten d\u00fcrften. Mehr denn je m\u00fcssen Unternehmen Methoden zur Erkennung von Indikatoren f\u00fcr Angriffe einf\u00fchren und sich gleichzeitig darum bem\u00fchen, alle Mitarbeiter f\u00fcr digitale Hygiene zu sensibilisieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das erste Auftreten eines Angriffs mit Fileless Malware wird auf das Jahr 2001 datiert. Und trotz der Spitzenwerte in den Jahren 2017, 2019 und 2021 bleiben diese dateilosen Angriffe meist unverstanden und werfen Fragen \u00fcber ihre Funktionsweise auf. Doch was sind die technischen Merkmale dieser&#8230;<\/p>\n","protected":false},"author":51,"featured_media":297316,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1619,3],"tags":[13331],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1564],"class_list":["post-297459","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheitsueberwachung","category-unternehmen","tag-cybersecurity-von-stormshield","listing_product-ses-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Fileless Malware und Cybersecurity-L\u00f6sungen | Stormshield<\/title>\n<meta name=\"description\" content=\"Entschl\u00fcsselung von dateiloser Malware \u2013 Non-Malware-Attacken. Schwer zu erkennen oder nicht zu erkennen?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/de\/news\/fileless-malware-wie-funktioniert-sie\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Fileless Malware und Cybersecurity-L\u00f6sungen | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Entschl\u00fcsselung von dateiloser Malware \u2013 Non-Malware-Attacken. Schwer zu erkennen oder nicht zu erkennen?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/de\/news\/fileless-malware-wie-funktioniert-sie\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-22T08:00:26+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-03-12T15:12:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-701279914-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"2560\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"St\u00e9phane Prevost\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"St\u00e9phane Prevost\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/fileless-malware-wie-funktioniert-sie\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/fileless-malware-wie-funktioniert-sie\\\/\"},\"author\":{\"name\":\"St\u00e9phane Prevost\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/6d3bbb7ae02f9b3accae27e9a68d6cc5\"},\"headline\":\"Fileless Malware: Wie funktioniert sie?\",\"datePublished\":\"2022-08-22T08:00:26+00:00\",\"dateModified\":\"2024-03-12T15:12:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/fileless-malware-wie-funktioniert-sie\\\/\"},\"wordCount\":1881,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/fileless-malware-wie-funktioniert-sie\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-701279914-scaled.jpg\",\"keywords\":[\"Cybersecurity - von Stormshield\"],\"articleSection\":[\"Sicherheits\u00fcberwachung\",\"Unternehmen\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/fileless-malware-wie-funktioniert-sie\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/fileless-malware-wie-funktioniert-sie\\\/\",\"name\":\"Fileless Malware und Cybersecurity-L\u00f6sungen | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/fileless-malware-wie-funktioniert-sie\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/fileless-malware-wie-funktioniert-sie\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-701279914-scaled.jpg\",\"datePublished\":\"2022-08-22T08:00:26+00:00\",\"dateModified\":\"2024-03-12T15:12:12+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/6d3bbb7ae02f9b3accae27e9a68d6cc5\"},\"description\":\"Entschl\u00fcsselung von dateiloser Malware \u2013 Non-Malware-Attacken. Schwer zu erkennen oder nicht zu erkennen?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/fileless-malware-wie-funktioniert-sie\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/fileless-malware-wie-funktioniert-sie\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/fileless-malware-wie-funktioniert-sie\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-701279914-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-701279914-scaled.jpg\",\"width\":2560,\"height\":2560},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/fileless-malware-wie-funktioniert-sie\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Fileless Malware: Wie funktioniert sie?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/6d3bbb7ae02f9b3accae27e9a68d6cc5\",\"name\":\"St\u00e9phane Prevost\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"caption\":\"St\u00e9phane Prevost\"},\"description\":\"After 10 years building his IT and R&amp;D experience, St\u00e9phane joined Stormshield in 2008 as a Product Manager. With this dual skillset in cybersecurity and product marketing, he helps promote Stormshield products in his role as Product Marketing Manager. His curiosity, creativity and experience help him create accessible, sharp messaging around security products.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/stphane-prvost-ab4a74\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Fileless Malware und Cybersecurity-L\u00f6sungen | Stormshield","description":"Entschl\u00fcsselung von dateiloser Malware \u2013 Non-Malware-Attacken. Schwer zu erkennen oder nicht zu erkennen?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/de\/news\/fileless-malware-wie-funktioniert-sie\/","og_locale":"de_DE","og_type":"article","og_title":"Fileless Malware und Cybersecurity-L\u00f6sungen | Stormshield","og_description":"Entschl\u00fcsselung von dateiloser Malware \u2013 Non-Malware-Attacken. Schwer zu erkennen oder nicht zu erkennen?","og_url":"https:\/\/www.stormshield.com\/de\/news\/fileless-malware-wie-funktioniert-sie\/","og_site_name":"Stormshield","article_published_time":"2022-08-22T08:00:26+00:00","article_modified_time":"2024-03-12T15:12:12+00:00","og_image":[{"width":2560,"height":2560,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-701279914-scaled.jpg","type":"image\/jpeg"}],"author":"St\u00e9phane Prevost","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Verfasst von":"St\u00e9phane Prevost","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/de\/news\/fileless-malware-wie-funktioniert-sie\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/news\/fileless-malware-wie-funktioniert-sie\/"},"author":{"name":"St\u00e9phane Prevost","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5"},"headline":"Fileless Malware: Wie funktioniert sie?","datePublished":"2022-08-22T08:00:26+00:00","dateModified":"2024-03-12T15:12:12+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/fileless-malware-wie-funktioniert-sie\/"},"wordCount":1881,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/fileless-malware-wie-funktioniert-sie\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-701279914-scaled.jpg","keywords":["Cybersecurity - von Stormshield"],"articleSection":["Sicherheits\u00fcberwachung","Unternehmen"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/de\/news\/fileless-malware-wie-funktioniert-sie\/","url":"https:\/\/www.stormshield.com\/de\/news\/fileless-malware-wie-funktioniert-sie\/","name":"Fileless Malware und Cybersecurity-L\u00f6sungen | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/fileless-malware-wie-funktioniert-sie\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/fileless-malware-wie-funktioniert-sie\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-701279914-scaled.jpg","datePublished":"2022-08-22T08:00:26+00:00","dateModified":"2024-03-12T15:12:12+00:00","author":{"@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5"},"description":"Entschl\u00fcsselung von dateiloser Malware \u2013 Non-Malware-Attacken. Schwer zu erkennen oder nicht zu erkennen?","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/de\/news\/fileless-malware-wie-funktioniert-sie\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/de\/news\/fileless-malware-wie-funktioniert-sie\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/news\/fileless-malware-wie-funktioniert-sie\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-701279914-scaled.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-701279914-scaled.jpg","width":2560,"height":2560},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/de\/news\/fileless-malware-wie-funktioniert-sie\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/de\/"},{"@type":"ListItem","position":2,"name":"Fileless Malware: Wie funktioniert sie?"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/de\/#website","url":"https:\/\/www.stormshield.com\/de\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5","name":"St\u00e9phane Prevost","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","caption":"St\u00e9phane Prevost"},"description":"After 10 years building his IT and R&amp;D experience, St\u00e9phane joined Stormshield in 2008 as a Product Manager. With this dual skillset in cybersecurity and product marketing, he helps promote Stormshield products in his role as Product Marketing Manager. His curiosity, creativity and experience help him create accessible, sharp messaging around security products.","sameAs":["https:\/\/www.linkedin.com\/in\/stphane-prvost-ab4a74\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/297459","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/users\/51"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/comments?post=297459"}],"version-history":[{"count":5,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/297459\/revisions"}],"predecessor-version":[{"id":506280,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/297459\/revisions\/506280"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media\/297316"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media?parent=297459"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/categories?post=297459"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/tags?post=297459"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/business_size?post=297459"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/industry?post=297459"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/help_mefind?post=297459"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/features?post=297459"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/type_security?post=297459"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/maintenance?post=297459"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/offer?post=297459"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/administration_tools?post=297459"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/cloud_offers?post=297459"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/listing_product?post=297459"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}