Red Hot Cyber

Cybersecurity is about sharing. Recognize the risk, combat it, share your experiences, and encourage others to do better than you.
Search

What are Living off the Land (LotL) attacks?

Redazione RHC : 29 July 2025 16:10

Living off the land means surviving on what you can forage, hunt, or grow, making the most of what nature provides. There could be multiple reasons for doing this: maybe you want to get “off the land,” or maybe you have something or someone to hide from.

Or maybe you simply enjoy the challenge of being self-sufficient.

A Living off the Land (LotL) attack describes a cyber attack in which intruders use legitimate software and functions available on the system to perform malicious actions on it.

Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

"Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi". Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare.  Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:
  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

LotL attack operators search target systems for tools, such as operating system components or installed software, that they can use to achieve their goals. LotL attacks are often classified as fileless because they leave no artifacts behind. behind.

Typically, prevention technologies use a signature-based approach to detect and quarantine malicious processes. They can also use hash values or other indicators of compromise (such as IoC signatures) to detect a malicious process.

Of course, using pre-existing software prevents the process from being flagged as suspicious.

Most LotL attacks use the following legitimate tools:

  • PowerShell, a script launcher framework that provides extensive functionality for Windows device administration. Attackers use PowerShell to launch malicious scripts, escalate privileges, install backdoors, and so on.
  • WMI (Windows Management Instrumentation) is an interface for accessing various Windows components. For adversaries, WMI is a convenient tool for accessing credentials, bypassing security tools (such as UAC and antivirus tools), stealing files, and enabling lateral movement across the network.

Attackers using this attack method leave no traces in the form of malicious files on the devices’ hard drives, so Living Off the Land attacks cannot be detected by comparing signatures, as is often the case with traditional malware.

Furthermore, operating system tools, such as PowerShell and WMI, can appear in the security software’s whitelist, which also prevents their anomalous activity from being detected.

Finally, the use of legitimate tools by adversaries also complicates the investigation and attribution of cyberattacks. To counter LotL attacks, cybersecurity professionals typically use behavioral analysis-based solutions. The technology detects the anomalous program and user activity, actions that could indicate an ongoing attack or unspecified or suspicious activity.

Redazione
The editorial team of Red Hot Cyber consists of a group of individuals and anonymous sources who actively collaborate to provide early information and news on cybersecurity and computing in general.

Lista degli articoli