SecBoard
Zurück zur Übersicht

DFMI — Another FAFO project: Weaponizing MSI installers for fileless code execution

GitHub Trending·
Originalartikel lesen bei GitHub Trending

Another FAFO project: Weaponizing MSI installers for fileless code execution · Sprache: Python · Topics: cybersecurity, evasion, evasion-techniques, malware, offensive-security, offensive-tradecraft · ⭐ 24 Stars

Kurzfassung

Der Artikel beschreibt DFMI als Projekt zur „Weaponisierung“ von MSI-Installern für fileless Code Execution. Genannt werden Python sowie Themen wie Cybersecurity, Evasion, Malware, Offensive Security und Offensive Tradecraft. Ein konkreter Angriff gegen eine Organisation wird nicht beschrieben.

Relevanz für Manager / CISOs
Priorität:Hoch
Betroffene

Windows-Umgebungen mit MSI-Installer-Ausführung; konkrete betroffene Organisationen sind nicht angegeben.

Warum relevant

Missbrauch von Installern und fileless Ausführung kann Erkennung erschweren und legitime Softwaremechanismen tarnen.

Realistisches Worst Case

Ein Angreifer nutzt einen MSI-Installer als Tarnung für fileless Code Execution in einer Windows-Umgebung.

Handlungsempfehlung

MSI-Ausführung kontrollieren, Applikationskontrolle einsetzen und EDR-Erkennung für installerbasierte sowie fileless Aktivität validieren.

Defensive Validierung / Purple-Team Checks
  • Defensiver Check 1: Prüfen, ob MSI-Ausführung auf autorisierte Quellen und signierte Pakete beschränkt ist.
  • Defensiver Check 2: EDR-Regeln für verdächtige MSI-Installer-Kindprozesse und speicherbasierte Ausführung testen.
  • Defensiver Check 3: Windows-Installer-Logs und Prozessketten auf ungewöhnliche Ausführungsmuster überwachen.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
Defense EvasionT1218 System Binary Proxy ExecutionLowDer Artikel nennt MSI-Installer und Evasion; konkrete Windows-Binaries oder Ausführungsketten sind nicht angegeben.
ExecutionT1059 Command and Scripting InterpreterLowFileless Code Execution wird genannt; konkrete Interpreter sind nicht angegeben.
Offene Punkte
  • Keine konkrete Payload angegeben.
  • Keine IOCs angegeben.
  • Keine betroffenen Produkte oder Versionen angegeben.

MITRE ATT&CK Kill Chain (3 Techniken)

Themen
cybersecurityevasionevasion-techniquesmalwareoffensive-securityoffensive-tradecraftpenetration-testing-toolsredteamingredteaming-toolssupply-chain-security