Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 045

AMSI-Bypass

Was ist AMSI-Bypass?

AMSI-BypassTechniken, die das Windows Antimalware Scan Interface deaktivieren, patchen oder umgehen, sodass Skripte und In-Memory-Payloads nicht von Antivirenprodukten gescannt werden.


Das Antimalware Scan Interface (AMSI) erlaubt PowerShell, JavaScript, VBScript, .NET und Office-Makros, Buffer vor der Ausfuehrung an die registrierten Antivirenengines weiterzureichen. AMSI-Bypasses neutralisieren diese Kontrolle, etwa indem amsi.dll!AmsiScanBuffer im Speicher so gepatcht wird, dass es stets clean zurueckgibt, indem CLR-Funktionen gehookt werden, indem das Feld amsiInitFailed in PowerShell AmsiUtils gesetzt wird, durch Stringobfuskation oder durch Downgrade auf PowerShell v2. Ziel ist es, Mimikatz, Invoke-Mimikatz oder Cobalt-Strike-Beacons in einem vertrauenswuerdigen Prozess auszufuehren, ohne Defender oder andere Engines auszuloesen. MITRE ATT&CK ordnet dies T1562.001 (Impair Defenses) zu. Schutz: an EDR gebundene AMSI-Provider, ASR-Regeln, PowerShell Constrained Language Mode, AppLocker und Erkennung unsignierter Speicher-Patches.

Beispiele

  1. 01

    Patch der ersten Bytes von AmsiScanBuffer im Speicher, sodass AMSI_RESULT_CLEAN zurueckkommt.

  2. 02

    [Ref].Assembly.GetType('System.Management.Automation.AmsiUtils').GetField('amsiInitFailed','NonPublic,Static').SetValue($null,$true).

Häufige Fragen

Was ist AMSI-Bypass?

Techniken, die das Windows Antimalware Scan Interface deaktivieren, patchen oder umgehen, sodass Skripte und In-Memory-Payloads nicht von Antivirenprodukten gescannt werden. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet AMSI-Bypass?

Techniken, die das Windows Antimalware Scan Interface deaktivieren, patchen oder umgehen, sodass Skripte und In-Memory-Payloads nicht von Antivirenprodukten gescannt werden.

Wie funktioniert AMSI-Bypass?

Das Antimalware Scan Interface (AMSI) erlaubt PowerShell, JavaScript, VBScript, .NET und Office-Makros, Buffer vor der Ausfuehrung an die registrierten Antivirenengines weiterzureichen. AMSI-Bypasses neutralisieren diese Kontrolle, etwa indem amsi.dll!AmsiScanBuffer im Speicher so gepatcht wird, dass es stets clean zurueckgibt, indem CLR-Funktionen gehookt werden, indem das Feld amsiInitFailed in PowerShell AmsiUtils gesetzt wird, durch Stringobfuskation oder durch Downgrade auf PowerShell v2. Ziel ist es, Mimikatz, Invoke-Mimikatz oder Cobalt-Strike-Beacons in einem vertrauenswuerdigen Prozess auszufuehren, ohne Defender oder andere Engines auszuloesen. MITRE ATT&CK ordnet dies T1562.001 (Impair Defenses) zu. Schutz: an EDR gebundene AMSI-Provider, ASR-Regeln, PowerShell Constrained Language Mode, AppLocker und Erkennung unsignierter Speicher-Patches.

Wie schützt man sich gegen AMSI-Bypass?

Schutzmaßnahmen gegen AMSI-Bypass kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für AMSI-Bypass?

Übliche alternative Bezeichnungen: AMSI-Evasion.

Verwandte Begriffe