Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1246

WMI-Event-Subscription-Persistenz

Was ist WMI-Event-Subscription-Persistenz?

WMI-Event-Subscription-PersistenzPersistenztechnik, die einen permanenten WMI-Event-Filter und -Consumer registriert, sodass Angreifercode bei einem definierten Systemereignis ausgeführt wird.


WMI-Event-Subscription-Persistenz (MITRE ATT&CK T1546.003) missbraucht Windows Management Instrumentation: Erstellt werden ein __EventFilter (WQL-Abfrage als Triggerbedingung), ein __EventConsumer (die Aktion, meist CommandLineEventConsumer oder ActiveScriptEventConsumer) sowie ein __FilterToConsumerBinding. Im Namespace root\subscription gespeichert, führt der WMI-Dienst den Consumer im SYSTEM-Kontext aus, sobald der Filter zutrifft – beim Logon, per Timer, bei Prozessstart, beim Einstecken eines USB-Sticks usw. Die Technik ist fileless, übersteht Neustarts und wird von versierten Angreifern intensiv genutzt. Detektion: WMI-Activity Operational/Trace aktivieren, Sysmon 19/20/21 überwachen, Subscriptions baselinen. Härtung: WMI-Namespace-Rechte einschränken, ASR-Regeln nutzen.

Beispiele

  1. 01

    CommandLineEventConsumer startet PowerShell, sobald die Systemlaufzeit nach Boot 200 Sekunden überschreitet.

  2. 02

    ActiveScriptEventConsumer führt alle fünf Minuten ein bösartiges VBScript aus.

Häufige Fragen

Was ist WMI-Event-Subscription-Persistenz?

Persistenztechnik, die einen permanenten WMI-Event-Filter und -Consumer registriert, sodass Angreifercode bei einem definierten Systemereignis ausgeführt wird. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet WMI-Event-Subscription-Persistenz?

Persistenztechnik, die einen permanenten WMI-Event-Filter und -Consumer registriert, sodass Angreifercode bei einem definierten Systemereignis ausgeführt wird.

Wie funktioniert WMI-Event-Subscription-Persistenz?

WMI-Event-Subscription-Persistenz (MITRE ATT&CK T1546.003) missbraucht Windows Management Instrumentation: Erstellt werden ein __EventFilter (WQL-Abfrage als Triggerbedingung), ein __EventConsumer (die Aktion, meist CommandLineEventConsumer oder ActiveScriptEventConsumer) sowie ein __FilterToConsumerBinding. Im Namespace root\subscription gespeichert, führt der WMI-Dienst den Consumer im SYSTEM-Kontext aus, sobald der Filter zutrifft – beim Logon, per Timer, bei Prozessstart, beim Einstecken eines USB-Sticks usw. Die Technik ist fileless, übersteht Neustarts und wird von versierten Angreifern intensiv genutzt. Detektion: WMI-Activity Operational/Trace aktivieren, Sysmon 19/20/21 überwachen, Subscriptions baselinen. Härtung: WMI-Namespace-Rechte einschränken, ASR-Regeln nutzen.

Wie schützt man sich gegen WMI-Event-Subscription-Persistenz?

Schutzmaßnahmen gegen WMI-Event-Subscription-Persistenz kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für WMI-Event-Subscription-Persistenz?

Übliche alternative Bezeichnungen: Permanente WMI-Subscription, Permanente Event-Subscription.

Verwandte Begriffe

Siehe auch