Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 054

AppInit_DLLs

Was ist AppInit_DLLs?

AppInit_DLLsLegacy-Windows-Persistenztechnik, die einen Registry-Wert missbraucht, damit eine angegebene DLL in jeden Benutzerprozess geladen wird, der user32.dll bindet.


AppInit_DLLs-Missbrauch (MITRE ATT&CK T1546.010) zielt auf HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (plus WOW6432Node-Pendant). Bei LoadAppInit_DLLs=1 lädt der user32.dll-Loader jede dort gelistete DLL in jeden Prozess, der user32.dll bindet – also praktisch alle interaktiven Anwendungen. Mit einem einzigen Registry-Schreibvorgang erhält ein Angreifer breite Codeausführung und Persistenz. Seit Windows 8 deaktiviert Secure Boot AppInit_DLLs, sofern die DLL nicht signiert und die Signaturanforderungen gelockert sind; auf Legacy- oder fehlkonfigurierten Hosts taucht die Technik jedoch weiterhin auf. Abwehr: Secure Boot aktiviert lassen, signierte DLLs verlangen, Baseline per Autoruns, Sysmon-Registry-Alarme.

Beispiele

  1. 01

    Eintrag einer schädlichen DLL in AppInit_DLLs auf einem Windows-7-Server, um Tastatureingaben prozessübergreifend zu protokollieren.

  2. 02

    Kombination von AppInit_DLLs mit deaktiviertem Secure Boot zur Bereitstellung eines Userland-Rootkits.

Häufige Fragen

Was ist AppInit_DLLs?

Legacy-Windows-Persistenztechnik, die einen Registry-Wert missbraucht, damit eine angegebene DLL in jeden Benutzerprozess geladen wird, der user32.dll bindet. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet AppInit_DLLs?

Legacy-Windows-Persistenztechnik, die einen Registry-Wert missbraucht, damit eine angegebene DLL in jeden Benutzerprozess geladen wird, der user32.dll bindet.

Wie funktioniert AppInit_DLLs?

AppInit_DLLs-Missbrauch (MITRE ATT&CK T1546.010) zielt auf HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (plus WOW6432Node-Pendant). Bei LoadAppInit_DLLs=1 lädt der user32.dll-Loader jede dort gelistete DLL in jeden Prozess, der user32.dll bindet – also praktisch alle interaktiven Anwendungen. Mit einem einzigen Registry-Schreibvorgang erhält ein Angreifer breite Codeausführung und Persistenz. Seit Windows 8 deaktiviert Secure Boot AppInit_DLLs, sofern die DLL nicht signiert und die Signaturanforderungen gelockert sind; auf Legacy- oder fehlkonfigurierten Hosts taucht die Technik jedoch weiterhin auf. Abwehr: Secure Boot aktiviert lassen, signierte DLLs verlangen, Baseline per Autoruns, Sysmon-Registry-Alarme.

Wie schützt man sich gegen AppInit_DLLs?

Schutzmaßnahmen gegen AppInit_DLLs kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für AppInit_DLLs?

Übliche alternative Bezeichnungen: AppInit-DLL-Injection, user32 AppInit-Persistenz.

Verwandte Begriffe