Was ist PSExec ?

PsExec ist ein Befehlszeilentool, mit dem Benutzer Programme auf Remote-Systemen ausführen können. Es kann zum Ausführen von Remote-Befehlen, Skripten und Anwendungen auf Remote-Systemen sowie zum Starten von GUI-basierten Anwendungen auf Remote-Systemen verwendet werden.

PsExec verwendet den Microsoft Windows Service Control Manager (SCM), um eine Instanz des Dienstes auf dem Remote-System zu starten, wodurch das Tool den angegebenen Befehl oder die angegebene Anwendung mit den Berechtigungen des Kontos ausführen kann Dienstkonto auf dem entfernten System.

Um die Verbindung herzustellen, sollte der Remote-Benutzer Zugriffsrechte auf den Zielcomputer haben und den Namen des Zielcomputers sowie seinen Benutzernamen und sein Passwort im folgenden Format angeben:

PsExec -s \\MACHINE-NAME -u USERNAME -p PASSWORD COMMAND (the process to be executed following establishing the connection).

Wofür wird PsExec verwendet?

PsExec ist ein leistungsstarkes Befehlszeilentool, das hauptsächlich zur Remoteverwaltung und Ausführung von Prozessen auf Windows-Systemen verwendet wird. Es ermöglicht Systemadministratoren und Sicherheitsexperten, Befehle auszuführen oder Programme auf Remote-Computern in einer Netzwerkumgebung auszuführen. Hier sind einige häufige Anwendungsfälle für PsExec:

Remote-Systemverwaltung: Mit PsExec können Administratoren mehrere Windows-Systeme aus der Ferne verwalten und verwalten, ohne dass physischer Zugriff erforderlich ist. Es ermöglicht ihnen, von einem zentralen Standort aus Befehle auszuführen, Skripte auszuführen, Software zu installieren, Systemkonfigurationen zu ändern und verschiedene Verwaltungsaufgaben auf Remote-Computern auszuführen.

Softwarebereitstellung und -aktualisierungen: Mit PsExec können Administratoren Softwarepakete, Patches oder Updates gleichzeitig remote auf mehreren Computern bereitstellen. Diese Funktion ist besonders nützlich in großen Umgebungen, in denen eine manuelle Installation auf einzelnen Systemen zeitaufwändig und unpraktisch wäre.

Fehlerbehebung und Diagnose: Mit PsExec können Systemprobleme aus der Ferne diagnostiziert und behoben werden. Administratoren können Diagnosetools ausführen, auf Ereignisprotokolle zugreifen, Systeminformationen abrufen oder Fehlerbehebungsskripts auf Remote-Systemen ausführen, um Probleme zu identifizieren und zu lösen, ohne physisch anwesend zu sein.

Sicherheitsüberprüfung und Patch-Management: Sicherheitsexperten setzen PsExec häufig für die Durchführung von Sicherheitsüberprüfungen, Schwachstellenbewertungen oder Penetrationstests ein. Es ermöglicht ihnen, Sicherheitsscan-Tools aus der Ferne auszuführen, Patch-Level zu überprüfen und den Sicherheitsstatus von Remote-Systemen im Netzwerk zu bewerten.

Reaktion auf Vorfälle und Forensik: Bei Untersuchungen zur Reaktion auf Vorfälle hilft PsExec beim Fernzugriff auf kompromittierte Systeme zur Analyse und Beweiserhebung. Es ermöglicht Sicherheitsanalysten, Befehle auszuführen oder forensische Tools auf kompromittierten Computern auszuführen, ohne direkt mit ihnen zu interagieren, wodurch das Risiko einer weiteren Kompromittierung oder eines Datenverlusts minimiert wird.

Red Teaming und Seitliche Bewegung: Bei Red-Teaming-Übungen, bei denen Unternehmen reale Angriffe simulieren, um ihre Sicherheitsabwehr zu testen, wird PsExec häufig für laterale Bewegungen innerhalb des Netzwerks verwendet. Angreifer können PsExec verwenden, um Befehle auszuführen oder bösartige Payloads auf kompromittierten Systemen auszuführen, indem sie sich seitlich bewegen und Berechtigungen eskalieren, um unbefugten Zugriff auf sensible Ressourcen zu erhalten.

Automatisierung und Skripterstellung: PsExec kann in Skripte oder Batchdateien integriert werden und ermöglicht so die Automatisierung sich wiederholender Aufgaben über mehrere Systeme hinweg. Es bietet die Möglichkeit, Skripte aus der Ferne auszuführen, sodass Administratoren komplexe Vorgänge orchestrieren oder regelmäßige Wartungsaufgaben effizient durchführen können.

Es ist jedoch wichtig zu beachten, dass PsExec auch in den Händen von Angreifern ein leistungsstarkes Tool sein kann, da es ihnen ermöglicht, beliebigen Code auf Remote-Systemen auszuführen, was möglicherweise zu einem Angriff führt Privilegeskalation und seitliche Bewegung im Netzwerk. Daher ist es wichtig, PsExec sicher zu verwenden und die Verwendung von PsExec auf vertrauenswürdige Benutzer und Systeme zu beschränken.

So installieren und richten Sie PsExec ein

Die Installation und Einrichtung von PsExec ist ein unkomplizierter Prozess, der die folgenden Schritte umfasst:

PsExec wird heruntergeladen

Um PsExec zu installieren, können Sie die offizielle Microsoft-Website oder vertrauenswürdige Software-Repositorys besuchen und die ausführbare PsExec-Datei herunterladen. Stellen Sie sicher, dass Sie es von einer zuverlässigen Quelle herunterladen, um Sicherheitsrisiken oder Malware zu vermeiden.

PsExec installieren

PsExec erfordert keinen formellen Installationsprozess. Nachdem Sie die ausführbare PsExec-Datei heruntergeladen haben, können Sie sie in einem Verzeichnis Ihrer Wahl auf Ihrem lokalen System speichern. Es wird empfohlen, es an einem Ort zu platzieren, der leicht zugänglich und zur bequemen Verwendung in der PATH-Umgebungsvariablen des Systems enthalten ist.

Ausführen von PsExec und Herstellen einer Verbindung zu einem Remotecomputer

Gehen Sie folgendermaßen vor, um mit PsExec eine Verbindung zu einem Remotecomputer herzustellen:

A. Öffnen Sie eine Eingabeaufforderung oder ein Terminal auf Ihrem lokalen System.

B. Navigieren Sie zu dem Verzeichnis, in dem Sie die ausführbare PsExec-Datei gespeichert haben.

C. Um eine Verbindung mit einem Remote-Computer herzustellen, verwenden Sie den folgenden Befehl:

Befehl psexec \\remote_computer_name_or_IP -u Benutzername -p Passwort

  • Ersetzen Sie „remote_computer_name_or_IP“ durch den Namen oder die IP-Adresse des Remote-Computers, zu dem Sie eine Verbindung herstellen möchten.
  • Ersetzen Sie „Benutzername“ und „Passwort“ durch die Anmeldeinformationen eines Kontos auf dem Remote-Computer, das über die erforderlichen Berechtigungen für die gewünschten Vorgänge verfügt.
  • Geben Sie den Befehl an, den Sie auf dem Remote-Computer ausführen möchten.

D. Drücken Sie die Eingabetaste, um den Befehl auszuführen. PsExec stellt eine Verbindung mit dem Remotecomputer her, authentifiziert sich mithilfe der bereitgestellten Anmeldeinformationen und führt den angegebenen Befehl remote aus.

e. Sie sehen die Ausgabe des ausgeführten Befehls in Ihrer lokalen Eingabeaufforderung oder Ihrem Terminalfenster.

Es ist wichtig zu beachten, dass die erfolgreiche Verbindung und Ausführung von Befehlen mit PsExec von der Netzwerkkonnektivität zwischen Ihrem lokalen System und dem Remote-Computer sowie den korrekten Authentifizierungsdaten und Berechtigungen auf dem Remote-System abhängt.

Was sind die häufigsten PsExec-Befehle?

PsExec bietet mehrere häufig verwendete Befehle, die Administratoren leistungsstarke Remote-Ausführungsfunktionen bieten. Hier sind einige der häufigsten PsExec-Befehle und ihre Funktionen:

PsExec \remote_computer-Befehl:

  • Führt den angegebenen Befehl auf dem Remotecomputer aus.
  • Ermöglicht Administratoren das Ausführen von Befehlen oder das Starten von Programmen aus der Ferne.

PsExec \remote_computer -s Befehl:

  • Führt den angegebenen Befehl mit Systemberechtigungen auf dem Remotecomputer aus.
  • Nützlich für die Ausführung von Befehlen, die erhöhte Berechtigungen erfordern oder für den Zugriff auf Systemressourcen.

PsExec \remote_computer -u Benutzername -p Passwort-Befehl:

  • Führt den angegebenen Befehl auf dem Remotecomputer unter Verwendung des bereitgestellten Benutzernamens und Kennworts zur Authentifizierung aus.
  • Ermöglicht Administratoren die Ausführung von Befehlen mit bestimmten Benutzeranmeldeinformationen auf Remote-Systemen.

PsExec \remote_computer -c -f -s -d Befehl:

  • Kopiert die angegebene ausführbare Datei auf den Remotecomputer, führt sie mit Systemberechtigungen im Hintergrund aus, ohne auf den Abschluss zu warten.
  • Nützlich für die Bereitstellung und Ausführung von Programmen auf Remote-Systemen ohne Benutzerinteraktion.

PsExec \remote_computer -i session_id -d -s Befehl:

  • Führt den angegebenen Befehl in einer interaktiven Sitzung mit Systemberechtigungen auf dem Remotecomputer aus.
  • Hilfreich für die Ausführung von Befehlen, die eine Interaktion erfordern, oder für den Zugriff auf die grafische Benutzeroberfläche des Remote-Systems.

PsExec \remote_computer -accepteula -s -c -f script.bat:

  • Kopiert die angegebene Skriptdatei auf den Remotecomputer, führt sie mit Systemberechtigungen aus und wartet auf den Abschluss.
  • Ermöglicht Administratoren die Remoteausführung von Skripts für Automatisierungs- oder Verwaltungsaufgaben.

Diese Befehle stellen eine Teilmenge der verfügbaren PsExec-Befehle dar, die jeweils einem bestimmten Zweck bei der Remoteverwaltung und -ausführung dienen.

Die Syntax für PsExec-Befehle lautet:

psexec \computer[,computer[,..] [Optionen] Befehl [Argumente]

  psexec @run_file [options] command [arguments]

PsExec-Befehlszeilenoptionen:

OptionErläuterung
\ComputerDer Remotecomputer, mit dem eine Verbindung hergestellt werden soll. Verwenden Sie \* für alle Computer in der Domäne.
@run_fileFühren Sie den Befehl für die in der angegebenen Textdatei aufgeführten Computer aus.
BefehlProgramm zur Ausführung auf dem Remote-System.
ArgumenteArgumente, die an das Remote-Programm übergeben werden sollen. Verwenden Sie absolute Pfade.
-aLegen Sie die CPU-Affinität fest. Trennen Sie die CPU-Nummern durch Kommas, beginnend bei 1.
-cKopieren Sie das lokale Programm vor der Ausführung auf das Remote-System.
-fKopieren über vorhandene Remote-Datei erzwingen.
-vNur kopieren, wenn das lokale Programm eine neuere Version als das Remote-Programm hat.
-dWarten Sie nicht, bis das Remote-Programm abgeschlossen ist.
-eBenutzerprofil nicht laden.
-iInteragieren Sie mit dem Remote-Desktop.
-lMit eingeschränkten Benutzerrechten ausführen (Gruppe Benutzer).
-nVerbindungszeitlimit in Sekunden.
-pGeben Sie das Passwort für den Benutzer an.
-rName des Remote-Dienstes, mit dem interagiert werden soll.
-sUnter SYSTEM-Konto ausführen.
-uGeben Sie den Benutzernamen für die Anmeldung an.
-wArbeitsverzeichnis auf dem Remote-System festlegen.
-xBenutzeroberfläche auf dem Winlogon-Desktop anzeigen.
-niedrigMit niedriger Priorität ausführen.
-accepteulaEULA-Dialog unterdrücken.

Ist PsExec eine PowerShell?

PsExec ist keine PowerShell. Es ist ein Befehlszeilentool, mit dem Benutzer Programme auf Remote-Systemen ausführen können.

PowerShell hingegen ist ein von Microsoft entwickeltes Framework zur Aufgabenautomatisierung und Konfigurationsverwaltung, das eine Befehlszeilen-Shell und die zugehörige Skriptsprache enthält, die auf dem .NET-Framework aufbauen. PowerShell kann verwendet werden, um verschiedene Aufgaben zu automatisieren und komplexe Vorgänge auf lokalen oder Remote-Systemen auszuführen.

Obwohl sowohl PsExec als auch PowerShell zum Ausführen ähnlicher Aufgaben verwendet werden können, z. B. zum Ausführen von Befehlen auf Remotesystemen, handelt es sich um unterschiedliche Tools und mit unterschiedlichen Funktionen. PsExec wurde entwickelt, um einen einzelnen Befehl oder eine einzelne Anwendung auf einem Remotesystem auszuführen, während PowerShell ein leistungsfähigeres Framework ist, das zur Automatisierung und Verwaltung verschiedener Aufgaben verwendet werden kann, einschließlich der Ausführung von Befehlen und Skripts auf Remotesystemen.

Daher kann je nach Szenario ein Tool geeigneter sein als das andere.

So funktioniert PsExec

PsExec nutzt seine einzigartige Architektur und Kommunikationsprotokolle, um die Remoteausführung auf Windows-Systemen zu ermöglichen. Lassen Sie uns die wichtigsten Aspekte der Funktionsweise von PsExec untersuchen:

Architektur und Kommunikation

PsExec folgt einer Client-Server-Architektur. Die clientseitige Komponente, die auf dem lokalen System ausgeführt wird, stellt eine Verbindung mit der serverseitigen Komponente her, die auf dem Remote-System ausgeführt wird. Diese Verbindung ermöglicht die Übertragung von Befehlen und Daten zwischen den beiden Systemen.

PsExec verwendet das Server Message Block (SMB)-Protokoll, insbesondere die SMB-Dateifreigabe- und Named-Pipe-Mechanismen, um Kommunikationskanäle mit Remote-Systemen einzurichten. Dies ermöglicht eine sichere und zuverlässige Kommunikation zwischen den Client- und Serverkomponenten.

Authentifizierung und Sicherheit

PsExec verwendet Authentifizierungsmechanismen, um einen sicheren Zugriff auf Remote-Systeme zu gewährleisten. Es unterstützt verschiedene Authentifizierungsmethoden, einschließlich der Verwendung eines Benutzernamens und Passworts oder der Authentifizierung über NTLM (NT LAN Manager) oder Kerberos.

Um die Sicherheit zu erhöhen, ist es wichtig, bei der Verwendung von PsExec die Best Practices für die Authentifizierung zu befolgen. Zu diesen Praktiken gehören die Verwendung sicherer und eindeutiger Passwörter sowie die Implementierung Multi-Faktor-Authentifizierung soweit möglich, und Einhaltung des Grundsatzes der geringsten Rechte, indem PsExec-Benutzern nur die erforderlichen Berechtigungen gewährt werden.

Datei- und Registrierungszugriff

PsExec erleichtert den Datei- und Registrierungszugriff auf Remote-Systemen und ermöglicht Administratoren die Ausführung von Aufgaben wie das Kopieren von Dateien, das Ausführen von Skripts oder das Ändern von Registrierungseinstellungen. Bei der Remote-Ausführung von Befehlen kopiert PsExec vor der Ausführung vorübergehend die erforderliche ausführbare Datei oder das erforderliche Skript in das temporäre Verzeichnis des Remote-Systems.

Bei der Verwendung von PsExec für Datei- und Registrierungsvorgänge ist es wichtig, potenzielle Sicherheitsaspekte zu berücksichtigen. Administratoren sollten beispielsweise bei der Übertragung vertraulicher Dateien Vorsicht walten lassen und sicherstellen, dass geeignete Zugriffskontrollen vorhanden sind, um unbefugten Zugriff oder Änderungen an kritischen Systemdateien und Registrierungseinträgen zu verhindern.

Ist PsExec Malware?

PsExec ist selbst keine Malware, kann aber von Malware und Angreifern verwendet werden, um böswillige Aktionen auszuführen.

PsExec ist ein legitimes Tool, mit dem Benutzer Programme auf Remote-Systemen ausführen können. Es kann für eine Vielzahl legitimer Aufgaben verwendet werden, z. B. Fehlerbehebung, Bereitstellung von Software-Updates und -Patches und Ausführung von Befehlen und Skripts auf mehreren Systemen gleichzeitig.

PsExec kann jedoch auch von Angreifern verwendet werden, um unbefugten Zugriff auf entfernte Systeme zu erlangen und böswillige Aktionen auszuführen. Beispielsweise könnte ein Angreifer PsExec verwenden, um eine böswillige Nutzlast auf einem Remote-System auszuführen oder sich seitlich innerhalb eines Netzwerks zu bewegen und Zugriff auf vertrauliche Informationen zu erhalten.

Daher ist es wichtig, PsExec sicher zu verwenden und die Verwendung von PsExec auf vertrauenswürdige Benutzer und Systeme zu beschränken.

Wie wird PsExec bei Cyberangriffen verwendet?

Der nahtlose Fernzugriff, den PsExec von einem Quellcomputer auf einen Zielcomputer ermöglicht, wird von Bedrohungsakteuren im Verlauf der Lateral-Movement-Phase bei Cyberangriffen intensiv missbraucht. Dies würde typischerweise nach der anfänglichen Kompromittierung einer patientenfreien Maschine auftreten. 

Von diesem Zeitpunkt an versuchen Angreifer, ihre Präsenz in der Umgebung auszuweiten und entweder Domänendominanz oder bestimmte Daten zu erreichen, hinter denen sie her sind. PsExec bietet ihnen aus den folgenden Gründen eine nahtlose und zuverlässige Möglichkeit, dies zu erreichen.

Wie können Angreifer PsExec zusammen mit kompromittierten Anmeldeinformationen verwenden?

Durch die Kombination kompromittierter Benutzeranmeldeinformationen mit PsExec können Angreifer Authentifizierungsmechanismen umgehen, Zugriff auf mehrere Systeme erhalten und möglicherweise einen erheblichen Teil des Netzwerks gefährden. Dieser Ansatz ermöglicht es ihnen, sich seitlich zu bewegen, Privilegien zu erweitern und ihre böswilligen Ziele mit größerer Wirkung zu verwirklichen.

Was macht PsExec zum bevorzugten Tool für Lateral-Movement-Angriffe?

PsExec wird aufgrund mehrerer Schlüsselfaktoren oft als bevorzugtes Tool für Lateral-Movement-Angriffe angesehen:

  1. Legitime Verwendung: PsExec ist ein legitimes Microsoft Sysinternals-Tool, das von Mark Russinovich entwickelt wurde. Es wurde entwickelt, um Prozesse remote auf Windows-Systemen auszuführen, was es zu einem vertrauenswürdigen und häufig verwendeten Tool in vielen IT-Umgebungen macht. Aufgrund seiner legitimen Verwendung ist es weniger wahrscheinlich, dass es von Sicherheitsüberwachungssystemen markiert wird.
  1. Native Integration: PsExec nutzt das Server Message Block (SMB)-Protokoll, das häufig für die Datei- und Druckerfreigabe in Windows-Netzwerken verwendet wird. Da es sich bei SMB um ein natives Protokoll in Windows-Umgebungen handelt, erregt die Verwendung von PsExec in der Regel keinen unmittelbaren Verdacht und löst keine Sicherheitswarnungen aus.
  2. Lateral Movement-Fähigkeiten: PsExec ermöglicht es einem Angreifer, mit gültigen Anmeldeinformationen Befehle auszuführen oder Prozesse auf Remote-Systemen zu starten. Diese Fähigkeit ist besonders wertvoll für Lateral-Movement-Angriffe, bei denen sich ein Angreifer durch ein Netzwerk bewegen und dabei mehrere Systeme kompromittieren möchte. Mithilfe von PsExec können Angreifer Befehle ausführen oder Malware auf Remote-Systemen bereitstellen, ohne dass zusätzliche Exploits oder Tools erforderlich sind.
  3. Umgehung der Netzwerksegmentierung: PsExec kann Netzwerksegmente durchqueren und ermöglicht es Angreifern, sich seitlich zwischen isolierten Teilen eines Netzwerks zu bewegen. Diese Fähigkeit ist von entscheidender Bedeutung für Angreifer, die Systeme erkunden und kompromittieren möchten, auf die von ihrem ursprünglichen Einstiegspunkt aus nicht direkt zugegriffen werden kann.
  4. Umgehung von Sicherheitskontrollen: PsExec kann verwendet werden, um Sicherheitskontrollen wie Firewall-Regeln oder Netzwerksegmentierung zu umgehen, indem legitime Verwaltungsprotokolle genutzt werden. Da PsExec in Unternehmensnetzwerken oft erlaubt ist, wird es möglicherweise nicht explizit blockiert oder von Sicherheitslösungen überwacht, was es zu einer attraktiven Wahl für Angreifer macht.

Es ist wichtig zu beachten, dass PsExec zwar über legitime Anwendungsfälle verfügt, sein Missbrauchspotenzial und seine Präsenz in der Zielumgebung es jedoch zu einem attraktiven Werkzeug für Angreifer machen, die Lateral-Movement-Angriffe durchführen möchten. Unternehmen sollten strenge Sicherheitsmaßnahmen wie Netzwerksegmentierung, Anmeldeinformationsverwaltung und Überwachungssysteme implementieren, um die unbefugte Nutzung von PsExec oder ähnlichen Tools zu erkennen und zu verhindern.

Welche Vorteile bietet der Einsatz von PsExec bei Ransomware-Angriffen?

Die Verwendung von PsExec für die seitliche Bewegung bietet mehrere Vorteile Ransomware Schauspieler:

  1. Geschwindigkeit und Effizienz: Anstatt jeden Endpunkt einzeln zu verschlüsseln, was zeitaufwändig sein und das Erkennungsrisiko erhöhen kann, können Angreifer mithilfe von PsExec die Ransomware schnell auf mehreren Systemen gleichzeitig verbreiten. Dadurch können sie ihre Wirkung maximieren und möglicherweise eine große Anzahl von Endpunkten innerhalb kurzer Zeit verschlüsseln.
  2. Umgehung lokaler Sicherheitskontrollen: Die individuelle Verschlüsselung jedes Endpunkts erhöht die Wahrscheinlichkeit, Sicherheitswarnungen auf einzelnen Systemen auszulösen. Durch den Einsatz von PsExec können Angreifer lokale Sicherheitskontrollen umgehen, da die Ausführung im Kontext eines legitimen und vertrauenswürdigen Verwaltungstools erfolgt und so weniger Verdacht erregt.
  3. Größere Netzwerkabdeckung: Die seitliche Bewegung mit PsExec ermöglicht es Angreifern, Systeme zu erreichen und zu infizieren, auf die von ihrem ursprünglichen Einstiegspunkt aus möglicherweise nicht direkt zugegriffen werden kann. Indem sie sich seitlich bewegen, können sie durch Netzwerksegmente navigieren und zusätzliche Systeme gefährden, die möglicherweise kritische Daten enthalten, oder ihnen mehr Kontrolle über das Netzwerk verschaffen.
  4. Umgehung des Endpoint Protection: Herkömmliche Endpoint Protection-Lösungen konzentrieren sich häufig auf die Erkennung und Blockierung einzelner Malware-Beispiele. Durch die Verwendung von PsExec zur Verbreitung von Ransomware können Angreifer diese Endpunktschutzmaßnahmen umgehen, da die Bereitstellung der Ransomware nicht durch eine schädliche Datei, sondern durch ein legitimes Tool initiiert wird.

Warum können Endpoint-Schutz-Tools die böswillige Nutzung von PsExec nicht erkennen und verhindern?

Endpunktschutz-Tools können aus mehreren Gründen Schwierigkeiten haben, die böswillige Nutzung von PsExec zu erkennen und zu verhindern:

  1. Legitimes Tool: PsExec ist ein legitimes Tool, das von Microsoft Sysinternals entwickelt wurde und häufig für legitime Systemverwaltungsaufgaben verwendet wird. Endpunktschutzlösungen konzentrieren sich im Allgemeinen auf die Erkennung bekannter schädlicher Dateien oder Verhaltensweisen, und PsExec fällt in die Kategorie der vertrauenswürdigen Tools. Daher kann es sein, dass das Tool selbst keinen unmittelbaren Verdacht erregt.
  2. Indirekte Ausführung: PsExec führt schädliche Payloads oder Malware nicht direkt aus. Stattdessen wird es als Mittel zur Fernausführung von Befehlen oder zur Bereitstellung von Dateien auf Zielsystemen verwendet. Da die Ausführung bösartiger Aktivitäten über einen legitimen Prozess (z. B. PsExec) erfolgt, wird es für Endpunktschutztools zu einer Herausforderung, zwischen legitimer und böswilliger Nutzung zu unterscheiden.
  3. Verschlüsselungs- und Umgehungstechniken: PsExec verwendet integrierte Verschlüsselung, um die Kommunikation zwischen dem Angreifer und dem Zielsystem zu sichern. Diese Verschlüsselung trägt dazu bei, den Inhalt der Kommunikation zu verbergen, wodurch es für Endpunktschutztools schwieriger wird, die Nutzlast zu überprüfen und bösartiges Verhalten zu erkennen. Darüber hinaus können Angreifer verschiedene Umgehungstechniken einsetzen, um ihre Aktivitäten weiter zu verschleiern, was es für herkömmliche signaturbasierte Erkennungsmethoden schwierig macht, PsExec-basierte Angriffe zu identifizieren.
  4. Angriffsanpassung: Angreifer können die Verwendung von PsExec anpassen, indem sie beispielsweise das Tool umbenennen oder seine Parameter ändern, um einer Erkennung zu entgehen. Indem Angreifer die Eigenschaften von PsExec ändern oder es in andere legitime Prozesse einbetten, können sie statische Signaturen oder Verhaltensheuristiken umgehen, die von Endpunktschutztools verwendet werden.
  5. Mangelndes Kontextbewusstsein: Endpunktschutz-Tools arbeiten typischerweise auf Endpunktebene und bieten möglicherweise keinen umfassenden Einblick in netzwerkweite Aktivitäten. Sie sind sich möglicherweise nicht der legitimen Verwaltungsaufgaben oder Arbeitsabläufe innerhalb einer Organisation bewusst, die den Einsatz von PsExec erfordern. Folglich fehlt ihnen möglicherweise der notwendige Kontext, um zwischen legitimer und böswilliger Nutzung zu unterscheiden.

Warum können herkömmliche MFA-Lösungen den Einsatz von PsExec bei Lateral-Movement-Angriffen nicht verhindern?

Bei herkömmlichen MFA-Tools können Einschränkungen auftreten verhindert seitliche Bewegungen Verwendung von PsExec aus folgenden Gründen:

  1. Mangelnde MFA-Unterstützung durch Kerberos und NTLM: Kerberos und NTLM sind häufig verwendete Authentifizierungsprotokolle in Windows-Umgebungen. Allerdings unterstützen sie MFA nicht grundsätzlich. Diese Protokolle basieren auf einem Ein-Faktor-Authentifizierungsmechanismus, der normalerweise auf Passwörtern basiert. Da PsExec die zugrunde liegenden Authentifizierungsprotokolle des Betriebssystems verwendet, ist es aufgrund der fehlenden integrierten MFA-Unterstützung für herkömmliche MFA-Tools schwierig, zusätzliche Authentifizierungsfaktoren während der lateralen Bewegung mit PsExec durchzusetzen.
  2. Abhängigkeit von Agenten, die dazu neigen, Maschinen ungeschützt zu lassen: Viele traditionell MFA-Lösungen Verlassen Sie sich auf auf Endpunkten installierte Software-Agenten, um den Authentifizierungsprozess zu erleichtern. Bei Lateral-Movement-Angriffen können Angreifer jedoch Systeme kompromittieren und die Kontrolle über Systeme erlangen, auf denen der MFA-Agent nicht installiert ist oder ausgeführt wird. Diese ungeschützten Maschinen können dann unter Umgehung der MFA-Steuerung als Startrampen für PsExec-basierte seitliche Bewegungen verwendet werden.
  3. Vertrauen in validierte Sitzungen: Sobald sich ein Benutzer authentifiziert und eine Sitzung auf einem System eingerichtet hat, lösen nachfolgende Aktivitäten, die innerhalb dieser Sitzung ausgeführt werden, einschließlich PsExec-Befehlen, möglicherweise keine erneute Authentifizierung oder MFA-Herausforderungen aus. Dies liegt daran, dass die eingerichtete Sitzung als validiert gilt und MFA während der Sitzung normalerweise nicht erneut bewertet wird. Angreifer können diese Vertrauensstellung ausnutzen, um legitime Sitzungen auszunutzen und PsExec-Befehle auszuführen, ohne auf zusätzliche MFA-Herausforderungen zu stoßen.

PsExec kann gefährlich sein: Wie PsExec bei Ransomware-Angriffen eingesetzt wird

PsExec erfreut sich bei Systemadministratoren und Sicherheitsexperten aufgrund seiner legitimen und effizienten Fernverwaltungsfunktionen großer Beliebtheit. Allerdings kann PsExec, wie viele Tools auch, für böswillige Zwecke missbraucht werden. In den letzten Jahren haben Bedrohungsakteure damit begonnen, PsExec in ihre Ransomware-Angriffsstrategien zu integrieren und es so zu einem potenziell gefährlichen Bestandteil ihres Arsenals zu machen.

In den letzten fünf Jahren ist die Qualifikationshürde erheblich gesunken und Lateral Movement mit PsExec ist in mehr als 80 % der Ransomware-Angriffe integriert, sodass der Schutz vor böswilliger Authentifizierung über PsExec für jedes Unternehmen eine Notwendigkeit ist.

Ransomware und PsExec

Bei Ransomware-Angriffen verschaffen sich böswillige Akteure unbefugten Zugriff auf Systeme, verschlüsseln kritische Daten und verlangen ein Lösegeld für deren Freigabe. Bisher griffen Angreifer häufig auf Social-Engineering-Techniken oder Exploit-Kits zurück, um sich ersten Zugriff zu verschaffen. Mittlerweile haben sie jedoch ihre Taktiken ausgeweitet, indem sie legitime Tools wie PsExec nutzen, um sich in kompromittierten Netzwerken zu verbreiten.

Verbreitung über PsExec

Bei einem Ransomware-Angriff versuchen Bedrohungsakteure, sobald sie Zugriff auf ein einzelnes System innerhalb eines Netzwerks erhalten, seitlich vorzudringen und so viele Systeme wie möglich zu infizieren. PsExec bietet ein praktisches und effizientes Mittel für diese seitliche Bewegung. Angreifer verwenden PsExec, um Ransomware-Payloads aus der Ferne auf anderen anfälligen Systemen auszuführen und so die Infektion schnell im Netzwerk zu verbreiten.

Vorteile für Angreifer

Durch die Einbindung von PsExec in ihre Angriffskette profitieren Cyberkriminelle von mehreren Vorteilen. Erstens ermöglicht ihnen PsExec die stille Ausführung von Befehlen und die Ausführung bösartiger Payloads aus der Ferne, wodurch die Wahrscheinlichkeit einer Entdeckung verringert wird. Zweitens: Da es sich bei PsExec um ein legitimes Tool handelt, werden häufig herkömmliche Sicherheitsmaßnahmen umgangen, die sich auf bekannte Malware-Signaturen konzentrieren. Dies ermöglicht es Angreifern, sich in den normalen Netzwerkverkehr einzumischen, wodurch es schwieriger wird, ihre Aktivitäten zu erkennen.

Risikominderung

Die Abwehr von PsExec-basierten Ransomware-Angriffen erfordert einen mehrschichtigen Ansatz. Hier sind einige wichtige Abhilfemaßnahmen:

Access Control: Implementieren Sie strenge Zugriffskontrollen, um sicherzustellen, dass nur autorisierte Benutzer administrativen Zugriff auf kritische Systeme haben. Die Begrenzung der Anzahl der Konten mit PsExec-Berechtigungen kann dazu beitragen, die Anzahl der Konten zu reduzieren Angriffsfläche.

Endpoint Protection: Bereitstellung und Wartung robuster Endpunktschutzlösungen, die verhaltensbasierte Erkennungsmechanismen umfassen. Diese können dabei helfen, verdächtige Aktivitäten im Zusammenhang mit der PsExec-Nutzung zu identifizieren und zu blockieren.

Netzwerksegmentierung: Nutzen Sie die Netzwerksegmentierung, um die seitlichen Bewegungsmöglichkeiten für Angreifer einzuschränken. Die Trennung kritischer Systeme und die Beschränkung des Zugriffs zwischen Netzwerksegmenten können dazu beitragen, die Auswirkungen einer potenziellen Ransomware-Infektion einzudämmen.
Überwachung und Anomalieerkennung: Implementieren Sie umfassende Netzwerküberwachungs- und Anomalieerkennungssysteme, die ungewöhnliche oder unbefugte PsExec-Nutzung kennzeichnen können. Die rechtzeitige Untersuchung und Reaktion auf solche Warnungen kann dazu beitragen, potenzielle Schäden zu mindern.