Безфайловая угроза (fileless threat или fileless malware) - это тип вредоносной активности или вредоносного ПО, которое не оставляет следов на диске в виде исполняемых файлов, которые могут быть обнаружены традиционными антивирусными сканерами.
Содержание
Ключевые характеристики и принцип работы
- Отсутствие файла на диске: Вместо загрузки и запуска .exe, .dll или другого исполняемого файла на жесткий диск/SSD, угроза работает непосредственно в оперативной памяти (RAM).
- Использование легитимных инструментов: Злоумышленники используют встроенные, доверенные системные инструменты и процессы операционной системы для выполнения вредоносных действий. Наиболее часто эксплуатируются:
- PowerShell: Для загрузки скриптов и выполнения команд прямо в памяти.
- Windows Management Instrumentation (WMI): Для управления системой, сбора данных, запуска кода, создания постоянства.
- JavaScript/VBScript: Запускается через встроенные движки (например, wscript.exe, cscript.exe).
- Командная строка (cmd.exe): Для выполнения команд.
- Реестр Windows: Для хранения зашифрованных скриптов или команд, которые затем выполняются в памяти.
- Легитимные процессы: Внедрение кода в уже запущенные процессы (например, explorer.exe, svchost.exe).
- Запуск: Заражение часто начинается с традиционных методов:
- Фишинговые письма с вредоносными ссылками или вложениями (документы Office с макросами, PDF).
- Эксплойты уязвимостей (например, в браузерах, плагинах, приложениях).
- Скомпрометированные учетные записи.
- Как вторичная стадия атаки после первоначального заражения другим вредоносным ПО.
- Постоянство: Для выживания после перезагрузки безфайловые угрозы используют "нефайловые" методы, например:
- Задачи Планировщика (Task Scheduler): Запуск скриптов/команд через регулярные задачи.
- Изменения в реестре: Автозапуск команд через ключи типа Run, RunOnce, WMI Event Subscriptions.
- Модификация легитимных скриптов: Добавление вредоносного кода в существующие скрипты (.ps1, .bat и т.д.).
- Живучесть в памяти: Некоторые продвинутые угрозы могут оставаться активными только в памяти, пока система работает.
Почему они опасны и труднообнаружимы
- Обход сигнатурного сканирования: Нет файла для сканирования.
- Обход эвристического анализа: Используются легитимные инструменты, поведение которых в целом разрешено.
- Меньше следов: Отсутствие файлов на диске затрудняет классический форензик-анализ.
- Быстрота: Основная вредоносная активность происходит в памяти и может быть выполнена быстро.
Примеры безфайловых угроз
- Kovter: Использовал реестр для хранения вредоносного JavaScript и запускал его через mshta.exe.
- PowerWare/Ransomware: Шифровальщик, полностью работавший через PowerShell.
- Meterpreter (Fileless Stager): Модуль фреймворка Metasploit, загружающий шелл-код в память.
- APT-группы: Часто используют безфайловые техники для скрытного присутствия.
Безфайловая угроза - это злонамеренная активность, использующая легитимные системные процессы и инструменты для выполнения вредоносного кода исключительно в оперативной памяти компьютера, не оставляя при этом исполняемых файлов на диске, что затрудняет ее обнаружение традиционными антивирусными средствами.