
Erfahren Sie, wie Angreifer LOLBins missbrauchen und wie Sie diese Aktivitäten mithilfe von Threat Hunting-Empfehlungen aufdecken können.
Begleiten Sie die erfahrenen Bedrohungsjäger des Falcon OverWatch Elite-Teams von CrowdStrike bei ihrer Untersuchung, wie Angreifer LOLBins (Living-Off-The-Land Binarys) missbrauchen, um heimlich Aktionen auf Ziele durchzuführen. Nach der Analyse eines ganzen Jahres interaktiver Eindringungsdaten haben die Bedrohungsjäger von Falcon OverWatch Elite die am häufigsten missbrauchten LOLBins identifiziert – und die entscheidenden Erkenntnisse herausgearbeitet, die Verteidiger wissen müssen, um ihre Organisationen vor dem Missbrauch dieser Binaries zu schützen.
Sehen Sie sich diesen CrowdCast an, um mehr darüber zu erfahren:
- Die wichtigsten Trends im Zusammenhang mit LOLBin-Missbrauch
- Beispiele aus der Praxis für den Missbrauch von Rundll32, wmic/WmiPrvSE und Msiexec, die aus tatsächlich von Falcon OverWatch beobachteten Eindringlingen stammen
- Taktische und praktische Empfehlungen zur Bedrohungsbekämpfung, die Ihnen helfen, diese Aktivitäten in Ihrer Umgebung aufzudecken
Nachdem Sie sich den CrowdCast angesehen haben, können Sie weitere LOLBins in dem neuen Forschungspapier 8 LOLBins Threat Hunters Should Know finden, das eine eingehende Analyse und weitere Einblicke in dieses gegnerische Handwerk bietet.
Hier geht es zum CrowdCast.
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






