Wir nutzen Cookies, um Ihren Besuch auf unserer Website und unseren Service zu optimieren.
Wir betrachten die weitere Nutzung unserer Website als Zustimmung zu der Verwendung von Cookies.
PortalDerWirtschaft.de



Suchmaschinenoptimierung mit PdW
mit Content-Marketing - Ihre News
English

Angreifer umgehen Microsoft Anti Malware Interface (AMSI) - Sophos erklärt wie

Von Sophos Technology GmbH

Sophos beschreibt in einem aktuellen Report, wie Angreifer beharrlich versuchen, Microsofts Antimalware Scan Interface (AMSI) zu umgehen und was dies für die IT-Security in Unternehmen bedeutet. Der Report "AMSI Bypasses Remain Tricks of the Malware...

Wiesbaden, 02.06.2021 (PresseBox) - Sophos beschreibt in einem aktuellen Report, wie Angreifer beharrlich versuchen, Microsofts Antimalware Scan Interface (AMSI) zu umgehen und was dies für die IT-Security in Unternehmen bedeutet.

Der Report "AMSI Bypasses Remain Tricks of the Malware Trade" zeigt einige der gängigsten Tools und Techniken auf, mit denen Angreifer versuchen, AMSI zu umgehen.

Zur Liste gehören zum Beispiel das Aushebeln von Powershell-Scans, die Manipulation von Code in der AMSI-Bibliothek, gefälschte DLLs oder auch Versuche, AMSI mithilfe von älteren Skript-Engine-Versionen gänzlich zu umgehen.

In vielen der von Sophos untersuchten Fälle war der Eintrittspunkt für den Angriff ein ungeschützter Desktop oder Server, in anderen Fällen waren ungepatchte Schwachstellen – wie die im März in Exchange Servern entdeckte ProxyLogon-Schwachstelle – die Ursache für den Angriff.

Microsoft hat 2015 die Antimalware Scan Interface (AMSI)-Schnittstelle eingeführt, die es Anwendungen und Diensten – auch solchen von Drittanbietern – ermöglicht, verdächtigen Code zu erkennen, den Angreifer in den Speicher eines gehackten Computers zu laden versuchen. Wenn AMSI eine bekannte bösartige Signatur erkennt, soll das Skript blockiert werden.

"Trotz der Anstrengungen, die Microsoft in die Härtung von AMSI und den damit integrierten Komponenten betrieben hat, bleibt es ein Ziel der Malware-Entwickler, die Sicherheitsscans zu umgehen", sagt Sean Gallagher, Senior Threat Researcher bei Sophos. "Das liegt vor allem am Erfolg von Windows 10 und den Windows Server-Plattformen, die mit AMSI ausgestattet sind. Schätzungen gehen davon aus, dass derzeit etwa 78% aller Windows-PCs mit Windows 10 betrieben werden. Die Sorge besteht darin, dass Angreifer ihre Techniken fortlaufend an die Änderungen der Windows-Plattform anpassen und den Code stetig verändern und verschleiern, um signaturbasierte Erkennungen zu umgehen."

Den gesamten ausführlichen Report finden Sie hier: https://bit.ly/2SPI3Jq

02. Jun 2021

Bewerten Sie diesen Artikel

Noch nicht bewertet

Teilen Sie diesen Artikel

Keywords

Hinweis

Für den Inhalt der Pressemitteilung ist der Einsteller, PresseBox.de, verantwortlich.

Pressemitteilungstext: 271 Wörter, 2216 Zeichen. Artikel reklamieren

Über Sophos Technology GmbH


Kommentar hinzufügen

Name*
E-Mail*
Institution
Website
Ihr Kommentar*
Bitte lösen Sie 6 + 3

Weitere Pressemeldungen von Sophos Technology GmbH


Sophos übernimmt Braintrace und stärkt mit der Network-Detection-and-Response-Technologie sein adaptives Cybersicherheit-Ökosystem

Durch den Kauf fügt Sophos seinen schnell wachsenden Managed Threat Response und Rapid-Response-Services sowie seiner XDR-Technologie und seinem Data Lake eine neue Threat-Intelligence-Quelle hinzu

22.07.2021
22.07.2021: Wiesbaden, 22.07.2021 (PresseBox) - Sophos, ein weltweit führender Anbieter von Cybersicherheit der nächsten Generation, gab heute die Übernahme von Braintrace bekannt, um sein adaptives Cybersicherheit-Ökosystem mit Braintraces proprietärer NDR-Technologie (Network Detection and Response) weiter zu stärken. Diese bietet tiefe Einblicke in Netzwerkverkehrsmuster einschließlich verschlüsselten Datenverkehrs, ohne dass eine Man-in-the-Middle-Entschlüsselung erforderlich ist. Braintrace wurde 2016 in Salt Lake City gegründet und befindet sich in Privatbesitz.Im Rahmen der Übernahme sin... | Weiterlesen

20.07.2021: Wiesbaden, 20.07.2021 (PresseBox) - Ransomware spült den Cyberverbrechern ein Vermögen auf die Kryptowährungskonten. Doch wo landet die ganze Kohle? Ein Leben in Saus und Braus? Recherchen von Sophos zeigen, dass viel Geld lieber in weitere Angriffe investiert wird.Wohin gehen eigentlich die Millionen Bitcoins & Co., die die Opfer von Ransomware-Angriffen ihren Erpressern in der Annahme bezahlen, dass sie so wieder in den Besitz ihrer konfiszierten Daten kommen? Zumindest einmal gab es eine Ahnung: Bei einer Festnahme von Verdächtigen in der Ukraine, die in Verbindung mit der Ransomware-Gr... | Weiterlesen

Bildungssektor von Ransomware besonders betroffen

Laut einer Studie von Sophos erfolgten 2020 im Bildungssektor die meisten Angriffe und es entstanden die höchsten Wiederherstellungskosten

13.07.2021
13.07.2021: Wiesbaden, 13.07.2021 (PresseBox) - Sophos untersucht in seiner Studie “Sophos State of Ransomware in Education 2021” das Ausmaß und die Auswirkungen von Ransomware-Angriffen auf Bildungseinrichtungen weltweit im Jahr 2020.Die jüngsten Ransomware-Angriffe, die sich auch auf den Bildungsbereich auswirken, bestätigen die Forschungsergebnisse der Sophos-Studie und die besondere Anfälligkeit von Bildungseinrichtungen für Cyber-Bedrohungen. So sorgte der REvil-Ransomware-Angriff via Kaseya bei Schulen in Neuseeland für Wirbel, das FBI sowie das britischen National Cyber Security Centre sp... | Weiterlesen