
Was versteht man unter Evasive-Malware?
-
Verändertes Verhalten in virtuellen Umgebungen.
-
Verschlüsselung oder Verschleierung des Codes.
-
Ausführung direkt im Arbeitsspeicher (fileless).
-
Zeitverzögerte oder nutzerabhängige Aktivierung.
Warum ist Evasive-Malware so gefährlich?
-
Verzögerte Aktivierung: Sie entgeht kurzfristigen Sicherheitsscans.
-
Minimale Spuren: Durch dateilose Techniken gibt es kaum klassische Indikatoren.
-
Täuschungstechniken: Sicherheitsprodukte werden gezielt ausgetrickst.
-
Dynamische Anpassung: Sie kann ihren Code verändern, um verschiedenen Erkennungsmethoden zu entkommen.
Technik
|
Beschreibung
|
---|---|
Anti-Sandbox
|
Malware erkennt, ob sie in einer virtuellen Testumgebung läuft, und bleibt inaktiv.
|
Anti-VM (Anti-Virtual Machine)
|
Erkennung, ob das System eine virtuelle Maschine ist, um die Analyse zu vermeiden.
|
Code-Obfuscation (Verschleierung)
|
Der Schadcode wird so verändert, dass er schwer lesbar und schwer analysierbar ist.
|
Dateilose Ausführung
|
Schadfunktionen werden direkt im Arbeitsspeicher ausgeführt, ohne Spuren auf der Festplatte zu hinterlassen.
|
Timing-Based Evasion
|
Malware verzögert bösartige Aktivitäten, um kurzzeitige Analysen zu umgehen.
|
Benutzerinteraktionsprüfung
|
Aktivierung der Schadfunktion erst nach echter Benutzeraktivität (z.B. Mausklicks, Tastatureingaben).
|
Polymorphismus
|
Der Code verändert sich bei jeder neuen Infektion, sodass Signatur-basierte Scanner ihn nicht erkennen.
|
Tarnung als legitime Software
|
Malware imitiert bekannte, vertrauenswürdige Anwendungen oder nutzt deren Prozesse.
|
Ein Beispiel aus der Praxis: „Emotet Reloaded“
Wie können sich Unternehmen gegen Evasive-Malware schützen?
-
Traditionelle Antivirenlösungen sind oft unzureichend.
-
Unternehmen sollten auf Endpoint-Detection and Response (EDR), Extended Detection and Response (XDR) und verhaltensbasierte Analysen setzen.
-
Durch die Aufteilung des Netzwerks in verschiedene Zonen wird im Fall eines Befalls die Ausbreitung der Malware stark erschwert.
-
Geräte und Benutzer müssen sich ständig authentifizieren und dürfen nur minimal notwendige Zugriffe erhalten.
-
Mitarbeiter sollten über aktuelle Angriffsformen, wie Evasive Malware und Social Engineering, informiert und geschult werden.
-
Proaktive Suche nach Anomalien im Netzwerk und regelmäßige Tests helfen, bisher unerkannte Infektionen aufzuspüren.
-
Moderne Sandboxes können durch Täuschungstechniken echte Nutzerumgebungen simulieren, um Malware trotzdem zu enttarnen.
