- Bezsouborový malware se vyhýbá zápisu spustitelných souborů na disk, běží primárně v paměti a spoléhá se na legitimní procesy, jako je PowerShell nebo WMI.
- Tyto techniky ztěžují detekci antivirovým softwarem založeným na signaturách a nutí k zaměření na chování procesů a neustálé monitorování.
- Kombinace EDR/XDR, prevence zneužití, kontroly skriptů a maker, oprav a MFA je klíčem ke snížení dopadu útoků bez použití souborů.

Bezsouborový malware Stal se jedním z těch konceptů kybernetické bezpečnosti, o kterém se stále častěji mluví, ale často je mu jen částečně porozumění. Nemluvíme o typickém viru, který si stáhnete v souboru .exe a který zůstane na pevném disku, ale o něčem mnohem nenápadnějším, co se pohybuje primárně v paměti počítače a spoléhá na legitimní nástroje samotného operačního systému.
Jinými slovy, Bezsouborový malware není nutné instalovat jako klasický program Aby způsobil škodu, využívá skripty, procesy systému Windows a komponenty, jako je PowerShell, WMI nebo dokonce registr, ke spouštění škodlivého kódu na pozadí. To extrémně ztěžuje detekci tradičními antivirovými řešeními a vyžaduje změnu obranné strategie směrem k behaviorální analýze a neustálému monitorování.
Co přesně je bezsouborový malware?
Když mluvíme o bezsouborovém malwaru, máme na mysli Toto se vztahuje na kategorii hrozeb, které se co nejvíce vyhýbají zápisu trvalých škodlivých souborů na pevný disk. Útočník místo toho vkládá nebo spouští kód přímo do paměti (RAM) nebo prostřednictvím důvěryhodných procesů, které jsou již v systému přítomny.
V tradičním malwaruÚtočník připraví spustitelný soubor, distribuuje ho (například prostřednictvím e-mailové přílohy nebo stažením z webu), oběť ho spustí a tento binární soubor zůstává v systému, aby se po každém restartu znovu spustil. V bezsouborovém modelu je mnoho z těchto komponent nahrazeno skripty nebo příkazy, které „žijí“ v paměti, spoléhají se na vestavěné nástroje systému Windows a mažou nebo minimalizují stopy na disku.
Tento přístup se stal obzvláště populárním od roku 2017.Tehdy se začaly odhalovat masivnější kampaně, které se již neomezovaly pouze na vysoce cílené útoky. Od té doby výrobci jako Kaspersky, SentinelOne a další významní poskytovatelé bezpečnostních služeb pozorují vznik rodin trojských koní, adwaru a klikerů s integrovanými bezsouborovými komponentami do svého útočného řetězce.
Důležitá vlastnost Problém je v tom, že mnohokrát se nejedná o „nový typ malwaru“ z hlediska funkčnosti, ale o nový způsob nasazení stejných starých hrozeb: ransomware, zloději přihlašovacích údajů, RAT (nástroje pro vzdálený přístup) nebo těžaři kryptoměn mohou k obcházení detekcí založených na podpisech používat techniky bez souborů.
Jak funguje bezsouborový malware v systému

Základní mechanika těchto útoků Od klasického malwaru se liší v jednom klíčovém aspektu: škodlivý kód se na disk neukládá jako viditelný spustitelný soubor. Aplikace se obvykle instalují nebo kopírují do úložiště a když je uživatel otevře, načte se jejich kopie do paměti. V případě bezsouborového malwaru se tento krok zápisu na disk obchází a malware funguje téměř výhradně s předinstalovanými procesy.
Aby toho útočníci dosáhli, zneužívají takzvaný způsob života z půdy.Používají legitimní systémové funkce, skripty a nástroje (LoLBins) místo cizích binárních souborů. PowerShell je hlavním příkladem v prostředí Windows, protože poskytuje privilegovaný přístup k systémovým API a umožňuje spouštět složité skripty pomocí jediného příkazového řádku.
Typický scénář útoku Začíná to phishingovým e-mailem obsahujícím škodlivý odkaz nebo přílohu. Zpráva se snaží vytvořit pocit naléhavosti nebo důvěry (například vydáváním se za finančního, personálního nebo dodavatele) a přesvědčit uživatele k otevření souboru nebo kliknutí na odkaz. Odtud lze spustit makra, příkazy PowerShellu, skripty VBScript nebo JScript, které stáhnou nebo spustí datovou část přímo do paměti.
V mnoha případech dochází také ke zneužívání zranitelností.Zranitelnost umožňující přetečení vyrovnávací paměti nebo vzdálené spuštění kódu (RCE) v prohlížeči, pluginu nebo desktopové aplikaci umožňuje útočníkovi spustit shellový kód přímo v napadeném procesu, aniž by musel zapisovat na disk. Odtud může útočník vložit další kód do paměti, nasadit další skripty nebo manipulovat se systémovými procesy.
Jindy se bezsouborový malware spoléhá na registr systému Windows. Chcete-li zajistit perzistenci, aniž byste v souborovém systému zanechali „zřejmý“ spustitelný soubor. Můžete například uložit zakódovaný skript jako hodnotu klíče automatického spouštění a spustit nástroje jako PowerShell nebo WMI pro dekódování a spuštění tohoto kódu po přihlášení uživatele.
Hlavní techniky používané bezsouborovým malwarem

Moderní kampaně kombinují několik technik bezsouborového tisku pro zvýšení úhybnosti a vytrvalosti. Ne všechny se vztahují na každý útok, ale je užitečné znát ty nejběžnější, protože se často objevují společně:
1. Škodlivé skripty ve WMI (Windows Management Instrumentation)
Běžnou taktikou je ukládání škodlivých skriptů jako součásti předplatných WMI. Tato předplatná lze spustit, když dojde k určitým systémovým událostem (například spuštění nebo přihlášení), což umožňuje aktivaci malwaru bez tradičního spustitelného souboru. Kód zůstává integrován v samotné infrastruktuře správy Windows.
2. PowerShell jako centrální vektor
Další klasickou metodou je předat škodlivý skript přímo jako parametr příkazového řádku do PowerShellu. To lze provést z dokumentu Office s makry, ze zdánlivě legitimního spustitelného souboru nebo pomocí systémových utilit, jako je mshta nebo rundll32, které spouštějí PowerShell v přestrojení. Tento přístup umožňuje útočníkům odložit další datové zátěže do paměti, manipulovat se systémem a komunikovat s velitelskými a řídicími servery, aniž by se cokoli trvale zapisovalo na disk.
3. Skripty uložené v registru nebo Plánovači úloh
Útočníci ukládají pevně zakódované skripty do klíčů registru systému Windows nebo do položek Plánovače úloh. Legitimní proces poté tyto skripty čte a spouští, často prostřednictvím LoLBinů, jako je powershell.exe, cscript, wscript nebo dokonce cmd. Tímto způsobem je útočníkova setrvačnost maskována mezi běžnými konfiguracemi spouštění a naplánovanými úlohami.
4. Zatížení .NET se projeví v paměti
Pomocí reflexních technik v .NET lze škodlivý binární soubor načíst přímo do paměti jako sestavení bez nutnosti zápisu fyzického souboru. Aplikace provádějící toto načítání může být legitimní nebo součástí administrativního nástroje, což ztěžuje odlišení škodlivé aktivity od legitimní aktivity pouze posouzením souborů na disku.
5. Použití binárních souborů podepsaných společností Microsoft
Nástroje jako mshta.exe nebo rundll32.exe, podepsané společností Microsoft a přítomné ve všech systémech Windows, se často používají jako spouštěče. Mohou spouštět skripty HTML, JavaScript, VBScript nebo DLL obsahující škodlivý kód. Protože jsou považovány za důvěryhodné procesy, mnoho základních bezpečnostních kontrol je ve výchozím nastavení povoluje.
6. Dokumenty s makry a dalšími aktivními funkcemi
Soubory Wordu, Excelu, PowerPointu nebo PDF mohou obsahovat makra, pole DDE nebo zneužívat zranitelnosti specifické pro čtečky ke spouštění příkazů. Zdánlivě čistý dokument může spustit příkaz PowerShellu, který stáhne a spustí datovou část v paměti nebo vloží kód do existujících procesů, a to vše bez toho, aby oběť viděla cokoli jiného než „normální“ dokument.
7. Webshell a komponenty přijaté přes HTTP
V serverových prostředích útočníci instalují webové shellové prostředí (jako je Godzilla a další), které přijímají komponenty malwaru prostřednictvím HTTP požadavků. Tyto fragmenty jsou vkládány přímo do paměti v rámci webového serveru nebo aplikačního procesu, aniž by bylo nutné zapisovat další knihovny nebo binární soubory na disk.
Fáze útoku malwaru bez souborů

Útok bez souborů obvykle sleduje podobný řetězec kroků. podobné jakémukoli incidentu s malwarem, ale přizpůsobené tak, aby minimalizovalo využití fyzických souborů a maximalizovalo podporu ve stávajících procesech.
1. Počáteční přístup k zařízení nebo síti
Nejčastějším vstupním bodem zůstává phishing: e-maily s odkazy na škodlivé stránky, přílohy kancelářských souborů obsahující makra, PDF soubory s exploity nebo jednoduché spustitelné soubory maskované jako dokumenty. Zranitelnosti v exponovaných službách, chyby ve webových aplikacích nebo odcizené přihlašovací údaje jsou také zneužívány k získání přístupu prostřednictvím RDP nebo jiných řešení vzdáleného přístupu.
2. Spuštění kódu v paměti
Jakmile je dosaženo počátečního narušení, útočník spustí kód bez souborů pomocí PowerShellu, WMI, VBScript, JScript nebo shellcode skriptů vložených do spuštěných procesů. Je běžné používat příkazy, které přímo předávají skript do příkazového řádku, často obfuskované, a konfigurovat politiku spouštění PowerShellu v režimu bypassu, aby se obešla omezení.
3. Vytrvalost a laterální pohyb
Pro zachování přístupu po restartu se vytvářejí mechanismy perzistence pomocí registru, předplatného WMI, naplánovaných úloh nebo upravených „legitimních“ služeb. Odtud se malware může šířit laterálně do dalších počítačů pomocí kompromitovaných přihlašovacích údajů, standardních nástrojů pro správu a běžných firemních protokolů, to vše s minimálním použitím nových souborů.
4. Opatření k dosažení cíle
V závěrečné fázi malware splní svůj účel: ukradne přihlašovací údaje, zašifruje soubory ransomwarem, nainstaluje RATy, vyláká citlivé informace nebo nasazuje kryptoměnové těžaře. Mnoho z těchto akcí je prováděno prostřednictvím neškodných procesů, které jsou jednoduše „nuceny“ chovat se anomálně.
Co dokáže bezsouborový malware a proč je tak nebezpečný?
Pokud jde o schopnost způsobit škody, bezsouborový malware nemá prakticky žádná omezení. Na rozdíl od tradičního malwaru používá skripty v paměti a důvěryhodné procesy, které fungují jako:
Zloděj informací a přihlašovacích údajů
Dokáže zaznamenávat stisknuté klávesy, ukládat hesla z paměti procesů, jako jsou prohlížeče nebo správci pověření, a odesílat všechna tato data na externí server. Protože mnoho z těchto operací se provádí pomocí nástrojů pro správu, základní upozornění se ne vždy spustí.
Bezsouborový ransomware
Některé rodiny ransomwaru obsahují bezsouborové techniky pro spouštění z paměti, hromadné šifrování souborů a mazání všech stop po dokončení operace. Protože se nespoléhají na viditelný binární soubor, je detekční okno zúžené a reakce musí být velmi rychlá, aby se zabránilo katastrofě.
RATy a perzistentní zadní vrátka
Sady pro vzdálený přístup mohou být částečně uloženy v paměti a pro svou aktivitu se spoléhají na registr nebo WMI. To útočníkům umožňuje pohybovat se po síti celé měsíce, shromažďovat informace nebo se připravovat na budoucí fáze útoku, často aniž by vzbudili podezření.
Kryptoměnové těžaře a zneužívání zdrojů
Bezsouborový skript může spouštět těžební procesy, připojovat se k kryptoměnovým poolům a zatěžovat CPU a GPU, zejména na serverech, které se zřídka restartují. Dopad je znatelný ve snížení výkonu a zvýšené spotřebě energie, ale vysledování zdroje může být obtížné bez podrobného monitorování aktivity procesů.
Velký problém pro firmy i uživatele Bezsouborový malware je od základu navržen tak, aby se vyhýbal antivirovému softwaru založenému na signaturách a skenování souborů v čase. Pokud se obrana zastaví na této úrovni, organizace mohou být na tyto typy útoků zcela nepřipravené.
Proč je tak těžké odhalit bezsouborový malware
Hlavní taktická výhoda těchto hrozeb Problém je v tom, že v souborovém systému nezanechávají téměř žádné stopy. Protože tradiční skenery disků fungují na legitimních procesech a spoléhají se na paměť RAM, jen zřídka odhalí cokoli podezřelého.
Absence identifikovatelných škodlivých souborů
Tradiční útoky se spoléhají na signatury: detekují bajtové vzory spojené se známým malwarem v souborech. Pokud se útočník vyhne vytváření souborů nebo je smaže ihned po použití, tato signatura se nikdy nekontroluje. Proto se mnoha útokům bez souborů daří vyhnout se kontrolám, které se zaměřují výhradně na úložiště.
Intenzivní využívání spolehlivých procesů
PowerShell, WMI, mshta, rundll32, cscript, wscript a dokonce i aplikace Office jsou nezbytné pro administraci a každodenní práci. Jejich pouhé zablokování by narušilo IT provoz a podnikání. Díky tomu jsou i ty nejzákladnější ovládací prvky u těchto nástrojů příliš tolerantní, což útočníci zneužívají k tomu, aby v nich skryli svůj kód.
Omezení mnoha tradičních antivirových programů
Mnoho starších řešení není navrženo pro hloubkovou kontrolu procesů v paměti, příkazových řádcích, parametrů spuštění nebo korelací mezi systémovými událostmi. Bez této viditelnosti je velmi obtížné zjistit, že za procesem Office byl spuštěn skript PowerShellu s obfuskovaným řetězcem stahujícím kód z podezřelé domény.
Techniky zmatkování a antianalýzy
Útočníci používají zmatkování skriptů, kódování base64, fragmentaci kódu nebo vkládání skriptů do obrázků (například pomocí technik podobných Invoke-PSImage) ke ztížení statické analýzy. V důsledku toho se i nástroje, které extrahují makra nebo skripty ze souboru, mohou potýkat s určením, zda jsou škodlivé, aniž by generovaly velké množství falešně pozitivních výsledků.
Moderní detekční strategie: od souboru k chování
Pro boj s bezsouborovým malwarem už nestačí jen občasné „spuštění antivirové kontroly“.Jasným trendem je kombinovat několik vrstev zabezpečení zaměřených na chování procesů a korelaci událostí.
Analýza chování v reálném čase
Moderní řešení EDR a XDR monitorují veškerou relevantní aktivitu koncových bodů: spouštěné procesy, argumenty příkazového řádku, přístup k registru, používání nástrojů pro správu, síťová připojení atd. Místo spoléhání se pouze na signatury detekují typické vzorce chování malwaru, jako je například otevření skryté instance PowerShellu v dokumentu Office a následné stažení binárního souboru z nedůvěryhodné domény.
Moduly prevence zneužití
Vrstva prevence zneužití (EP) si klade za cíl blokovat útoky během fáze zneužívání zranitelnosti, než malware může spustit svůj shellcode v cílovém procesu. To výrazně snižuje plochu útoku dostupnou pro řetězení bezsouborových technik, které zneužívají zranitelnosti RCE nebo přetečení vyrovnávací paměti.
Analýza kritických oblastí systému
Pokročilé nástroje pravidelně a automaticky prohledávají oblasti, jako jsou úlohy plánovače, citlivé klíče registru, předplatná WMI a další běžné body perzistence. Cílem je detekovat anomální položky, zmanipulované skripty nebo úlohy, které provádějí podezřelé příkazy, a to i v případě, že nejsou viditelné žádné související binární soubory.
Používání ETW a AMSI ve Windows
Systém Windows poskytuje technologie, jako je Event Tracing for Windows (ETW) a Antimalware Scan Interface (AMSI), které umožňují nízkoúrovňové protokolování a analýzu provádění skriptů a dalšího obsahu. Integrace těchto mechanismů do bezpečnostních řešení umožňuje kontrolu obsahu PowerShellu, VBScriptu nebo JScriptu těsně před spuštěním, což dramaticky zvyšuje možnosti detekce.
Lov hrozeb a nepřetržitá inteligence
Kromě automatizované detekce mnoho organizací využívá týmy pro vyhledávání hrozeb, které proaktivně analyzují jejich prostředí a hledají indikátory útoků spojených s technikami bez souborů. Tyto týmy se spoléhají na frameworky jako MITRE ATT&CK, konzultují historickou telemetrii a zdokonalují pravidla detekce, aby předvídaly nové kampaně.
Dopad na organizace a výzvy pro poskytovatele bezpečnostních služeb
Pro firmy je bezsouborový malware velkou bolestí hlavy. Protože útočí přímo tam, kde bolí: v procesech a nástrojích, které nelze jednoduše zablokovat, aniž by to poškodilo firmu. Úplné zakázání PowerShellu by například zkomplikovalo správu systému a vyvolalo vnitřní odpor v rámci IT týmů.
Totéž platí pro makra sady Office.
Mnoho firemních pracovních postupů se stále spoléhá na dokumenty, které k automatizaci úkolů používají makra. Ačkoli Microsoft nabízí možnosti, jak je zakázat, realita je taková, že mnoho organizací je z nutnosti udržuje aktivní. Dodavatelé bezpečnostních řešení se pokusili tento problém zmírnit extrakcí a analýzou kódu maker, ale jeho přesná klasifikace bez spuštění falešně pozitivních výsledků je značně náročná.
Pokusy o ochranu pouze na straně serveru
Některá řešení delegují téměř veškerou detekční logiku do cloudu nebo centrálních serverů. To zavádí závislost na latenci a konektivitě: agent musí před akcí čekat na rozhodnutí serveru, což ztěžuje prevenci v reálném čase. Navíc u velmi rychlých útoků, jako jsou některé typy bezsouborového ransomwaru, může i několik sekund zpoždění znamenat zásadní rozdíl.
Zákazníci požadují jasné krytí proti útokům bez použití souborů
S rostoucím povědomím o těchto typech hrozeb organizace vyvíjejí tlak na výrobce, aby prokázali, že jejich produkty skutečně blokují kampaně bez souborů a nepřidávají pouze povrchní záplaty. To vedlo k vývoji enginů založených na umělé inteligenci, korelace událostí a modelů StoryLine neboli grafů útoků, které rekonstruují skutečný původ škodlivé aktivity.
Nejlepší postupy pro prevenci malwaru bez souborů
Přestože žádné prostředí nemůže být 100% bezpečné, existuje řada opatření, která lze přijmout. což výrazně snižuje pravděpodobnost závažné infekce bez souborů a zvyšuje šance na její včasnou detekci.
Přísná správa skriptů a administrativních nástrojů
Omezení toho, kdo může používat PowerShell, WMI, cscript, wscript a další vysoce rizikové nástroje, je klíčové. To zahrnuje vynucování omezujících zásad spouštění, používání podepsaných verzí skriptů, protokolování veškeré aktivity těchto binárních souborů a blokování anomálních vzorců používání (například PowerShell spuštěný procesem Office s obfuskovanými parametry).
Ovládání aktivních maker a dokumentů
V ideálním případě by makra měla být ve výchozím nastavení zakázána a povolena pouze pro konkrétní uživatele nebo šablony po předchozí kontrole. Je také vhodné filtrovat e-mailové přílohy, které mohou obsahovat aktivní kód, a používat řešení, která analyzují dokumenty v izolovaných prostředích před jejich doručením uživateli.
Průběžné opravování zranitelností
Udržování prohlížečů, pluginů, kancelářských balíků, operačních systémů a serverových aplikací v aktuálním stavu s nejnovějšími záplatami drasticky snižuje možnosti zneužití. Doplnění o systémy prevence narušení (IPS) pomáhá zaplnit mezery v aplikacích, které nelze okamžitě aktualizovat.
Robustní ověřování a model nulové důvěry
Vzhledem k tomu, že mnoho útoků bez použití souborů se spoléhá na kompromitované přihlašovací údaje, implementace principů MFA (vícefaktorové ověřování) a Zero Trust (standardní nedůvěra nikomu ani žádnému zařízení) omezuje útočníkovu schopnost postupovat laterálně a eskalovat oprávnění uvnitř systému.
Monitorování a řízená reakce
Služby jako externí SOC nebo platformy MDR/EMDR umožňují organizacím bez velkých interních týmů nepřetržitý monitoring, pokročilou korelaci signálů a rychlé reakce. Tyto služby se často spoléhají na frameworky jako MITRE ATT&CK k mapování taktik a technik, včetně těch spojených s bezsouborovým malwarem.
Stručně řečeno, bezsouborový malware si svou pověst vydobyl. Protože dokonale využívá slabin tradičních přístupů založených na souborech a signaturách. Pochopení toho, jak infiltruje, jaké techniky používá (PowerShell, WMI, registr, makra, webové shell, paměť, LoLBins) a jaké škody může způsobit, je prvním krokem k posílení obrany pomocí EDR/XDR, behaviorální analýzy, lovu hrozeb a přísných zásad pro používání administrativních nástrojů a aktivních dokumentů.