Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 515

IFEO-Injection

Was ist IFEO-Injection?

IFEO-InjectionPersistenz- und Privilegieneskalationstechnik, die den Windows-Registry-Schlüssel Image File Execution Options missbraucht, um beim Start eines Ziel-Executables Angreifercode auszuführen.


Die IFEO-Injection (MITRE ATT&CK T1546.012) missbraucht HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options. Eigentlich für Debugging gedacht, erlaubt der Schlüssel das Anhängen eines Debugger-Werts an einen ausführbaren Dateinamen: Beim Start dieses Programms wird stattdessen der Debugger mit der Originalbinärdatei als Argument gestartet. Angreifer registrieren ihr Payload als Debugger gängiger Executables (sethc.exe, utilman.exe, taskmgr.exe) für Persistenz oder verwenden den Unterschlüssel GlobalFlag/SilentProcessExit, um beim Beenden eines Zielprozesses Code auszuführen. Erfordert Admin-Rechte, ist aber sehr effektiv. Abwehr: IFEO-Schreibvorgänge per Sysmon-Event 13 überwachen, AppLocker, Alarm bei Debugger-Werten zu unsignierten Binärdateien.

Beispiele

  1. 01

    Setzen eines Debugger-Werts auf sethc.exe, sodass fünfmaliges Drücken der Shift-Taste am Sperrbildschirm eine SYSTEM-Shell startet.

  2. 02

    SilentProcessExit auf lsass.exe konfigurieren, um beim Beenden Credentials zu dumpen.

Häufige Fragen

Was ist IFEO-Injection?

Persistenz- und Privilegieneskalationstechnik, die den Windows-Registry-Schlüssel Image File Execution Options missbraucht, um beim Start eines Ziel-Executables Angreifercode auszuführen. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet IFEO-Injection?

Persistenz- und Privilegieneskalationstechnik, die den Windows-Registry-Schlüssel Image File Execution Options missbraucht, um beim Start eines Ziel-Executables Angreifercode auszuführen.

Wie funktioniert IFEO-Injection?

Die IFEO-Injection (MITRE ATT&CK T1546.012) missbraucht HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options. Eigentlich für Debugging gedacht, erlaubt der Schlüssel das Anhängen eines Debugger-Werts an einen ausführbaren Dateinamen: Beim Start dieses Programms wird stattdessen der Debugger mit der Originalbinärdatei als Argument gestartet. Angreifer registrieren ihr Payload als Debugger gängiger Executables (sethc.exe, utilman.exe, taskmgr.exe) für Persistenz oder verwenden den Unterschlüssel GlobalFlag/SilentProcessExit, um beim Beenden eines Zielprozesses Code auszuführen. Erfordert Admin-Rechte, ist aber sehr effektiv. Abwehr: IFEO-Schreibvorgänge per Sysmon-Event 13 überwachen, AppLocker, Alarm bei Debugger-Werten zu unsignierten Binärdateien.

Wie schützt man sich gegen IFEO-Injection?

Schutzmaßnahmen gegen IFEO-Injection kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für IFEO-Injection?

Übliche alternative Bezeichnungen: Image-File-Execution-Options-Missbrauch, Debugger-Hijack, SilentProcessExit-Persistenz.

Verwandte Begriffe