Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 817

Persistence

Was ist Persistence?

PersistenceMITRE-ATT&CK-Taktik (TA0003), die Techniken bündelt, mit denen Angreifer ihren Zugang trotz Reboots, Passwortwechsel und Incident-Response behalten.


Persistence (MITRE-ATT&CK-Taktik TA0003) umfasst Techniken, mit denen Angreifer ihren Foothold auch nach Reboots, Passwortwechseln oder Bereinigungsversuchen behalten. Typische Umsetzungen sind Autostart-Registry-Schlüssel, geplante Tasks, Windows-Dienste, WMI Event Subscriptions, BITS-Jobs, macOS-Login-Items, Linux-Cron-Jobs, schädliche Browser-Extensions, OAuth-Token und hinterhältige Active-Directory-Konten. Angreifer schichten oft mehrere Mechanismen, falls einer entdeckt wird. Verteidiger erkennen Persistence über Prozess-Erstellungs-Logs, Autoruns-Inventare (Sysinternals Autoruns, EDR), Sigma-Regeln und das Threat Hunting nach anomalen Tasks, Diensten oder LSA-Providern; vollständige Neuinstallation kompromittierter Hosts ist die zuverlässige Beseitigung.

Beispiele

  1. 01

    Eine Backdoor, installiert als Windows-Dienst mit zufälligem GUID-Namen.

  2. 02

    Eine bösartige OAuth-App mit dauerhaftem Zugriff auf ein Microsoft-365-Postfach.

Häufige Fragen

Was ist Persistence?

MITRE-ATT&CK-Taktik (TA0003), die Techniken bündelt, mit denen Angreifer ihren Zugang trotz Reboots, Passwortwechsel und Incident-Response behalten. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.

Was bedeutet Persistence?

MITRE-ATT&CK-Taktik (TA0003), die Techniken bündelt, mit denen Angreifer ihren Zugang trotz Reboots, Passwortwechsel und Incident-Response behalten.

Wie funktioniert Persistence?

Persistence (MITRE-ATT&CK-Taktik TA0003) umfasst Techniken, mit denen Angreifer ihren Foothold auch nach Reboots, Passwortwechseln oder Bereinigungsversuchen behalten. Typische Umsetzungen sind Autostart-Registry-Schlüssel, geplante Tasks, Windows-Dienste, WMI Event Subscriptions, BITS-Jobs, macOS-Login-Items, Linux-Cron-Jobs, schädliche Browser-Extensions, OAuth-Token und hinterhältige Active-Directory-Konten. Angreifer schichten oft mehrere Mechanismen, falls einer entdeckt wird. Verteidiger erkennen Persistence über Prozess-Erstellungs-Logs, Autoruns-Inventare (Sysinternals Autoruns, EDR), Sigma-Regeln und das Threat Hunting nach anomalen Tasks, Diensten oder LSA-Providern; vollständige Neuinstallation kompromittierter Hosts ist die zuverlässige Beseitigung.

Wie schützt man sich gegen Persistence?

Schutzmaßnahmen gegen Persistence kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Persistence?

Übliche alternative Bezeichnungen: Persistente Zugriffe, TA0003.

Verwandte Begriffe

Siehe auch