ThreatCloud AI Big Data


Mit DeepDLL gegen verseuchte DLL-Dateien vorgehen
Check Point führt KI-Modell, um Zero Day-DLL-Bedrohungen abzuwehren


Check Point Software Technologies geht nun mithilfe künstlicher Intelligenz gegen Dynamic Link Library (DLL)-Bedrohungen vor. DeepDLL ist ein neues KI-Modell zur Abwehr von Zero Day DLL-Attacken. Die Engine, die anhand von Millionen von Beispielen trainiert wurde, nutzt "ThreatCloud AI Big Data" und erkennt einzigartige, schädliche Merkmale von DLLs. Das Modell wurde bereits in "ThreatCloud AI" integriert.

Die von DeepDLL extrahierten Merkmale weisen auf potenziell bösartige Aktivitäten hin, die von den Sicherheitsforschern identifiziert wurden, zum Beispiel Dateimetadaten und kompilierte Strukturen (Kommunikation, Verschlüsselung, Codestruktur, usw.). Außerdem erkennt die Engine die Angriffskette der DLL und weiß daher, ob sie per E-Mail oder ZIP-Datei eintrifft, oder von einer ausführbaren Datei abgelegt wird. Schließlich werden alle Merkmale an das neue KI-Modell gesendet, welches die Daten analysiert und Muster erkennt. Durch die Nutzung der Informationen von ThreatCloud AI hat Check Point in den Ergebnissen von DeepDLL eine Trefferquote von 99,7 Prozent erreicht.

DLLs sind eine Art von Dateien in Windows-Betriebssystemen, die Code und Daten enthalten, welche von mehreren Programmen gleichzeitig verwendet werden. Diese Dateien helfen Programmen, ihre Ressourcen effizient zu nutzen und die Gesamtgröße der Software zu verringern. Ihr Nutzen macht sie zu einem verlockenden Ziel für Angreife und daher ist der Missbrauch von DLL-Dateien zu einer beliebten Methode für Hacker geworden, um sich zu verstecken und die Kontrolle über Zielsysteme zu erlangen.

Angreifer manipulieren DLLs, um schädlichen Code in legitime Prozesse einzuschleusen. Im Folgenden eine Aufschlüsselung der häufig verwendeten Techniken:

>> DLL-Hijacking: Hierbei platziert ein Angreifer eine bösartige DLL desselben Namens einer legitimen DLL an einem Speicherort, auf den das System zugreift, bevor den Speicherort der echten DLL durchsucht. Wenn das System also ausgeführt wird, lädt es die bösartige DLL und hält sie für die rechtmäßige DLL.

>> DLL-Side-Loading: Ähnlich wie beim Hijacking wird bei dieser Technik eine Anwendung dazu verleitet, eine schädliche DLL zu laden, indem sie in ihrem Pfad platziert wird.

>> DLL-Einschleusung: Hierbei handelt es sich um einen direkten Ansatz, bei dem schädlicher Code über eine DLL in einen laufenden Prozess injiziert wird, so dass der Angreifer seinen Code im Kontext einer anderen Anwendung ausführen kann.

In einem Anwendungsfall wurde eine DLL-Datei von DeepDLL bei einem Unternehmen in den Niederlanden eindeutig erkannt. Die bösartige DLL, die in einem Microsoft Installationsprogramm (MSI) enthalten war, das auf einen Rechner heruntergeladen worden ist, wurde bei der Ausführung blockiert. Die MSI-Dateien enthielten mehrere Elemente, unter denen auch ein entsprechendes Beispiel gefunden wurde. Es hatte jedoch keine DLL-Erweiterung, wurde aber vom Threat Emulation Classifier als DLL identifiziert.

DeepDLL war in der Lage, dieses Beispiel zu verhindern, bevor es die Umgebung des Kunden erreicht hatte, indem es dessen bösartige Funktionen fand. Check Points Kunden, die Quantum- und Harmony-Produkte mit aktivierter Threat Emulation einsetzen, sind vor den beschriebenen Kampagnen geschützt. (Check Point Software Technologies: ra)

eingetragen: 20.01.25
Newsletterlauf: 25.03.25

Check Point Software Technologies: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Produkte

  • Risiken in KI-Modellen erkennen

    Trend Micro stellt im Dezember 2026 auf der AWS re:Invent das "Trend Vision One AI Security Packag"e vor - ein Lösungspaket, das proaktives, zentralisiertes Exposure-Management mit umfassenden Analysen für KI-gesteuerte Umgebungen bietet. Dieses neue Paket schützt den gesamten KI-Anwendungsstack von der Modellentwicklung bis zur Laufzeit und erweitert die proaktive Sicherheit auf alle Phasen der KI-Bereitstellung. Zudem werden eine Reihe weiterer KI-Sicherheitsfunktionen auf der Veranstaltung vorgestellt.

  • Management von Speicherkapazitäten

    Datadobi hat ihren "Advanced Storage Optimizer" vorgestellt. Dieser erlaubt das präzise Management von Speicherkapazitäten in Unternehmen. Er hilft Unternehmen, Möglichkeiten zur Kostensenkung zu erkennen, ihre Effizienz zu maximieren und so ihre Speicherausgaben zu reduzieren. Advanced Storage Optimizer ist in "StorageMAP 7.4" verfügbar, der neuesten Version der Datenmanagement-Plattform von Datadobi.

  • Überblick über E-Mail-basierte Bedrohungen

    Arctic Wolf, Anbieterin von Security-Operations-Lösungen, kündigt eine neue Integration zwischen der Arctic Wolf Aurora Platform und Abnormal AI an. Damit erweitert das Unternehmen seine Detection- und Response-Funktionen nun um E-Mail, eine der am häufigsten attackierten Angriffsflächen. Die Integration bringt die fortschrittlichen Verhaltensanalysen von Abnormal AI direkt in die Managed Detection and Response (MDR)-Lösung von Arctic Wolf ein und stärkt so den Schutz der Kunden vor Business E-Mail Compromise (BEC), Phishing, Malware und Insider-Bedrohungen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen