LOTL „Living off the Land“

LOTL steht für „Living off the Land“ und beschreibt eine Technik in der IT-Sicherheit, bei der Angreifer legitime, bereits auf dem System vorhandene Werkzeuge und Funktionen verwenden, um ihre Ziele zu erreichen – z. B. für Angriffe, Ausbreitung, Datenexfiltration oder Persistenz.

Anstatt eigene Malware einzuschleusen, nutzen LOTL-Angriffe vorhandene Tools wie PowerShell, WMI oder legitime Admin-Tools – was sie besonders schwer zu erkennen macht.


Was bedeutet Living off the Land genau?

LOTL-Angriffe zielen darauf ab, sich unauffällig innerhalb eines Systems oder Netzwerks zu bewegen, indem ausschließlich vertrauenswürdige (systemeigene oder bereits installierte) Tools verwendet werden. Dadurch umgehen sie häufig klassische Sicherheitsmechanismen wie Signatur-basierte Virenscanner oder einfache Whitelisting-Strategien.

Typische Beispiele für LOTL-Tools

Tool / Technik Beschreibung / Zweck im Angriff
PowerShell Skriptausführung, Datenexfiltration, Remote-Steuerung
WMI (Windows Management Instrumentation) Systemabfragen, Prozessstart, persistente Backdoors
PsExec Ausführung von Befehlen auf Remote-Systemen
CertUtil Download und Dekodierung von Malware
RDP / SMB / FTP Seitliche Bewegung im Netzwerk
MSHTA / rundll32.exe Code-Ausführung über legitime Systemprozesse

Ziele und Vorteile für Angreifer

  • Unentdeckt bleiben: Weniger auffällig, da keine unbekannten Tools genutzt werden

  • Umgehung von Schutzsystemen: Antivirus, EDR und Firewalls können umgangen werden

  • Schneller Zugriff: Viele Tools sind auf Zielsystemen bereits verfügbar

  • Persistenz: Oft schwer zu entfernen, da keine externen Dateien im Spiel sind


Abwehrstrategien gegen LOTL

  • Verhaltensbasierte Erkennung (z. B. EDR/XDR) statt nur Signaturen

  • Harte PowerShell-Einschränkungen (z. B. Constrained Language Mode)

  • Anwendungskontrolle (Application Whitelisting)

  • Protokollierung und Anomalieerkennung

  • Least Privilege-Prinzip: Minimale Rechtevergabe für Nutzer und Dienste


LOTL („Living off the Land“) ist eine raffinierte Angriffsstrategie, bei der Angreifer auf vorhandene, vertrauenswürdige Tools zurückgreifen, um unerkannt zu operieren. Für Unternehmen bedeutet das: klassische Schutzmaßnahmen reichen oft nicht aus – moderne, verhaltensbasierte Sicherheitslösungen und präventive Architekturentscheidungen sind entscheidend.

Empfohlene Beiträge