Гид по технологиям

Вредоносное ПО без файлов: как оно работает и как защититься

9 min read Кибербезопасность Обновлено 23 Dec 2025
Вредоносное ПО без файлов: защита и примеры
Вредоносное ПО без файлов: защита и примеры

Важно: хотя такие атаки сложнее обнаружить антивирусом на основе сигнатур, комбинированный подход безопасности значительно повышает шансы своевременного обнаружения и нейтрализации.

Что такое вредоносное ПО без файлов

Вредоносное ПО без файлов — это класс угроз, при которых вредоносный код не записывается как отдельный исполняемый файл на диск, а выполняется в памяти, регистре или в рамках легитимных компонентов ОС. Такой подход позволяет угрозе избегать традиционных средств защиты, которые ориентированы на поиск зловредных файлов на носителях.

Определение: вредоносное ПО без файлов — вредоносный код, который запускается без создания постоянного исполняемого файла на диске.

Почему это опасно:

  • Не оставляет заметных артефактов на диске.
  • Использует встроенные инструменты (PowerShell, WMI, скриптовые интерпретаторы), что затрудняет отличие вредоносных действий от легитимных.
  • Может сохранять устойчивость через реестры или записи автозапуска.

Как происходит атака

Атака обычно включает три этапа:

  1. Доставка: злоумышленник пробивает вектор входа — фишинговое письмо, уязвимый браузер или украденные учетные данные.
  2. Исполнение в памяти: вредоносный код загружается в оперативную память через эксплойт или вызов легитимного инструмента и сразу исполняется.
  3. Персистентность и эскалация: для длительного присутствия злоумышленник использует реестр, автозапуск, учетные записи или скрипты, вызываемые легитимными процессами.

Важно различать две часто смешиваемые вещи:

  • Вредоносное ПО, не использующее файлы вообще (чисто memory-only). Это сложнее, но обычно временно.
  • Гибридные атаки, где для начальной доставки используется файл, а дальнейшая активность производится в памяти.

Общие техники, применяемые при fileless-атаках

Эксплойт‑киты

Эксплойт‑кит — набор уязвимостей и эксплойтов, позволяющий выполнить код в памяти без записи на диск. Часто работает через браузер или плагины и доставляется через вредоносные сайты или подмену контента.

Загрузка в реестр

Некоторые угрозы сохраняют части кода или команды в ключах реестра, чтобы запускаться при старте ОС. Такая персистентность делает их труднее удалить и легче пропустить при поверхностном сканировании.

Только в памяти

Memory‑only вредоносные модули живут исключительно в оперативной памяти. Они исчезают после перезагрузки, но могут причинить значительный ущерб в рабочей сессии.

Кража учетных данных

Получив логины и пароли, атакующий может легально войти в систему и использовать встроенные средства администрирования (WMI, PowerShell, PSExec) для выполнения команд.

Примеры атак и семейства угроз

Ниже — исторические и современные примеры, иллюстрирующие эволюцию подхода.

The Dark Avenger

Обнаружен в 1989 году. Изначально требовал файл для доставки, но затем модифицировал исполняемые файлы и мог заражать код при запуске, распространяясь через память.

Frodo

Вирус, который устанавливали в загрузочный сектор. Частично демонстрирует идею «без файлов», поскольку запускался на этапе загрузки в памяти.

Operation Cobalt Kitty

Обнаружена в 2017 году. Использовала PowerShell-скрипты, которые общались с командно‑контрольным сервером и загружали полезную нагрузку в память, включая модули Cobalt Strike.

Misfox

Идентифицирована Microsoft в 2016 году. Запускалась через PowerShell и сохраняла персистентность через реестр; после обнаружения ряд защит был интегрирован в средства Windows Defender.

WannaMine

Майнеры, которые работали в памяти, чтобы скрыть присутствие и избегать обнаружения на уровне файловой системы. Обычно запускались через эксплойты и уязвимости.

Purple Fox

Изначально — fileless-донлоадер, требующий эксплойт‑кит. Позже получил модуль червя и функции автоматического распространения, включая перебор портов и брут‑форс.

Когда fileless-атаки неэффективны

  • При полном контроле над исходным кодом и минималистичной доверенной ОС без легитимных скриптов — атаки ограничены.
  • Когда включены строгие политики выполнения скриптов и приложение позволяет только подписанные скрипты.
  • Когда ведётся проактивный мониторинг поведения процесса и памяти, а не только сканирование диска.

Альтернативные подходы к защите (кроме стандартного антивируса)

  • EDR/UEBA: инструменты поведенческого мониторинга и анализа аномалий пользователя и эндпоинтов.
  • Изоляция приложений: Application Guard, браузерные контейнеры, sandboxing.
  • Политики выполнения: AppLocker, Windows Defender Application Control.
  • Жёсткая аутентификация: MFA и ограничение прав по принципу наименьших привилегий.

Практическое руководство: как предотвратить fileless-атаки

Ниже — конкретные меры и рекомендации, сгруппированные по приоритету.

1. Не открывайте подозрительные ссылки и вложения

Электронная почта — главный канал доставки. Не кликайте по ссылкам и не открывайте вложения от неизвестных отправителей. При сомнении свяжитесь с отправителем по альтернативному каналу.

Полезная электронная почта

ALT: Изображение экранов электронной почты и предупреждений о подозрительных ссылках

2. Не отключайте JavaScript как основную меру защиты

Отключение JavaScript может разрушить функциональность сайтов и не защищает от локальных интерпретаторов и встроенных вызовов, которые могут выполняться без видимого JavaScript.

3. Отключите устаревшие плагины (Flash и т. п.)

Flash и другие устаревшие плагины часто использовали уязвимости и могли вызывать PowerShell. Если плагин не нужен — отключите его на уровне политики браузера.

4. Защитите браузеры

Защита браузеров

ALT: Несколько иконок популярных браузеров и щит защиты

  • В рабочей среде стандартизируйте браузер и контролируйте расширения через GPO или MDM.
  • Рассмотрите Application Guard или контейнеризацию браузера для снижения риска побочного исполнения.

5. Внедрите надёжную аутентификацию и контроль привилегий

  • Включите многофакторную аутентификацию (MFA) для всех внешних доступов и административных аккаунтов.
  • Применяйте принцип наименьших привилегий и разделение ролей.
  • Регулярно проверяйте и отзывайте ненужные привилегии.

Действия по обнаружению и диагностике

Основной подход — мониторить поведение процессов и обращения к системным компонентам, а не только файлы.

Ключевые индикаторы компрометации (IoC):

  • Необычные вызовы PowerShell с нестандартными флагами или закодированными строками.
  • Процессы, выполняющие сетевые соединения из непривычных для них мест.
  • Записи автозапуска и изменения ключей реестра, не относящиеся к обновлениям ПО.
  • Аномальные входы пользователей в нерабочее время или с необычных IP.

Рекомендации по логированию:

  • Включите подробное логирование PowerShell (Module Logging, Script Block Logging).
  • Включите логирование WMI и событий безопасности Windows.
  • Настройте централизованный сбор логов для корреляции событий (SIEM).

SOP — шаблон плана реагирования на fileless-инцидент

  1. Идентификация
    • Зафиксировать все тревожные сигналы и собрать телеметрию.
  2. Ограничение воздействия
    • Изолировать затронутые хосты от сети.
    • Отменить сессии и сменить скомпрометированные учетные данные.
  3. Уничтожение
    • Удалить персистентные следы (записи в реестре, вредоносные учетные записи).
  4. Восстановление
    • Перезагрузить хосты, восстановить из известных чистых образов.
  5. Анализ причин и уроки
    • Провести разбор, обновить политики и применить коррективы.

План инцидента и откат (runbook)

  • Шаг 1: Быстрая оценка и статус хоста.
    • Сбор снапшота памяти, экспорт логов PowerShell, WMI.
  • Шаг 2: Блокировка канала распространения.
    • Отключить сетевой доступ для подозрительного узла, при необходимости заблокировать диапазоны IP.
  • Шаг 3: Смена ключей и учетных данных.
    • Отозвать токены, сбросить пароли сервисных учетных записей.
  • Шаг 4: Восстановление и валидация.
    • Заменить диск/образ или выполнить чистую установку ОС, затем провести тесты целостности.
  • Шаг 5: Документация и уведомление заинтересованных сторон.

Критерии отката: если после восстановления наличие подозрительных процессов или сетевых соединений перестаёт фиксироваться, откат считается успешным.

Чек-листы по ролям

Администраторы сети:

  • Включить и централизовать логирование PowerShell и WMI.
  • Ограничить RDP и административный доступ через VPN и MFA.
  • Использовать мониторинг целостности конфигураций и контроль портов.

Команда SOC:

  • Настроить корреляции SIEM для аномалий процесса.
  • Поддерживать процедуры быстрого изоляции хостов.
  • Проводить регулярные охоты за угрозами (threat hunting) по признакам fileless-активности.

Обычные пользователи:

  • Не открывать вложения и не переходить по подозрительным ссылкам.
  • Сообщать о подозрительных письмах ИТ‑службе.
  • Использовать MFA и не делиться паролями.

Разработчики и DevOps:

  • Минимизировать количество встроенных скриптов, выполняющихся с привилегиями.
  • Подписывать и проверять скрипты, использовать безопасные механизмы обновления.

Тесты и критерии приёмки

Тесты для проверки готовности среды:

  • Сценарий: эмуляция запуска PowerShell‑скрипта с необычным токеном. Ожидаемый результат: SIEM срабатывает, SOC получает оповещение.
  • Сценарий: попытка изменения ключей реестра на уровне автозапуска. Ожидаемый результат: блокировка изменений или оповещение.
  • Сценарий: перебор учетных данных локально. Ожидаемый результат: срабатывание механизмов блокировки доступа и уведомление о подозрительной активности.

Критерии приёмки:

  • Время обнаружения инцидента меньше целевого SLA.
  • Восстановление хоста выполняется по процедуре и подтверждается чистотой состояния.

Факты и качественные показатели

Фактбокс:

ПараметрОписание
Вектор доставкиФишинг, эксплойты браузера, украденные учетные данные
Точки воздействияPowerShell, WMI, реестр, память процесса
Сложность обнаруженияВысокая для сигнатурных средств, средняя/низкая для поведенческих систем

Мини‑методология для защиты за 30 дней

Неделя 1: инвентаризация и политика доступа

  • Составьте список критичных хостов и сервисов.
  • Внедрите MFA и пересмотрите права доступа.

Неделя 2: логирование и мониторинг

  • Включите Script Block Logging и Module Logging для PowerShell.
  • Настройте централизованный сбор логов в SIEM.

Неделя 3: ограничение исполнения и изоляция

  • Примените AppLocker или Device Guard для критичных узлов.
  • Разверните контейнеризацию браузера или Application Guard.

Неделя 4: тестирование и обучение

  • Выполните имитацию инцидента и проверьте runbook.
  • Проведите обучение пользователей по фишингу.

Паттерны обнаружения и правила корреляции

  • Множественные вызовы PowerShell от непривычных пользователей + сетевые подключения к неизвестным хостам.
  • Запуск команд администрирования из пользовательских процессов (например, браузеров).
  • Быстрая последовательность ошибок при попытках доступа к ресурсам, указывающая на перебор паролей.

Совместимость и переходы

  • При внедрении EDR учтите влияние на производительность и совместимость с устаревшими бизнес‑приложениями.
  • Тестируйте политики блокировки скриптов на группах пилотных хостов, прежде чем распространять на всю организацию.

Безопасность и защита персональных данных

Fileless-атаки часто используют украденные учётные данные и могут привести к утечке персональных данных. При расследовании инцидента соблюдайте требования конфиденциальности и законодательства о защите данных: сохраняйте логи в защищённом хранилище, документируйте доступ к расследованию и уведомляйте ответственных за защиту данных при подтверждении утечки.

Примеры шаблонов и чек-листов (таблица)

ДействиеОтветственныйСтатус
Включить Script Block LoggingСистемный администраторВ планах
Настроить MFA для административных аккаунтовИТ‑безопасностьВыполнено
Запустить тестовую атаку и проверить runbookSOCВ процессе

Глоссарий в одну строку

  • EDR: средство для обнаружения и реагирования на угрозы на конечных точках.
  • SIEM: система централизованного сбора и корреляции логов.
  • MFA: многофакторная аутентификация.
  • WMI: Windows Management Instrumentation, интерфейс управления Windows.

Решающее дерево для ответа на инцидент (Mermaid)

flowchart TD
  A[Есть ли аномалия процесса?] -->|Да| B{Процесс легитимный?}
  A -->|Нет| Z[Мониторинг продолжается]
  B -->|Да| C[Записать, отслеживать]
  B -->|Нет| D[Изолировать хост]
  D --> E{Есть ли компрометация учетных данных?}
  E -->|Да| F[Сменить пароли и отозвать токены]
  E -->|Нет| G[Собрать память и логи]
  G --> H[Анализ и восстановление]
  F --> H
  C --> Z

Итог и рекомендации

Вредоносное ПО без файлов использует преимущества встроенных инструментов и памяти, чтобы оставаться невидимым для традиционных антивирусов. Эффективная защита требует многослойного подхода: ограничение прав, многофакторная аутентификация, поведенческий мониторинг, централизованное логирование и отработанный план реагирования. Регулярные тестирования, обучение пользователей и улучшение телеметрии значительно сокращают риск успешной атаки.

Короткое напоминание: лучшая защита — это сочетание технических мер и организационной дисциплины.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Повторные заражения malware: как найти и убрать
Кибербезопасность

Повторные заражения malware: как найти и убрать

Как изменить цвета в Canva — фото, элементы, текст
Дизайн

Как изменить цвета в Canva — фото, элементы, текст

MSI Afterburner: настройка OSD для игр
Инструкции

MSI Afterburner: настройка OSD для игр

Сменить язык интерфейса в Windows 10 и 11
Windows

Сменить язык интерфейса в Windows 10 и 11

Как переназначить кнопку Bixby на Samsung с помощью bxActions
Android.

Как переназначить кнопку Bixby на Samsung с помощью bxActions

Переименовать сетевой адаптер в Windows 11
Windows

Переименовать сетевой адаптер в Windows 11