Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 397

Execution (MITRE-Taktik)

Was ist Execution (MITRE-Taktik)?

Execution (MITRE-Taktik)MITRE-ATT&CK-Taktik (TA0002), die Techniken zur Ausführung gegnerischen Codes auf einem lokalen oder entfernten System bündelt.


Execution (MITRE-ATT&CK-Taktik TA0002) beschreibt den Moment, in dem vom Angreifer kontrollierter Code tatsächlich auf einem Opfersystem läuft. Dazu gehören Skriptinterpreter wie PowerShell, JavaScript, Python und Shell, Nutzerausführung schädlicher Anhänge oder Verknüpfungen, Living-off-the-Land mit nativen Binaries wie rundll32 und msbuild, geplante Tasks und Dienst-Erstellung sowie IPC-Mechanismen. Nach dem Initial Access folgt häufig Execution zur Stabilisierung des Footholds, oft kombiniert mit Defense Evasion, um AV und EDR zu umgehen. Verteidiger nutzen Prozess-Telemetrie (Sysmon EID 1, EDR), Command-Line-Auditing, Application Allowlisting, AMSI-Prüfung und Constrained Language Modes, um Ausführung zu erkennen oder zu verhindern.

Beispiele

  1. 01

    Ein Makro startet PowerShell, das einen Cobalt-Strike-Beacon herunterlädt und ausführt.

  2. 02

    Missbrauch von rundll32.exe, um eine bösartige DLL aus einem beschreibbaren Benutzerverzeichnis zu laden.

Häufige Fragen

Was ist Execution (MITRE-Taktik)?

MITRE-ATT&CK-Taktik (TA0002), die Techniken zur Ausführung gegnerischen Codes auf einem lokalen oder entfernten System bündelt. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.

Was bedeutet Execution (MITRE-Taktik)?

MITRE-ATT&CK-Taktik (TA0002), die Techniken zur Ausführung gegnerischen Codes auf einem lokalen oder entfernten System bündelt.

Wie funktioniert Execution (MITRE-Taktik)?

Execution (MITRE-ATT&CK-Taktik TA0002) beschreibt den Moment, in dem vom Angreifer kontrollierter Code tatsächlich auf einem Opfersystem läuft. Dazu gehören Skriptinterpreter wie PowerShell, JavaScript, Python und Shell, Nutzerausführung schädlicher Anhänge oder Verknüpfungen, Living-off-the-Land mit nativen Binaries wie rundll32 und msbuild, geplante Tasks und Dienst-Erstellung sowie IPC-Mechanismen. Nach dem Initial Access folgt häufig Execution zur Stabilisierung des Footholds, oft kombiniert mit Defense Evasion, um AV und EDR zu umgehen. Verteidiger nutzen Prozess-Telemetrie (Sysmon EID 1, EDR), Command-Line-Auditing, Application Allowlisting, AMSI-Prüfung und Constrained Language Modes, um Ausführung zu erkennen oder zu verhindern.

Wie schützt man sich gegen Execution (MITRE-Taktik)?

Schutzmaßnahmen gegen Execution (MITRE-Taktik) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Execution (MITRE-Taktik)?

Übliche alternative Bezeichnungen: Execution-Taktik, TA0002.

Verwandte Begriffe