Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 862

Process Injection

Was ist Process Injection?

Process InjectionEine Familie von Evasion-Techniken, bei denen ein Angreifer Schadcode im Adressraum eines legitimen Prozesses ausfuehrt, um dessen Vertrauen und Identitaet zu erben.


Process Injection umfasst alle Methoden, mit denen vom Angreifer kontrollierter Code in den Speicher eines anderen Prozesses geschrieben und dort ausgefuehrt wird, sodass die Aktivitaet wie von einem signierten oder erwarteten Programm wirkt. Gaengige Varianten sind DLL-Injection, Reflective DLL Loading, Process Hollowing, APC-Queue-Injection, Thread Hijacking und AtomBombing. Typische Ziele sind Defense Evasion, Persistence, Privilege Escalation und Credential Access (etwa Auslesen des LSASS-Speichers). MITRE ATT&CK bundelt sie unter T1055 mit Sub-Techniken. Detection setzt auf EDR mit Cross-Process- und Memory-Write-Telemetrie, Kernel-Callbacks, Sysmon-Events 8 und 10, Baselining von Parent-Child-Prozessbaeumen sowie Schutzmechanismen wie Credential Guard und Code Integrity.

Beispiele

  1. 01

    Process Hollowing: notepad.exe suspended starten, das Image entmappen, Payload schreiben und fortsetzen.

  2. 02

    APC-Injection eines Beacons in explorer.exe, um ohne neues File zu persistieren.

Häufige Fragen

Was ist Process Injection?

Eine Familie von Evasion-Techniken, bei denen ein Angreifer Schadcode im Adressraum eines legitimen Prozesses ausfuehrt, um dessen Vertrauen und Identitaet zu erben. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet Process Injection?

Eine Familie von Evasion-Techniken, bei denen ein Angreifer Schadcode im Adressraum eines legitimen Prozesses ausfuehrt, um dessen Vertrauen und Identitaet zu erben.

Wie funktioniert Process Injection?

Process Injection umfasst alle Methoden, mit denen vom Angreifer kontrollierter Code in den Speicher eines anderen Prozesses geschrieben und dort ausgefuehrt wird, sodass die Aktivitaet wie von einem signierten oder erwarteten Programm wirkt. Gaengige Varianten sind DLL-Injection, Reflective DLL Loading, Process Hollowing, APC-Queue-Injection, Thread Hijacking und AtomBombing. Typische Ziele sind Defense Evasion, Persistence, Privilege Escalation und Credential Access (etwa Auslesen des LSASS-Speichers). MITRE ATT&CK bundelt sie unter T1055 mit Sub-Techniken. Detection setzt auf EDR mit Cross-Process- und Memory-Write-Telemetrie, Kernel-Callbacks, Sysmon-Events 8 und 10, Baselining von Parent-Child-Prozessbaeumen sowie Schutzmechanismen wie Credential Guard und Code Integrity.

Wie schützt man sich gegen Process Injection?

Schutzmaßnahmen gegen Process Injection kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Verwandte Begriffe

Siehe auch