Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 975

Geplante-Aufgaben-Persistenz

Was ist Geplante-Aufgaben-Persistenz?

Geplante-Aufgaben-PersistenzPersistenz- und Ausführungstechnik, bei der ein Angreifer eine Windows-Aufgabenplanungs-Aufgabe anlegt oder ändert, um sein Payload bei Logon, Boot oder Timer auszuführen.


Persistenz über geplante Aufgaben (MITRE ATT&CK T1053.005) missbraucht den Windows-Taskplaner. Angreifer nutzen schtasks.exe, die ITaskService-COM-Schnittstelle oder legen XML-Dateien direkt unter %SystemRoot%\System32\Tasks ab, um Aufgaben zu registrieren, die bei Boot, Logon, Leerlauf, nach Kalender oder Ereignis ausgeführt werden. Aufgaben unter SYSTEM, NETWORK SERVICE oder privilegierten Servicekonten liefern Persistenz und Rechte. Moderne Varianten verstecken Aufgaben durch Löschen des SD-Werts oder leere Principals und entziehen sich der GUI-Sicht. Abwehr: Security-Events 4698/4702 überwachen, Sysmon-Event 1 für schtasks.exe, Aufgaben-Baseline, Recht Aufgabe erstellen beschränken.

Beispiele

  1. 01

    Stündliche Aufgabe "GoogleUpdaterTaskUser", die ein unsigniertes Binary in %APPDATA% ausführt.

  2. 02

    Aufgabe mit Logon-Trigger, die einen PowerShell-Loader unter SYSTEM startet.

Häufige Fragen

Was ist Geplante-Aufgaben-Persistenz?

Persistenz- und Ausführungstechnik, bei der ein Angreifer eine Windows-Aufgabenplanungs-Aufgabe anlegt oder ändert, um sein Payload bei Logon, Boot oder Timer auszuführen. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet Geplante-Aufgaben-Persistenz?

Persistenz- und Ausführungstechnik, bei der ein Angreifer eine Windows-Aufgabenplanungs-Aufgabe anlegt oder ändert, um sein Payload bei Logon, Boot oder Timer auszuführen.

Wie funktioniert Geplante-Aufgaben-Persistenz?

Persistenz über geplante Aufgaben (MITRE ATT&CK T1053.005) missbraucht den Windows-Taskplaner. Angreifer nutzen schtasks.exe, die ITaskService-COM-Schnittstelle oder legen XML-Dateien direkt unter %SystemRoot%\System32\Tasks ab, um Aufgaben zu registrieren, die bei Boot, Logon, Leerlauf, nach Kalender oder Ereignis ausgeführt werden. Aufgaben unter SYSTEM, NETWORK SERVICE oder privilegierten Servicekonten liefern Persistenz und Rechte. Moderne Varianten verstecken Aufgaben durch Löschen des SD-Werts oder leere Principals und entziehen sich der GUI-Sicht. Abwehr: Security-Events 4698/4702 überwachen, Sysmon-Event 1 für schtasks.exe, Aufgaben-Baseline, Recht Aufgabe erstellen beschränken.

Wie schützt man sich gegen Geplante-Aufgaben-Persistenz?

Schutzmaßnahmen gegen Geplante-Aufgaben-Persistenz kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Geplante-Aufgaben-Persistenz?

Übliche alternative Bezeichnungen: schtasks-Persistenz, Missbrauch des Taskplaners.

Verwandte Begriffe