Windows 11: Sysmon wird Standard, Angreifer nutzen Terminal

Windows 11 erhält mit dem März-Update 2026 das Sicherheitstool Sysmon als Standard-Feature. Gleichzeitig warnt Microsoft vor einer Social-Engineering-Kampagne, die das Windows Terminal als Einfallstor nutzt.

Microsoft stärkt mit einer Doppelstrategie die Sicherheit von Windows 11: Während das bewährte Überwachungstool Sysmon direkt ins Betriebssystem integriert wird, warnt der Konzern vor einer raffinierten Social-Engineering-Kampagne namens „ClickFix“. Diese nutzt das Windows Terminal als Einfallstor für Datendiebe.

Anzeige

Der Umstieg auf ein sichereres Betriebssystem muss nicht kompliziert sein, wenn man die richtigen Schritte kennt. Dieser Gratis-Report erklärt Ihnen die wichtigsten Neuerungen von Windows 11 und wie Sie Ihre Daten sowie Programme stressfrei und ohne Risiko übernehmen. Kostenlosen Windows 11 Gratis-Report jetzt sichern

Sysmon: Vom Download zum Standard-Feature

Für IT-Sicherheitsexperten ist es ein großer Schritt: Ab dem März-Update 2026 wird Sysmon (System Monitor) ein natives, optionales Feature von Windows 11. Bislang musste das Tool aus dem Sysinternals-Suite separat installiert und verwaltet werden. Künftig können Administratoren es einfach über die Einstellungen oder PowerShell aktivieren.

Im Hintergrund protokolliert Sysmon dann detaillierte Systemaktivitäten – von Prozessstarts über Netzwerkverbindungen bis zu Dateiänderungen – direkt im Windows-Ereignisprotokoll. Diese Standardisierung erleichtert die einheitliche Überwachung in Unternehmen enorm. Die reichhaltigen Telemetriedaten lassen sich nahtlos in Security-Information-and-Event-Management-Systeme (SIEM) einspeisen. Die breite Auslieferung ist für den 10. März mit den monatlichen Sicherheitsupdates geplant.

„ClickFix“: Der Trick mit dem Terminal

Parallel zu den verbesserten Abwehrmaßnahmen werden die Angriffsvektoren immer trickreicher. Microsoft warnt vor der Kampagne „ClickFix“, die das Vertrauen der Nutzer in administrative Tools ausnutzt. Statt wie früher den Windows-Ausführen-Dialog zu missbrauchen, locken die Angreifer ihre Opfer nun in das legitime Windows Terminal.

Auf gefälschten Webseiten werden die Nutzer unter einem Vorwand – etwa einem angeblichen CAPTCHA-Test – aufgefordert, einen bestimmten Befehl ins Terminal zu kopieren und auszuführen. Da die Aktion manuell in einer vertrauenswürdigen Anwendung gestartet wird, umgeht sie viele Standard-Sicherheitsfilter. Der obfuskierte Befehl startet eine mehrstufige Attacke, die schließlich die Schadsoftware Lumma Stealer herunterlädt.

Diese späht Browser wie Microsoft Edge und Google Chrome aus, um gespeicherte Passwörter, Cookies und Krypto-Wallet-Daten zu stehlen. Zudem manipuliert die Malware die Windows-Sicherheit, indem sie Ausnahmen für Microsoft Defender einrichtet und sich über geplante Tasks dauerhaft im System verankert.

Zertifikate laufen ab, Batch-Dateien werden sicherer

Das März-Update adressiert auch grundlegende Sicherheitsbausteine. So laufen die ursprünglichen Secure Boot-Zertifikate von 2011 im Juni 2026 ab. Microsoft rollt bereits Ersatzzertifikate aus. Geräte, die diese Updates nicht erhalten, riskieren einen unsicheren Startvorgang und sind anfällig für Firmware-Malware, die selbst eine Neuinstallation des Betriebssystems überlebt.

Ebenfalls neu: Ein sicherer Verarbeitungsmodus für Batch-Dateien. Er verhindert, dass Skripte während ihrer Ausführung von Angreifern manipuliert werden können. Das ist besonders für Unternehmen mit automatisierten Workflows wichtig und erhöht die Integrität des Codes.

Die größere Strategie: Die Windows Resiliency Initiative

Diese Einzelmaßnahmen sind Teil eines umfassenden Umbaus der Windows-Sicherheitsarchitektur, der Windows Resiliency Initiative. Nach einem globalen IT-Zusammenbruch 2024, verursacht durch ein fehlerhaftes Sicherheitsupdate eines Drittanbieters, treibt Microsoft eine Entkopplung voran.

Anzeige

Während Microsoft das System im Hintergrund härtet, sollten Nutzer den sicheren Umgang mit der neuen Oberfläche nicht vernachlässigen. Erfahren Sie in diesem kostenlosen Starterpaket, wie Sie Windows 11 gefahrlos testen und die wichtigsten Sicherheitsneuerungen optimal für sich nutzen. Windows 11 Starterpaket kostenlos anfordern

Ziel ist es, Sicherheitssoftware wie Endpoint Detection and Response (EDR) aus dem kritischen Kernel-Modus des Systems in den Benutzer-Modus zu verlagern. Neue Schnittstellen (APIs) sollen dies ermöglichen und gleichzeitig Stabilität gewährleisten. Experten sehen in den aktuellen Updates ein klares Bekenntnis zu einem widerstandsfähigeren und transparenteren System.

Ausblick: Der Wettlauf zwischen Technik und Täuschung

Die Zukunft der Windows-Sicherheit wird ein ständiges Wettrennen bleiben. Die native Integration von Sysmon gibt Organisationen, besonders KMU, erstmals einfach Zugang zu leistungsstarker Endpunkt-Überwachung. Gleichzeitig zeigt „ClickFix“, dass technische Barrieren allein nicht reichen.

Angreifer verlagern ihren Fokus zunehmend auf die Manipulation der Nutzer. Die entscheidende Frage lautet daher: Können sich Unternehmen nicht nur mit Microsofts neuester Technik, sondern auch mit konsequenter Security-Awareness-Schulung ihrer Mitarbeiter wappnen? Der Mix aus verbesserter Built-in-Sicherheit und geschulten Anwendern wird den Unterschied machen.