Top 10 Ransomware-Maßnahmen (Detektion)
Ransomware Killchain

Bei der unten dargestellten Liste handelt es sich um beispielhafte Techniken von Angreifern, die im Kontext von Ransomware-Kampagnen häufig beobachtet werden. Jeder Punkt enthält beispielhafte Empfehlungen zur Detektion. Die Reihenfolge der Punkte ist zufällig und stellt keine Priorisierung dar. Angreifer ändern häufig Taktiken und Techniken. Aktuelle und detaillierte Informationen inklusive Detektionshinweisen sind in der Wissensbasis von MITRE ATT&CK veröffentlicht.
Maßnahmen zur Detektion von Ransomware-Angriffen
10. Modifizierung von Endpoint Security Software
Um einer Detektion durch Endpoint Security Software zu entkommen werden im Rahmen von Ransomware-Kampagnen häufig Security Tools auf den Endgeräten modifiziert oder deaktiviert. Die Modifizierung bzw. Deaktivierung wird insbesondere über Kommandozeileninterpreter realisiert. Im Windows-Umfeld ist häufig der Windows-Defender Ziel der Angreifer. Änderungen an dessen Konfiguration werden typischerweise über den Powershell-Befehl "Set-MpPreference" vorgenommen. Darüber hinaus können sich Änderungen an der Konfiguration in der Registry bemerkbar machen (HKLM:\SOFTWARE\Policies\Microsoft\Windows Defender).
Wirkung in Phase: 1, 2, 3, 4 und 5