
Cyberkriminelle setzen zunehmend auf eine besonders perfide Methode: Anstatt eigene Schadsoftware zu entwickeln oder zu installieren, zweckentfremden sie legitime Programme, die bereits auf den Zielsystemen vorhanden sind. Diese Technik ist unter dem Begriff Living Off the Land bekannt – und im Zentrum stehen dabei sogenannte LOLBins.
Der Begriff LOLBins steht für Living Off the Land Binaries – also systemeigene Werkzeuge, die eigentlich für administrative Aufgaben gedacht sind. Beispiele sind PowerShell, certutil oder mshta. Das Heimtückische daran: Diese Tools sind Teil des Betriebssystems, gelten als vertrauenswürdig und werden regelmäßig von IT-Fachkräften genutzt. Genau das macht sie so schwer zu erkennen und noch schwerer zu blockieren, ohne den normalen Geschäftsbetrieb zu beeinträchtigen.
Sie sind besonders besorgniserregend, da sie bereits installiert sind, als vertrauenswürdig gelten und häufig für normale IT-Aufgaben verwendet werden, sodass sie nur schwer zu erkennen oder zu blockieren sind, ohne den Betrieb zu stören.
Sicherheitsbeauftragte können sich auf das Projekt „Living Off The Land Binaries, Scripts and Libraries“ (LOLBAS) beziehen, das eine Liste bekannter LOLBins auf GitHub führt. Dieser Bericht ist eine gekürzte Version einer Entwicklung, die wir bei Cisco Talos Incident Response immer häufiger beobachten: Anstatt eigene Tools zu entwickeln, nutzen Angreifer bekannte, legitime Software – allerdings für ganz andere Zwecke.
Bei Cisco Talos, dem Bedrohungsanalyse-Team von Cisco, wird dieser Trend in der Incident Response immer deutlicher sichtbar. Angreifer nutzen verstärkt vorhandene Bordmittel – mit dem Ziel, sich unauffällig im System zu bewegen, Daten zu stehlen oder Schadcode nachzuladen.
Eine zentrale Anlaufstelle für Sicherheitsteams bietet das Open-Source-Projekt LOLBAS (Living Off The Land Binaries, Scripts and Libraries). Es dokumentiert bekannte LOLBins und hilft dabei, deren Missbrauch zu erkennen.
Die Erkenntnis: Nicht alles, was legitim aussieht, ist auch harmlos.
Nicht nur LOLBins: Angreifer setzen zunehmend auf ein breiteres Toolset
Zwar zählen LOLBins weiterhin zu den bevorzugten Werkzeugen vieler Angreifer, doch aktuelle Vorfälle aus der Incident Response von Cisco Talos im Jahr 2024 zeigen: Cyberkriminelle greifen mittlerweile auf ein deutlich breiteres Arsenal zurück. Neben den systemeigenen Bordmitteln kommen vermehrt auch kommerzielle und Open-Source-Werkzeuge zum Einsatz.
Der Grund liegt auf der Hand: Professionelle Angreifer passen ihre Werkzeuge flexibel an das jeweilige Ziel an. Kommerzielle Tools lassen sich unauffällig in bestehende IT-Umgebungen integrieren, während Open-Source-Lösungen oft leicht modifizierbar sind und eine große Auswahl bieten. So können Bedrohungsakteure genau die Werkzeuge einsetzen, die ihre operativen Ziele am effizientesten unterstützen – sei es für laterale Bewegung, Datenexfiltration oder Persistenz im System.
Der Trend zeigt: Die Toolwahl der Angreifer wird strategischer – und für Verteidiger damit umso schwerer vorhersehbar.
Nehmen wir zum Beispiel DonPAPI. Hierbei handelt es sich um ein Open-Source-Tool, das in mehreren aktuellen Talos-IR-Einsätzen beobachtet wurde und das das Entladen von Anmeldedaten auf mehreren Windows-Computern aus der Ferne automatisiert. Es lokalisiert und ruft durch die Windows Data Protection API (DPAPI) geschützte Anmeldedaten ab, ein Vorgang, der auch als „DPAPI-Dumping“ bezeichnet wird. DonPAPI sucht nach bestimmten Dateien, darunter WLAN-Schlüssel, RDP-Passwörter und in Webbrowsern gespeicherte Anmeldedaten, um die Authentifizierung zu erleichtern und sich lateral zu bewegen, um andere Assets in der Umgebung zu identifizieren.
Aus Sicht der Identität stellen Open-Source-Tools wie DonPAPI aufgrund ihrer breiten Verfügbarkeit in Code-Repositorys wie GitHub und ihrer einfachen Installation ein erhebliches Risiko für Unternehmen dar.
Legitimes Tool, verdächtige Absicht
So sieht das in der Praxis aus, anhand der drei am häufigsten verwendeten Tools, die in Cisco Talos‘ „2024 Year in Review“ beobachtet wurden:
Legitime Tools, missbraucht für Angriffe
Viele der heute in Ransomware- und APT-Kampagnen genutzten Tools wurden ursprünglich für legitime Zwecke entwickelt. Beispiele wie HRSword, REMCOS RAT oder Cobalt Strike sind längst fester Bestandteil moderner Angriffsketten – auch bei den von Cisco Talos untersuchten Fällen im Jahr 2025.
Ein wachsender Trend ist der Missbrauch von RMM-Software (Remote Monitoring and Management). Angreifer nutzen dieselben Tools wie IT-Teams – etwa ScreenConnect oder AnyDesk –, um sich unauffällig Zugang zu verschaffen. In manchen Fällen bringen sie sogar ganze Toolkits mit und testen systematisch, welches Programm unbemerkt bleibt.
Das perfide daran: Wird ein solches Tool bereits im Unternehmen genutzt, fällt es kaum auf. Die Frage lautet dann nicht mehr was ausgeführt wird, sondern warum – und von wem.
Der Schlüssel zur Erkennung: Kontext
Ein Fall aus dem Talos-Team zeigt, worauf es ankommt: Nur weil ein Alarm ausgelöst wurde und das Team wusste, welche Prozesse auf dem betroffenen Rechner üblich sind, konnte ein Angriff frühzeitig gestoppt werden.
Die wichtigsten Faktoren für solche Erfolge:
-
Asset-Management: Überblick über installierte Software und privilegierte Konten.
-
Verhaltensbaselines: Was ist im Normalbetrieb üblich?
-
Kontinuierliche Überwachung: Abweichungen und bekannte Taktiken frühzeitig erkennen.
-
Bedrohungsinformationen: Aktuelle Trends, z. B. DonPAPI, in die Überwachung einbeziehen.
Denn manchmal ist der einzige Unterschied zwischen Routine und Angriff ein Analyst, der um 2:13 Uhr fragt: „Warum läuft dieses Tool gerade jetzt?“
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus









