Jedes Anmeldedaten in Ihrer Umgebung ist ein potenzieller Universalschlüssel. Mimikatz – das Open-Source-Tool, das seit über einem Jahrzehnt den Diebstahl von Anmeldedaten begünstigt – ist nach wie vor eines der gefährlichsten Post-Exploitation-Tools im Umlauf. Laut dem MITRE ATT&CK (S0002)MITRE ATT&CK nutzen es über 50 Advanced Persistent Threat-Gruppen. Der Verizon DBIR 2025 ergab, dass gestohlene Anmeldedaten in 22 % der Sicherheitsverletzungen den ersten Zugangsweg darstellten. Für Verteidiger ist das Verständnis von Mimikatz keine Option – es ist unerlässlich.
Mimikatz ist ein Open-Source-Tool zur Extraktion von Windows-Anmeldedaten, das 2011 vom französischen Sicherheitsforscher Benjamin Delpy (gentilkiwi) entwickelt wurde, um Schwachstellen bei der Speicherung von Anmeldedaten im Arbeitsspeicher von Windows aufzuzeigen. Ursprünglich als Proof-of-Concept gedacht, entwickelte es sich schnell zu einem der weltweit am häufigsten eingesetzten Post-Exploitation-Tools sowohl bei Penetrationstestern als auch bei Angreifern.
Der Name „Mimikatz“ setzt sich aus dem französischen Slangwort „mimi“ (niedlich) und „katz“ (Katzen) zusammen – ein täuschend harmlos klingender Name für ein Tool, das Schäden in Milliardenhöhe verursacht hat. Mimikatz ist kein Virus und keine malware herkömmlichen Sinne. Es handelt sich um ein Sicherheitswerkzeug mit doppeltem Verwendungszweck, das von Antiviren-Anbietern aufgrund der Häufigkeit, mit der es von Angreifern missbraucht wird, als „HackTool:Win32/Mimikatz“ klassifiziert wird. Der Besitz und die Nutzung von Mimikatz für autorisierte Sicherheitstests sind legal. Der Einsatz gegen Systeme ohne Genehmigung verstößt gegen Gesetze gegen Computerbetrug wie den CFAA in den Vereinigten Staaten und den Computer Misuse Act im Vereinigten Königreich.
Was Mimikatz so bedeutend macht, ist das Ausmaß seiner Verbreitung. MITRE ATT&CK über 50 Bedrohungsgruppen, die Mimikatz im Rahmen ihrer Operationen einsetzen. Der „Red Canary 2026 Threat Detection Report“ stuft es als Nummer 4 unter den Bedrohungen ein; selbst nach Ausschluss der Testaktivitäten von Red Teams sind 3,1 % der überwachten Kunden davon betroffen.
Obwohl Mimikatz bereits über 15 Jahre alt ist, ist es aktueller denn je. Von der CISA im Juni 2025 ( ransomware) und im November 2025 ( ransomware) aktualisierte Sicherheitshinweise bestätigen den aktiven Einsatz des Tools in laufenden Kampagnen. Der Verizon DBIR-Bericht 2025 gibt an, dass bei 54 % ransomware Anmeldedaten zuvor in Infostealer-Protokollen offengelegt worden waren – genau die Art von Anmeldedaten, die Mimikatz sammelt. Benjamin Delpy aktualisiert das Tool kontinuierlich, um neuen Windows-Sicherheitsfunktionen Rechnung zu tragen, sodass es auch gegen moderne Betriebssysteme wie Windows 10 und Windows 11 wirksam bleibt, wenn die Abwehrmaßnahmen nicht ordnungsgemäß konfiguriert sind.
Mimikatz zielt auf den Windows Local Security Authority Subsystem Service (LSASS) ab – den Prozess, der für die Durchsetzung von Sicherheitsrichtlinien und die Abwicklung der Benutzerauthentifizierung zuständig ist. LSASS speichert Anmeldedaten im Arbeitsspeicher, damit Benutzer auf Netzwerkressourcen zugreifen können, ohne ihre Passwörter erneut eingeben zu müssen. Mimikatz nutzt diese Funktionsweise aus, indem es Anmeldedaten direkt aus dem Speicherbereich des LSASS-Prozesses ausliest.
Um auf den LSASS-Speicher zugreifen zu können, benötigt Mimikatz eine Berechtigungserweiterung auf Administrator- oder SYSTEM-Ebene, insbesondere das SeDebugPrivilege-Token. Nach der Berechtigungserweiterung nutzt das Tool drei Hauptmodule:
Eine besonders gefährliche Variante ist „Invoke-Mimikatz“, ein PowerShell-Skript aus dem PowerSploit-Framework, das Mimikatz vollständig im Arbeitsspeicher ausführt, ohne Daten auf die Festplatte zu schreiben. Der Bericht von Red Canary aus dem Jahr 2026 identifiziert „Invoke-Mimikatz“ mit dem Parameter „-dumpcreds“ als die am häufigsten beobachtete Ausführungsmethode. Dieser dateilose Ansatz umgeht die dateibasierte Signaturerkennung vollständig, weshalb Sicherheitsverantwortliche, die sich ausschließlich auf Antivirenprogramme verlassen, erheblich im Nachteil sind.

Tabelle: Arten von Anmeldedaten, die Mimikatz aus dem Windows-Speicher extrahieren kann.
Mimikatz ermöglicht sechs wichtige Angriffstechniken, darunter Angriffe zum Diebstahl von Anmeldedaten, Ticketfälschung und Domänenreplikation. Jede dieser Techniken ist einer bestimmten MITRE ATT&CK mit eindeutigen Erkennungsindikatoren zugeordnet.
Tabelle: Mimikatz-Angriffstechniken, zugeordnet zu MITRE ATT&CK Erkennungsindikatoren.
Bei einem „Pass-the-Hash“-Angriff werden extrahierte NTLM-Hashes verwendet, um sich bei Remote-Diensten zu authentifizieren, ohne das Passwort zu knacken. Der Angreifer übermittelt den Hash einfach direkt an das Authentifizierungsprotokoll. „Pass-the-Ticket“ funktioniert ähnlich, nutzt jedoch gestohlene Kerberos-Tickets anstelle von NTLM-Hashes. Beide Techniken ermöglichen die laterale Bewegung im Netzwerk und sind besonders gefährlich, da sie im Vergleich zu Brute-Force-Angriffen nur minimale forensische Spuren hinterlassen.
Ein „Golden-Ticket“-Angriff gehört zu den verheerendsten Funktionen von Mimikatz. Durch das Extrahieren des KRBTGT-Account-Hashes – des Schlüssels, der alle Kerberos-Ticket-Granting-Tickets in Active Directory verschlüsselt – kann ein Angreifer TGTs fälschen, die jedem Benutzer, auch nicht existierenden, uneingeschränkten Domänenzugriff gewähren. Golden-Ticket-Angriffe bleiben so lange bestehen, bis das KRBTGT-Passwort zweimal zurückgesetzt wurde. Silver-Ticket-Angriffe sind gezielter und fälschen dienstspezifische Tickets unter Verwendung eines Dienstkonto-Hashes. Silver-Tickets haben zwar eine geringere Reichweite, sind jedoch schwerer zu erkennen, da sie den Domänencontroller vollständig umgehen.
DCSync ist eine besonders gefährliche Mimikatz-Technik (T1003.006), das sich als Domänencontroller ausgibt, um über das Active-Directory-Replikationsprotokoll Anmeldedaten abzufragen. Im Gegensatz zur LSASS-Speicherauslesung arbeitet DCSync aus der Ferne – der Angreifer muss den Ziel-Domänencontroller nicht physisch berühren. Es erfordert DS-Replication-Get-Changes-Berechtigungen, über die Domänenadministratoren und Domänencontroller-Konten standardmäßig verfügen. Die Erkennung erfolgt durch Überwachung Ereignis-ID 4662 für Replikationsanforderungen, die von Quellen stammen, die keine Domänencontroller sind. Organisationen, die Kerberoasting Bei der Erkennung wird DCSync häufig als logischer nächster Schritt in der Angriffskette angesehen.
Mimikatz spielte bei einigen der verheerendsten Cyberangriffe der Geschichte eine zentrale Rolle. Laut dem Verizon DBIR 2025 waren 54 % der ransomware Opfer Anmeldedaten, die zuvor in Infostealer-Protokollen offengelegt worden waren, was die realen Auswirkungen von Tools zum Diebstahl von Anmeldedaten unterstreicht.
Jeder dieser Fälle zeigt ein einheitliches Muster. Angreifer verschaffen sich zunächst Zugriff, erweitern ihre Berechtigungen, setzen Mimikatz oder eine Variante davon ein, um Anmeldedaten zu sammeln, und bewegen sich dann lateral durch die Umgebung. Wird eine beliebige Stufe dieser Kette unterbrochen, lässt sich der Schaden begrenzen.
Eine wirksame Abwehr gegen Mimikatz erfordert mehrschichtige Kontrollmechanismen, die die Überwachung des LSASS-Zugriffs, die verhaltensbasierte Erkennung von Bedrohungen, Credential Guard und die Reduzierung von Berechtigungen kombinieren. Keine einzelne Lösung kann alle Angriffswege abwehren. Im Bericht von Red Canary aus dem Jahr 2026 heißt es: „Die Zeiten, in denen Tools wie Mimikatz, die LSASS missbrauchen, mit herkömmlichen Methoden erkannt wurden, … sind längst vorbei.“ Die Bedrohungserkennung muss sich entsprechend weiterentwickeln.
SOC-Teams sollten Verhaltenssignale gegenüber statischen Signaturen priorisieren. Hier ist eine nach Überwachungsebenen gegliederte Checkliste zur Erkennung:
Tabelle: Checkliste zur Erkennung von Mimikatz für SOC-Teams.
Proaktive threat hunting nach diesen Indikatoren – anstatt auf automatisierte Warnmeldungen zu warten – verbessert die durchschnittliche Erkennungszeit erheblich. Der Splunk LSASS-Hunting-Leitfaden und die Red Canary-Analyse der LSASS-Speichertechniken bieten zusätzliche technische Einblicke in die Erkennung.
Präventionsmaßnahmen verringern die Angriffsfläche, bevor Mimikatz ausgeführt werden kann:
HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest\UseLogonCredential auf 0 setzen, um die Speicherung von Passwörtern im Klartext zu verhindern.Mimikatz lässt sich 17 Techniken in vier Kategorien zuordnen MITRE ATT&CK -Taktiken ab, was es zu einem der am breitesten einsetzbaren Tools innerhalb des Frameworks macht (S0002). Unternehmen, die Compliance-Frameworks nutzen, können diese Techniken direkt den Kontrollanforderungen zuordnen.
Tabelle: MITRE ATT&CK NIST-Cybersicherheits-Framework – Vergleichstabelle für Mimikatz-Techniken.
Diese Zuordnungen entsprechen den NIST-CSF-Kontrollen PR.AC-1 (Verwaltung von Anmeldedaten), DE.CM-1 (Netzwerküberwachung) und RS.AN-1 (Untersuchung). CIS Controls v8 behandelt Mimikatz-Risiken durch die Kontrollen 5 (Kontoverwaltung), 6 (Zugriffskontrolle), 8 (Prüfprotokolle) und 16 (Sicherheit von Anwendungssoftware).
Die Branche bewegt sich weg von der signaturbasierten Mimikatz-Erkennung hin zu verhaltens- und identitätsorientierten Ansätzen. Der „2026 Global Threat Report“ von CrowdStrike bestätigt, dass 82 % der Erkennungen malware waren und die Zahl der KI-gestützten Angriffe im Vergleich zum Vorjahr um 89 % gestiegen ist. Statische Regeln können da einfach nicht mithalten.
Network Detection and Response (NDR) bietet Einblick in die Muster lateraler Bewegungen, die durch den Diebstahl von Anmeldedaten ermöglicht werden. Identity Threat Detection and Response (ITDR) überwacht das Authentifizierungsverhalten in Active Directory und cloud , um „Pass-the-Hash“-Angriffe, „Golden-Ticket“-Angriffe und DCSync-Angriffe anhand von Verhaltensabweichungen statt anhand von Signaturen zu erkennen.
Attack Signal Intelligence Vectra AI Attack Signal Intelligence identitätsbasierte Angriffssignale im gesamten modernen Netzwerk und erkennt Verhaltensmuster beim Diebstahl von Anmeldedaten – wie „Pass-the-Hash“- und „Golden-Ticket“-Angriffe – anhand von Verhaltensanalysen statt anhand von Signaturen. Die Plattform deckt sowohl lokale Active Directory-Umgebungen als auch cloud ab und ermöglicht es SOC-Teams, Angriffe vom Typ Mimikatz in Echtzeit zu erkennen und darauf zu reagieren – wodurch sich die durchschnittliche Erkennungszeit von Stunden auf Minuten verkürzt.
Die Landschaft des Diebstahls von Anmeldedaten verändert sich rasant, und mehrere Entwicklungen werden in den nächsten 12 bis 24 Monaten die Art und Weise neu gestalten, wie sich Unternehmen gegen Mimikatz und ähnliche Tools schützen.
Angriffe auf Anmeldedaten mithilfe von KI nehmen zu. Der Bericht von IBM X-Force aus dem Jahr 2026 ergab, dass über 300.000 ChatGPT-Anmeldedaten von Infostealern gestohlen wurden, was darauf hindeutet, dass Konten für KI-Dienste neben herkömmlichen Active-Directory-Anmeldedaten zunehmend zu hochkarätigen Zielen werden. Da Unternehmen immer mehr KI-Agenten mit privilegiertem Zugriff einsetzen, vergrößert sich die Angriffsfläche für Tools zum Diebstahl von Anmeldedaten erheblich.
„Living-off-the-land“ Das Dumping von Anmeldedaten nimmt zu. Angreifer nutzen zunehmend integrierte Windows-Tools wie comsvcs.dll MiniDump und ProcDump (ein legitimes Microsoft Sysinternals-Tool), um LSASS-Speicher auszulesen, wodurch der Einsatz von Mimikatz gänzlich entfällt. Verteidiger müssen nicht nur das Tool, sondern auch das Verhalten – die LSASS-Zugriffsmuster – überwachen.
Die Gefährdung von Zugangsdaten durch Dritte und in der Lieferkette nimmt um das Doppelte zu. Der Verizon DBIR 2025 berichtet, dass sich die Zahl der Sicherheitsverletzungen, an denen externe Partner beteiligt waren, im Vergleich zum Vorjahr auf 30 % verdoppelt hat. Tools zum Diebstahl von Zugangsdaten, die in Partnerumgebungen eingesetzt werden, können miteinander vernetzte Organisationen gefährden. Daher sind eine Zero-Trust-Architektur und eine kontinuierliche Identitätsüberprüfung unerlässlich und keine Option mehr.
Der regulatorische Druck nimmt zu. Rahmenwerke wie NIST CSF 2.0 und sich weiterentwickelnde Offenlegungspflichten der SEC zwingen Unternehmen dazu, konkrete Maßnahmen zum Schutz von Anmeldedaten sowie Erkennungsfunktionen nachzuweisen. Die Dokumentation MITRE ATT&CK für Tools wie Mimikatz wird zunehmend zu einer Compliance-Anforderung und ist nicht mehr nur eine bewährte Vorgehensweise.
Unternehmen sollten vorrangig in Funktionen zur Erkennung von Verhaltensmustern, ITDR-Plattformen und das Management privilegierter Zugriffe investieren, um diesen Trends einen Schritt voraus zu sein.
Mimikatz ist seit über 15 Jahren ein führendes Tool zum Diebstahl von Anmeldedaten, da es grundlegende Designmerkmale der Windows-Authentifizierung ausnutzt. Die im LSASS-Speicher abgelegten Anmeldedaten – NTLM-Hashes, Kerberos-Tickets und manchmal auch Passwörter im Klartext – sind der Schlüssel zu lateraler Bewegung, Privilegienerweiterung und der Kontrolle über die Domäne.
Um sich gegen Mimikatz zu schützen, muss man von der signaturbasierten Erkennung auf Verhaltensanalysen umsteigen. Überwachen Sie die Zugriffsmuster von LSASS, aktivieren Sie Credential Guard und LSA Protection, deaktivieren Sie WDigest, reduzieren Sie die Anzahl privilegierter Konten und investieren Sie in Lösungen zur Erkennung von Identitätsbedrohungen, die das Verhalten erfassen – und nicht nur die Binärdatei. Am erfolgreichsten sind jene Unternehmen, die von einer Kompromittierung ausgehen und sich darauf konzentrieren, Angreifer aufzuspüren, die sich bereits im System befinden.
Um zu erfahren, wie Attack Signal Intelligence Verhaltensweisen im Zusammenhang mit dem Diebstahl von Anmeldedaten in Ihrer hybriden Umgebung Attack Signal Intelligence , besuchen Sie die Vectra AI oder fordern Sie eine Demo an.
Nein. Mimikatz ist ein legitimes Open-Source-Sicherheitstool und keine malware herkömmlichen Sinne. Antiviren-Anbieter stufen es jedoch als „HackTool:Win32/Mimikatz“ ein, da Angreifer es bei Angriffen häufig missbrauchen. Diese Unterscheidung ist wichtig. Mimikatz repliziert sich nicht selbst, installiert keine Hintertüren und verbreitet sich nicht eigenständig. Es handelt sich um ein Tool mit doppeltem Verwendungszweck, das legitime Anwendungen im Rahmen autorisierter Penetrationstests und Sicherheitsforschung findet. Dennoch sollte seine Anwesenheit auf einem System außerhalb autorisierter Tests als ein Indikator für eine Kompromittierung mit hohem Schweregrad behandelt werden. Sicherheitsteams sollten endpoint so konfigurieren, dass sie bei jeder Ausführung einer Mimikatz-Binärdatei oder einer Ausführung im Arbeitsspeicher einen Alarm auslöst, unabhängig davon, ob es sich bei der jeweiligen Variante um „bekannte“ malware handelt. Der Dual-Use-Charakter bedeutet, dass der Kontext – wer es ausgeführt hat, wann und mit welcher Berechtigung – darüber entscheidet, ob es eine Bedrohung darstellt.
Der Besitz, das Herunterladen und die Nutzung von Mimikatz im Rahmen autorisierter Sicherheitstests sind legal. Das Tool ist auf GitHub frei verfügbar und wird weltweit von Penetrationstestern, Red Teams und Sicherheitsforschern häufig genutzt. Die Rechtmäßigkeit hängt vollständig von der Autorisierung ab. Die Verwendung von Mimikatz auf Systemen, die Ihnen gehören oder für deren Test Sie eine ausdrückliche schriftliche Genehmigung besitzen, ist in den meisten Rechtsordnungen legal. Der Einsatz gegen Systeme ohne Genehmigung verstößt gegen Gesetze gegen Computerbetrug, darunter den Computer Fraud and Abuse Act (CFAA) in den Vereinigten Staaten, den Computer Misuse Act im Vereinigten Königreich und entsprechende Gesetze in anderen Ländern. Viele Organisationen nehmen Mimikatz in ihre autorisierten Sicherheitstest-Toolkits auf, und es ist ein Standardbestandteil von Frameworks wie Metasploit und Cobalt Strike.
Mimikatz ist ein eigenständiges Tool zur Extraktion von Anmeldedaten, das speziell auf die Windows-Authentifizierung ausgerichtet ist – es extrahiert NTLM-Hashes, Kerberos-Tickets und Passwörter im Klartext aus dem Arbeitsspeicher. Meterpreter ist eine universell einsetzbare Post-Exploitation-Payload innerhalb des Metasploit-Frameworks, die Fernzugriff, Dateisystemmanipulation, Privilegienerweiterung und weitere Funktionen bietet. Die beiden Tools ergänzen sich eher, als dass sie miteinander konkurrieren. Mimikatz kann als Modul in Meterpreter geladen werden (mithilfe des Kiwi laden Befehl), wodurch Metasploit-Operatoren über die Meterpreter-Sitzung Zugriff auf die Funktionen von Mimikatz zur Extraktion von Anmeldedaten erhalten. In der Praxis nutzen Angreifer Meterpreter häufig für den ersten Zugriff nach der Exploitation und laden Mimikatz dann gezielt, wenn sie Anmeldedaten für die laterale Bewegung sammeln müssen.
Ja. Mimikatz wird vom Entwickler kontinuierlich aktualisiert und funktioniert auf modernen Windows-Versionen, einschließlich Windows 10 und Windows 11. Microsoft hat jedoch die Messlatte mit Sicherheitsfunktionen wie Credential Guard, LSA Protection (PPL) und Hypervisor-Protected Code Integrity (HVCI) deutlich höher gelegt. Wenn diese Funktionen ordnungsgemäß konfiguriert und aktiviert sind, schränken sie die Wirksamkeit von Mimikatz erheblich ein. Das entscheidende Wort lautet „korrekt konfiguriert“. Viele Unternehmen haben Credential Guard oder LSA Protection nicht aktiviert, wodurch ihre Systeme für die üblichen Mimikatz-Extraktionstechniken anfällig bleiben. Darüber hinaus gibt es selbst für Credential-Guard-Implementierungen bekannte Umgehungstechniken, was die Notwendigkeit einer mehrschichtigen Verteidigung unterstreicht, anstatt sich auf eine einzige Kontrollmaßnahme zu verlassen.
Mehrere Tools zum Auslesen von Anmeldedaten erfüllen ähnliche Funktionen, weisen jedoch unterschiedliche Erkennungsprofile auf. LaZagne ist ein plattformübergreifendes, Python-basiertes Tool, das Anmeldedaten aus Browsern, E-Mail-Clients und Betriebssystemspeichern extrahiert. Pypykatz ist eine reine Python-Implementierung von Mimikatz, die ohne Kompilierung von Windows-spezifischen Binärdateien ausgeführt werden kann. Dumpert nutzt direkte Systemaufrufe, um den LSASS-Speicher auszulesen, und umgeht dabei Überwachungshaken auf API-Ebene. ProcDump ist ein legitimes Microsoft Sysinternals-Tool, das von Angreifern häufig missbraucht wird, um LSASS-Speicherdumps zu erstellen. Die comsvcs.dll-MiniDump-Technik ist ein „Living-off-the-Land“-Ansatz, der integrierte Windows-Komponenten nutzt. Jede Alternative weist unterschiedliche OPSEC-Eigenschaften auf, und Verteidiger müssen das gesamte Ökosystem der Tools zum Dumping von Anmeldedaten berücksichtigen – nicht nur Mimikatz selbst.
Invoke-Mimikatz ist ein PowerShell-Skript, das Teil des PowerSploit-Frameworks ist. Es führt Mimikatz vollständig im Arbeitsspeicher aus, ohne Dateien auf die Festplatte zu schreiben, wodurch es deutlich schwerer zu erkennen ist als die eigenständige ausführbare Datei. Der „2026 Threat Detection Report“ von Red Canary identifiziert Invoke-Mimikatz mit dem Parameter -dumpcreds als die häufigste Methode zur Ausführung von Mimikatz, die bei realen Angriffen beobachtet wurde. Da es im Arbeitsspeicher ausgeführt wird, erkennen herkömmliche dateibasierte Antivirensignaturen es nicht. Die Erkennung erfordert PowerShell ScriptBlock-Protokollierung (Ereignis-ID 4104), AMSI-Integration (Antimalware Scan Interface) und die Verhaltensüberwachung von LSASS-Zugriffsmustern. Unternehmen sollten sicherstellen, dass die PowerShell-Protokollierung auf ScriptBlock-Ebene aktiviert ist und dass Sicherheitstools die Ausführung von PowerShell im Arbeitsspeicher überprüfen können.
Ja, Windows Defender erkennt bekannte Mimikatz-Binärdateien und kennzeichnet sie als „HackTool:Win32/Mimikatz“. Für die standardmäßige, unveränderte Mimikatz-Ausführungsdatei bietet Windows Defender eine zuverlässige Erkennung. Angreifer umgehen jedoch regelmäßig die signaturbasierte Erkennung durch verschiedene Techniken, darunter Binärmodifikationen, benutzerdefinierte Kompilierung aus dem Quellcode, PowerShell-basierte Ausführung (Invoke-Mimikatz), umbenannte Ausführungsdateien und reflektive DLL-Injektion. Der Bericht von Red Canary aus dem Jahr 2026 betont, dass traditionelle Erkennungsmethoden für LSASS-missbrauchende Tools den aktuellen Fähigkeiten von Angreifern „weit hinterherhinken“. Das bedeutet nicht, dass Windows Defender nutzlos ist – es erkennt einfache Angriffe und automatisierte Skripte. Unternehmen sollten sich jedoch nicht ausschließlich darauf als einzige Mimikatz-Abwehr verlassen. Eine verhaltensbasierte Erkennung, die LSASS-Zugriffsmuster überwacht, unabhängig davon, welches Tool diese auslöst, bietet eine weitaus zuverlässigere Abdeckung.