malware : Wie Angreifer ohne Dateien vorgehen und wie man sie stoppen kann

Wichtige Erkenntnisse

  • Dateilose malware Vertrauen malware , nicht Sicherheitslücken. Angreifer nutzen legitime Betriebssystem-Tools wie PowerShell, WMI und .NET, um bösartigen Code im Speicher auszuführen, wodurch sie die signaturbasierte Erkennung vollständig umgehen.
  • Die Bedrohung erstreckt sich über Windows-, Linux- und cloud . Aktuelle Kampagnen – EggStreme, ShadowHS, DEAD#VAX – zeigen, dass dateilose Techniken mittlerweile auf alle Angriffsflächen in Unternehmen abzielen, einschließlich Containern und serverlosen Funktionen.
  • Herkömmliche Antivirenprogramme können dateilose Angriffe nicht erkennen. Da keine schädlichen Dateien gescannt werden können, müssen Unternehmen Verhaltensanalysen auf Endgeräten und in Netzwerken einsetzen, um die ungewöhnlichen Prozessabläufe und Kommunikationsmuster zu identifizieren, die diese Angriffe hervorrufen.
  • Die Prozessinjektion ist die häufigste MITRE ATT&CK . Laut dem Picus Red Report 2026, T1055 führt die Liste der 1,1 Millionen analysierten malware an, und 80 % der zehn häufigsten Techniken zielen darauf ab, die Abwehrmechanismen zu umgehen.
  • Eine mehrschichtige Erkennung ist die einzige zuverlässige Abwehrmaßnahme. Durch die Kombination von endpoint and Response (EDR) mit Network Detection and Response (NDR) und Verhaltensanalysen lassen sich die Lücken in der Transparenz schließen, die von dateiloser malware .

Dateilose malware zu den am schnellsten wachsenden und am schwersten zu erkennenden Bedrohungskategorien, mit denen Sicherheitsteams heute konfrontiert sind. Im Gegensatz zu herkömmlicher malware , die ausführbare Dateien auf der Festplatte ablegt, missbrauchen dateilose Angriffe vertrauenswürdige Betriebssystem-Tools – PowerShell, WMI, .NET –, um bösartigen Code direkt im Arbeitsspeicher auszuführen. Das Ergebnis ist ein Angriff, der nur minimale forensische Spuren hinterlässt, signaturbasierte Antivirenprogramme umgeht und sich nahtlos in legitime Systemaktivitäten einfügt. Laut der Studie „State of Endpoint Risk“ des Ponemon Institute aus dem Jahr 2017 waren dateilose Angriffe etwa zehnmal erfolgreicher als dateibasierte Angriffe – eine Erkenntnis, die zwar veraltet ist, aber nach wie vor der am häufigsten zitierte Maßstab bleibt, da keine aktualisierte Studie sie ersetzt hat. Neuere Daten zeigen, dass sich das Problem verschärft. Dateilose malware haben von 2024 bis 2026 um 78 % zugenommen, und dateilose sowie In-Memory-Techniken sind im Jahresvergleich um etwa 30 % gestiegen. Dieser Leitfaden bietet einen umfassenden, evidenzbasierten Überblick darüber, wie dateilose malware , welche realen Kampagnen die aktuelle Bedrohungslandschaft prägen und welche mehrschichtigen Erkennungsstrategien tatsächlich gegen speicherresidente Bedrohungen wirken.

Was ist dateilose malware?

Dateilose malware eine Kategorie bösartiger Aktivitäten, bei der native, legitime, in ein Betriebssystem integrierte Tools – wie PowerShell, WMI und .NET – genutzt werden, um Cyberangriffe auszuführen, ohne herkömmliche ausführbare Dateien auf die Festplatte zu schreiben. Dabei agiert sie hauptsächlich im Arbeitsspeicher über vertrauenswürdige Systemprozesse und umgeht so die signaturbasierte Erkennung.

Diese Definition ist zwar klar, vereinfacht jedoch eine vielschichtige Realität zu sehr. Der Begriff „fileless“ ist ein Kontinuum. Microsofts maßgebliche Taxonomie für fileless Bedrohungen unterteilt diese in drei Typen:

  • Typ I – Keine Dateiaktivitäten. Der Angriff findet vollständig im Arbeitsspeicher statt, ohne dass das Dateisystem involviert ist. In Prozesse injizierter Shellcode und PowerShell-Skripte im Arbeitsspeicher fallen in diese Kategorie. Diese Angriffe gehen beim Neustart verloren, sofern sie nicht mit einem separaten Persistenzmechanismus kombiniert werden.
  • Typ II – Indirekte Dateiaktivitäten. Der Angriff nutzt legitime Dateisystemelemente – WMI-Repository-Einträge, Registrierungs-Hive-Werte – als Speicher, hinterlässt jedoch niemals eine herkömmliche ausführbare Datei. Die POSHSPY-WMI-Backdoor von APT29 ist ein klassisches Beispiel hierfür.
  • Typ III – Für die Ausführung sind Dateien erforderlich. Bei der ersten Übertragung werden Dateien (Makros, Skripte, Dropper) verwendet, doch die Nutzlast wird vollständig im Arbeitsspeicher ausgeführt. ransomware dateilose ransomware von Storm-0249 fällt in diese Kategorie.

Möglicherweise stoßen Sie in der Praxis auch auf synonyme Begriffe. malware wie malware,malware , „Zero-Footprint-Angriffe“ und „Living-off-the-Land“-Techniken (LOTL) beschreiben allesamt sich überschneidende Konzepte innerhalb dieser Bedrohungskategorie. Der wesentliche Unterschied besteht darin, dass „fileless malware eine übergeordnete Kategorie malware , während LOTL eine spezifische Untergruppe dieser Kategorie ist.

Dateilose malware kein Virus im herkömmlichen Sinne. Herkömmliche Viren vermehren sich, indem sie sich an Dateien anhängen. Dateilose malware legitime Systemprozesse aus und stellt somit eine grundlegend andere Bedrohungskategorie dar, die andere Erkennungsansätze erfordert.

Dateilose malware vs. herkömmliche malware

Tabelle: Wesentliche Unterschiede zwischen dateiloser und herkömmlicher malware

Attribut Herkömmliche malware Dateilose malware Auswirkungen auf die Erkennung
Lieferung Ausführbare Dateien (.exe, .dll) auf der Festplatte abgelegt Legitime Tools (PowerShell, WMI) werden im Arbeitsspeicher ausgeführt Das Scannen von Signaturen deckt herkömmliche Bedrohungen auf; für dateilose Bedrohungen ist eine Verhaltensanalyse erforderlich
Speicherplatzbedarf Erstellt Dateien, die von Antivirenprogrammen gescannt werden können Kaum oder gar keine Artefakte auf der Festplatte Dateibasierte Indikatoren für Kompromittierung sind bei dateilosen Bedrohungen unzuverlässig
Persistenz Dateien, geplante Aufgaben, Autostart-Einträge Registrierungsschlüssel, WMI-Abonnements, Speicherinjektion Zur Erkennung müssen Änderungen an der Systemkonfiguration überwacht werden, nicht die Erstellung von Dateien
Forensische Beweise Datei-Hashes, Dateipfade, PE-Header Prozessspeicher, Ereignisprotokolle, Netzwerkverkehr Speicherforensik und Verhaltensprotokollierung ersetzen die Festplattenforensik
Ausweichfähigkeit Mäßig – erfordert Verschleierung oder Komprimierung Hoch – fügt sich nahtlos in die regulären Systemabläufe ein 54 % der Unternehmen haben Schwierigkeiten, Angriffe zu erkennen, bei denen integrierte Betriebssystem-Tools ausgenutzt werden (ControlD, 2026)

So malware dateilose malware

Dateilose malware einem mehrstufigen Angriffsablauf. Das Verständnis jeder einzelnen Stufe – und der von Angreifern missbrauchten Tools – ist für die Entwicklung einer wirksamen Erkennung von entscheidender Bedeutung.

Typischer Ablauf einer dateilosen Angriffskette:

  1. Erster ZugriffPhishing E-Mail, Exploit oder Social Engineering bieten den Einstiegspunkt
  2. Ausführung – PowerShell, WMI oder .NET laden schädlichen Code direkt in den Arbeitsspeicher
  3. Persistenz – Registrierungsschlüssel oder WMI-Ereignisabonnements gewährleisten den Zugriff auch nach einem Neustart
  4. Seitliche Bewegung — Prozessinjektions- und LOTL-Tools, die über das Netzwerk verteilt sind
  5. Befehls- und Kontrollstruktur und Exfiltration — Verschlüsselte Kanäle leiten gestohlene Daten aus der Umgebung heraus

PowerShell und skriptbasierte Ausführung

PowerShell ist nach wie vor das wichtigste Mittel zur dateilosen Ausführung unter Windows. Angreifer nutzen Base64-kodierte Befehle, die direkt in PowerShell weitergeleitet werden, um Payloads herunterzuladen und auszuführen, ohne jemals eine Datei zu schreiben. Die T1059.001 Diese Technik ist eine der am häufigsten beobachteten in realen Kampagnen.

Ein typisches Muster besteht darin, dass curl.exe oder Invoke-WebRequest ein Skript von einem Remote-Server abruft und es direkt an powershell.exe -EncodedCommand für die Ausführung im Arbeitsspeicher. Das Antimalware Scan Interface (AMSI) wurde entwickelt, um diese Befehle zur Laufzeit zu überprüfen, aber Angreifer entwickeln weiterhin Umgehungstechniken — was AMSI zu einer wichtigen, aber nicht perfekten Verteidigungsschicht macht.

Der Missbrauch von WMI eröffnet eine weitere Dimension. Angreifer richten WMI-Ereignisabonnements ein – permanente Auslöser, die Code ausführen, sobald bestimmte Systembedingungen erfüllt sind. Die POSHSPY-Backdoor von APT29 speicherte verschlüsselte PowerShell-Befehle direkt im WMI-Repository, wobei ein WMI-Filter die regelmäßige Ausführung auslöste. Wie die Analyse von Mandiant belegte, verschaffte dies APT29 einen dauerhaften, dateilosen Zugriff unter dem SYSTEM-Benutzer, ohne dass außerhalb des WMI-Repositorys Spuren zurückblieben.

Prozessinjektion und speicherresidente Techniken

Prozessinjektion (T1055) ist die am häufigsten verwendete MITRE ATT&CK . Der Picus Red Report 2026, in dem 1,1 Millionen malware analysiert wurden, stufte sie als Nummer eins ein – und stellte fest, dass 80 % der zehn häufigsten Techniken auf die Umgehung von Abwehrmaßnahmen, Persistenz und Command-and-Control ausgerichtet sind.

Angreifer schleusen bösartigen Code in den Speicherbereich vertrauenswürdiger laufender Prozesse ein – RuntimeBroker.exe, svchost.exe, OneDrive.exe –, sodass die böswillige Aktivität im Kontext einer legitimen, signierten Binärdatei ausgeführt wird. Die DEAD#VAX-Kampagne vom Februar 2026 demonstrierte dies mit einer vierstufigen Verschleierung und Prozessinjektion in vertrauenswürdige Windows-Prozesse, wobei IPFS-gehostete VHD-Dateien verwendet wurden, um Mark-of-the-Web-Schutzmaßnahmen vollständig zu umgehen.

Bei der registrierungsbasierten Persistenz werden verschlüsselte Nutzdaten in Registrierungsschlüsseln gespeichert, wodurch deren Fortbestand auch nach einem Neustart gewährleistet ist, während die Nutzdaten gleichzeitig aus dem Dateisystem ferngehalten werden. Das Sideloading von DLLs – bei dem Angreifer eine schädliche DLL neben einer legitimen, digital signierten Anwendung platzieren – hat sich zu einer beliebten Technik entwickelt. Storm-0249 missbrauchte eine von SentinelOne signierte Binärdatei genau zu diesem Zweck und verwandelte den eigenen Prozess eines Sicherheitstools in einen Angriffsvektor.

Dateilose Techniken unter Linux

Dateilose malware längst kein Problem mehr, das nur Windows betrifft. Linux-Umgebungen – in denen der Großteil cloud von Unternehmen gehostet wird – sehen sich mit einer Reihe eigener dateiloser Techniken konfrontiert:

  • memfd_create – Ein Linux-Systemaufruf, der anonyme Dateien im Speicher erstellt und einen Dateideskriptor zurückgibt, der die Ausführung ermöglicht, ohne das Dateisystem zu berühren. Das im Januar 2026 entdeckte ShadowHS-Framework nutzt memfd für seine gesamte Ausführungssequenz mit AES-256-CBC-verschlüsselten Payloads.
  • ptrace – Ein Systemaufruf, der es einem Prozess ermöglicht, den Speicher eines anderen Prozesses zu manipulieren, wodurch unter Linux eine Code-Injektion ähnlich wie bei der Prozessinjektion unter Windows möglich wird.
  • /proc/self/mem – Direkte Speicherschreibvorgänge über das proc-Dateisystem, die eine Änderung der Nutzdaten laufender Prozesse ermöglichen.

Die filelose Cryptomining-Kampagne gegen PostgreSQL im April 2025 kompromittierte mithilfe der Memfd-Technik über 1.500 Server und demonstrierte damit, dass filelose Angriffe auf Linux-Infrastrukturen mittlerweile im großen Stil der Cyberkriminalität stattfinden. Die Angreifer nutzten eine Diversifizierung der Binär-Hashes pro Ziel, um reputationsbasierte Erkennung zu umgehen – ein Maß an Raffinesse, das bislang nur mit Advanced Persistent Threats(APT) in Verbindung gebracht wurde.

Arten von dateiloser malware

Das Verständnis der Klassifizierung von dateiloser malware Sicherheitsteams malware , für jede Variante geeignete Erkennungsmechanismen zu entwickeln. Die folgende Tabelle kombiniert die Typ-I/II/III-Taxonomie von Microsoft mit technikbasierten Kategorien und neuen cloud .

Tabelle: Klassifizierung von dateiloser malware Ausführungsart und Persistenzmechanismus

Typ Beschreibung Persistenz Beispiele Erkennungsansatz
Typ I – Keine Dateiaktivität Vollständig im Arbeitsspeicher verbleibend; keine Interaktion mit dem Dateisystem Keine (gehen beim Neustart verloren, sofern keine externe Speicherung eingerichtet ist) Über den Prozess injizierter Shellcode, PowerShell im Arbeitsspeicher, im Prozessspeicher ausgeführte Infostealer Speicherscan, Verhaltensüberwachung, Analyse des Netzwerkverkehrs
Typ II – Indirekte Dateiaktivitäten Verwendet legitime Systemkomponenten (WMI-Repository, Registrierungsstrukturen) WMI-Abonnements, in der Registrierung gespeicherte Nutzdaten APT29 POSHSPY, in der Registrierungsdatenbank verbleibende Hintertüren Überwachung von WMI-Abonnements, Überwachung von Registrierungsänderungen, Sysmon-Protokollierung
Typ III – Dateien für den erstmaligen Zugriff Dropper- oder Skriptdatei erforderlich; die Schadlast wird im Arbeitsspeicher ausgeführt Skriptdateien und Ausführung im Arbeitsspeicher Schädliche Makros, ClickFix-Social-Engineering, DLL-Sideloading-Ketten Protokollierung von Skriptblöcken, AMSI, verhaltensbasiertes EDR
auf Exploits basierend Durch die Ausnutzung der Sicherheitslücke wird Code direkt in den Speicher geladen Hängt von den Maßnahmen nach der Ausnutzung ab EternalBlue, Browser-Exploits Patch-Management, Netzwerk-IDS, Speicherschutz
Cloud Container Nutzt Container-Laufzeitumgebungen, serverlose Funktionen und cloud Von Natur aus kurzlebig; kann cloud zur dauerhaften Speicherung missbrauchen VoidLink, PyLoose, Ausnutzung der memfd-Funktion in der Container-Laufzeitumgebung Überwachung Cloud , Laufzeitschutz, cloud protokolle

Cloud und containerbasierte Angriffe ohne Dateien

Die Ausweitung dateiloser Techniken auf cloud stellt eine erhebliche Sicherheitslücke in der gesamten Cybersicherheitsbranche dar – und eine rasch wachsende Bedrohung. Cloud sind besonders anfällig, da Container von Natur aus kurzlebig sind, was bedeutet, dass herkömmliche dateibasierte Scans selbst bei konventioneller malware nur von begrenztem Nutzen sind.

Zu den spezifischen Angriffsvektoren für cloud -Angriffe gehören:

  • Ausnutzung von Schwachstellen in der Container-Laufzeitumgebung – Angreifer nutzen Schwachstellen aus, die ein Entkommen aus dem Container ermöglichen, um über „memfd_create“ Code in den Speicher des Hosts einzuschleusen und so die Container-Isolation zu umgehen, ohne Dateien zu schreiben
  • Missbrauch serverloser Funktionen – In die Ausführungsumgebungen serverloser Funktionen eingeschleuster Schadcode wird vollständig im Arbeitsspeicher ausgeführt, ohne dass persistenter Speicher zum Einsatz kommt
  • Angriffe auf dieCloud – Missbrauch von cloud -APIs und gestohlenen Anmeldedaten, um Befehle in cloud auszuführen, ohne Dateien bereitzustellen
  • Kubernetes-Sicherheit Sidecar-Exploits – Einschleusen bösartiger Container als Sidecars, die Payloads im Speicher ausführen

VoidLink, ein KI-gestütztes, cloud, dateiloses Framework, das im Januar 2026 entdeckt wurde, ist ein Beispiel für diese Entwicklung. VoidLink wurde von einem einzigen Entwickler mit Hilfe eines großen Sprachmodells erstellt – wobei Berichten zufolge rund 88.000 Zeilen Code generiert wurden – und zielt auf cloud ab, wobei die dateilosen Ausführungsabläufe speziell darauf ausgelegt sind, Schutzplattformen cloud zu umgehen.

Dateilose malware der Praxis

Praxisbeispiele aus den Jahren 2025 und 2026 zeigen, wie dateilose Techniken auf allen wichtigen Angriffsflächen eingesetzt werden. Diese Beispiele – die deutlich aktueller sind als die veralteten Verweise auf Poweliks (2014) und Kovter, die in den meisten konkurrierenden Leitfäden zu finden sind – spiegeln den aktuellen Stand der dateilosen Bedrohungen wider.

Tabelle: Aktuelle malware mit dateiloser malware von 2025 bis 2026

Kampagne Datum Ziel Wichtige Technik Erkenntnis
EggStreme September 2025 philippinisches Militär DLL-Sideloading, dateiloses Framework mit 58 Befehlen Staatliche Akteure entwickeln speziell entwickelte, dateilose Frameworks, die monatelang endpoint umgehen
Sturm-0249 Dezember 2025 Unternehmensziele ClickFix + PowerShell ohne Datei + DLL-Sideloading über signierte EDR-Binärdatei Selbst Binärdateien von Sicherheitsprogrammen können zu Vektoren für das Sideloading von DLLs werden
ShadowHS Januar 2026 Linux-Infrastruktur Ausführung von memfd, mit AES-256-CBC verschlüsselter Loader, EDR-Fingerprinting Dateilose malware auf Linux ausgeweitet und umgeht EDR-Systeme automatisch
DEAD#VAX Februar 2026 Windows Enterprise Auf IPFS gehostete VHD, vierstufige Verschleierung, Prozess-Injektion Angreifer nutzen IPFS- und VHD-Dateien, um die Schutzmaßnahmen von Mark-of-the-Web zu umgehen
PostgreSQL-Mining April 2025 Über 1.500 PostgreSQL-Server Kopie aus dem Programm + memfd-Fileless-Miner, Hash-Diversifizierung pro Ziel Dateilose Techniken werden mittlerweile in großem Umfang eingesetzt, nicht nur von APTs

Dateilose Techniken in ransomware Chains

Die Integration dateiloser Techniken in ransomware beschleunigt sich. Laut Recorded Future stieg die Zahl ransomware öffentlich gemeldeten ransomware im Jahr 2025 auf 7.200, verglichen mit 4.900 im Jahr 2024 – ein Anstieg um 47 %. Die Anzahl malware dateilosen malware in ransomware ist um 40 % gestiegen (Gitnux, 2026), und 93 % der Unternehmen haben in den letzten 24 Monaten mindestens einen ransomwareAngriff erlebt.

Die Kampagne von Storm-0249 im Dezember 2025 veranschaulicht dieses Muster. Die Angriffskette nutzt ClickFix-Social-Engineering, um Benutzer dazu zu verleiten, einen PowerShell-Befehl auszuführen. Dieser Befehl lädt eine dateilose Payload über curl.exe herunter und führt sie aus, wobei die Ausgabe über eine Pipe an PowerShell weitergeleitet wird – es wird zu keinem Zeitpunkt eine Datei auf die Festplatte geschrieben. Die Payload nutzt anschließend das Sideloading von DLLs über eine rechtmäßig signierte Sicherheitsbinärdatei, um Persistenz herzustellen und ransomware zu installieren. Jede Phase vor der endgültigen Verschlüsselungs-Payload nutzt dateilose Techniken, wodurch die frühzeitige Erkennung eher von Verhaltensanalysen als von Dateiscans abhängt.

Erkennung und Abwehr von dateiloser malware

Die Erkennung von dateiloser malware einen grundlegenden Wandel von einer dateibasierten hin zu einer verhaltensbasierten Sicherheit. Herkömmliche Antivirenprogramme – die darauf beruhen, Dateien auf bekannte Signaturen zu scannen – können keinen Code erkennen, der nie als Datei existiert. Aus diesem Grund nutzten 79 % der gezielten Angriffe im Jahr 2023 „Living-off-the-Land“-Binärdateien (KnowBe4, 2025) und werden zwar 54 % der Angreiferaktivitäten protokolliert, aber nur 14 % lösen Warnmeldungen aus (Picus Blue Report, 2025). Die Erkennungslücke ist real, lässt sich aber mit dem richtigen Ansatz schließen.

Verhaltensindikatoren für dateilose Angriffe

Die verhaltensbasierte Bedrohungserkennung überwacht Prozessverhalten, Befehlsparameter und Systemänderungen anstelle von Dateisignaturen. Die folgenden Indikatoren sind spezifisch für malware dateiloser malware .

Tabelle: Verhaltensindikatoren für dateilose malware Zuordnungen zu Erkennungsmethoden

Indikator Sysmon-Ereignis-ID Erkennungswerkzeug MITRE-Technik
PowerShell führt verschlüsselte Befehle aus Ereignis-ID 4104 (Protokollierung von Skriptblockierungen) SIEM, EDR T1059.001
Erstellen eines WMI-Ereignisabonnements Ereignis-ID 19, 20, 21 Sysmon, EDR T1546.003
Prozessinjektion in vertrauenswürdige Prozesse Ereignis-ID 8 (CreateRemoteThread) Sysmon, EDR T1055
Ungewöhnliche Eltern-Kind-Prozessbeziehungen Ereignis-ID 1 (Prozesserstellung) Sysmon, SIEM Verschiedene Ausweichmanöver
Änderung der Run-Schlüssel in der Registrierung Ereignis-ID 13 (Registrierungswert-Set) Sysmon, EDR T1027.011
Erstellung geplanter Aufgaben über die Befehlszeile Ereignis-ID 4698/4699 Windows-Sicherheitsprotokoll T1053.005

Erkennung dateiloser Bedrohungen im Netzwerk

Hier ist die entscheidende Erkenntnis, die in keinem anderen Leitfaden ausreichend behandelt wird: Dateilose malware endpoint – genau das ist ihr Zweck. Dennoch erzeugt dateilose malware Netzwerkverkehr. Jede C&C-Kommunikation, jeder Versuch einer lateralen Bewegung und jeder Vorfall von Datenexfiltration führt zu beobachtbaren Verhaltensmustern im Netzwerk.

Network Detection and Response (NDR) bietet eine ergänzende Erkennungsschicht, die das aufgreift, was endpoint übersehen:

  • Erkennung von Beaconing-Mustern – Dateilose Implantate müssen mit der C2-Infrastruktur kommunizieren. NDR identifiziert regelmäßige, strukturierte ausgehende Verbindungen, selbst wenn diese verschlüsselt sind.
  • Ungewöhnliche, von PowerShell initiierte Verbindungen – PowerShell-Prozesse, die ausgehende HTTP-/HTTPS-Verbindungen zu externer Infrastruktur herstellen, sind in den meisten Umgebungen ungewöhnlich.
  • Seitwärtsbewegung im Netzwerk – Seitwärtsbewegungen über SMB, WMI oder WinRM erzeugen charakteristische Netzwerkmuster, die von NDR erkannt werden können, unabhängig davon, ob der ausführende Prozess dateilos ist.
  • Analyse verschlüsselter C2-Kanäle – Auch ohne Entschlüsselung kann NDR verdächtige Muster im verschlüsselten Datenverkehr anhand von Zeitabläufen, Paketgrößen und dem Verhalten der Zielsysteme erkennen.

Durch die Kombination von EDR und NDR wird Transparenz sowohl auf der Ebene endpoint als auch auf der Ebene der Netzwerkkommunikation geschaffen – wodurch die Lücke geschlossen wird, die dateilose malware .

Bewährte Praktiken der Prävention

Zwar gibt es keine einzelne Maßnahme, die dateilose malware vollständig abwehren kann, doch die folgenden Maßnahmen erhöhen den Aufwand für Angreifer erheblich:

  1. Aktivieren Sie die Protokollierung von PowerShell-Skriptblöcken (Ereignis-ID 4104) und die Modulprotokollierung, um die gesamte PowerShell-Ausführung zu erfassen
  2. Aktivieren Sie den eingeschränkten Sprachmodus von PowerShell über Windows Defender Application Control (WDAC) – dies schränkt den Zugriff auf .NET-Typen und COM-Objekte ein, die häufig von dateiloser malware missbraucht werden, auch wenn es Umgehungstechniken gibt (MSBuild, Downgrade auf PowerShell v2)
  3. Richten Sie eine Zulassungsliste für Anwendungen mithilfe von WDAC oder AppLocker ein, um festzulegen, welche ausführbaren Dateien und Skripte ausgeführt werden dürfen
  4. Beschränken Sie den Zugriff auf Verwaltungstools nach dem Prinzip der geringsten Berechtigungen – legen Sie fest, wer PowerShell, WMI und andere Verwaltungstools ausführen darf
  5. WMI-Ereignisabonnements überwachen – legitime WMI-Persistenz ist selten, daher sollte jedes neue Abonnement untersucht werden
  6. Setzen Sie NDR ein, um auf Netzwerkebene Einblick in C2-Kommunikation und laterale Bewegungen zu erhalten
  7. Proaktive threat hunting nach Indikatoren für dateilose Angriffe – ungewöhnliche PowerShell-Netzwerkverbindungen, unerwartete WMI-Abonnements und Artefakte von Prozessinjektionen
  8. Segmentieren Sie Netzwerke, um den Ausbreitungsbereich lateraler Bewegungen nach einer dateilosen Kompromittierung zu begrenzen

Beachten Sie bei der Reaktion auf Vorfälle, dass bei dateiloser malware die Erfassung flüchtiger Beweise malware . Der Speicherforensik muss Vorrang eingeräumt werden, da bei einer reinen Festplattenforensik die wichtigsten Artefakte übersehen werden. Spezifische IR-Playbooks für dateilose Malware sollten die Speicheraufzeichnung als erste Maßnahme vorsehen.

Dateilose malware MITRE ATT&CK

Zuordnung dateiloser Techniken zum MITRE ATT&CK Framework ermöglicht eine strukturierte Entwicklung von Erkennungsmechanismen. Anstatt nach einzelnen Angriffen zu suchen, können Sicherheitsteams eine Erkennungsabdeckung gegen die spezifischen Techniken aufbauen, auf malware dateilose malware – und so dauerhafte Abwehrmechanismen schaffen, die nicht nur gegen bekannte, sondern auch gegen zukünftige Kampagnen wirken. Dieser Ansatz steht im Einklang mit der Cyber-Kill-Chain-Methodik, Angriffe in jeder Phase zu unterbinden.

Tabelle: MITRE ATT&CK , die häufig bei malware mit dateiloser malware zum Einsatz kommen

Taktik Technik-ID Technikname Dateilose Relevanz Quelle der Erfassungsdaten
Ausführung T1059.001 PowerShell Primärer Mechanismus zur dateilosen Ausführung Protokollierung von Skriptblöcken (4104), Modulprotokollierung
Ausführung T1059.005 Visual Basic Makrobasierter Erstzugriff (nimmt aufgrund der standardmäßigen Makrosperre ab) AMSI, Protokolle zur Makroausführung
Ausführung T1047 Windows-Verwaltungsinstrumentierung Dateilose Ausführung und Erkundung über WMI WMI-Aktivitätsprotokolle, Sysmon 19/20/21
Verteidigung Umgehung T1055 Prozessinjektion Kern der dateilosen Technik – Code in den Speicher eines legitimen Prozesses Sysmon 8 (CreateRemoteThread), Speicherüberprüfung
Verteidigung Umgehung T1027.011 Dateiloser Speicher In der Registrierung und im WMI-Repository gespeicherte Payloads Überwachung der Registrierungsdatenbank (Sysmon 13), WMI-Überwachung
Verteidigung Umgehung T1218.005 Mshta „Mshta.exe“ wird zur Ausführung dateiloser Payloads missbraucht Protokollierung der Prozesserstellung, Überwachung der Befehlszeile
Persistenz T1546.003 WMI-Ereignisabonnement Dateilose Persistenz über WMI-Trigger Sysmon 19/20/21, WMI-Aktivitätsprotokolle
Verteidigung Umgehung T1574.002 DLL-Seitenladen Laden bösartiger DLLs über vertrauenswürdige, signierte Binärdateien Überwachung der Modullast, Hash-Überprüfung

Überlegungen zur Einhaltung von Vorschriften

malware dateiloser malware entsprechen direkt den Compliance -Anforderungen der wichtigsten Rahmenwerke.

Tabelle: Vergleich der Compliance-Rahmenwerke für Kontrollmaßnahmen malware dateiloser malware

Rahmenwerk Kontroll-ID Wie malware gegen dateilose malware funktioniert Beweise
NIST CSF DE.CM-4, PR.DS-6, PR.IP-1 Die Erkennung von Schadcode muss über das Scannen von Dateien hinausgehen; in den Standardkonfigurationen sollten PowerShell-Richtlinien eingeschränkt werden Protokolle zur Verhaltenserkennung, WDAC-Richtlinien
CIS Controls Version 8 Bedienelemente 2, 4, 8, 10, 13 Software-Bestandsaufnahme (2), sichere Konfiguration (4), Audit-Protokollierung (8), verhaltensbasierte malware (10), Netzwerküberwachung (13) Sysmon-Protokolle, WDAC-Konfiguration, NDR-Warnmeldungen
PCI DSS Version 4 Anforderung 5 Der Schutz vor „allen bekannten Arten von malware“ muss auch dateilose Varianten umfassen Nachweis für den Einsatz von Verhaltenserkennung

Moderne Ansätze zur malware dateiloser malware

Die Erkennungslandschaft entwickelt sich als Reaktion auf dateilose Bedrohungen weiter. Drei sich überschneidende Trends verändern die Art und Weise, wie Unternehmen sich gegen Angriffe schützen, die im Arbeitsspeicher stattfinden.

Erstens, XDR -Integration führt Signale endpoint, Netzwerken und Identitäten in einer einheitlichen Erkennungs-Pipeline zusammen. Dateilose Angriffe, die einzelne Erkennungsschichten umgehen, erzeugen dennoch beobachtbare Verhaltensmuster über mehrere Schichten hinweg. Die Korrelation einer anomalen PowerShell-Ausführung auf einem endpoint ungewöhnlichem ausgehendem C2-Datenverkehr im Netzwerk liefert ein Signal mit hoher Zuverlässigkeit, das keine der beiden Schichten allein erreichen würde.

Zweitens: KI-gestützte Verhaltensanalysen entwickeln sich über die einfache regelbasierte Erkennung hinaus weiter. Unternehmen, die KI-basierte Abwehrmaßnahmen einsetzen, sparen im Vergleich zu solchen ohne diese Maßnahmen durchschnittlich 1,9 Millionen US-Dollar pro Sicherheitsvorfall ein (Zusammenfassung von Sicherheitsforschungsergebnissen, 2025). Diese Systeme lernen Basisverhaltensmuster und kennzeichnen Abweichungen – genau der Ansatz, der gegen dateilose Bedrohungen benötigt wird, die sich in legitime Abläufe einfügen.

Drittens entwickelt sich die Bedrohung selbst weiter. Die Analyse „Cyber Insights 2026“ von SecurityWeek hebt KI-gestützte polymorphe, dateilose Angriffe als aufkommenden Trend hervor, wobei PromptFlux und PromptSteal die ersten bestätigten malware darstellen, malware LLM-Abfragen nutzen. Die Nutzung von LLM-Unterstützung bei der Framework-Entwicklung durch VoidLink – bei der rund 88.000 Zeilen Code erzeugt wurden – zeigt, dass KI die Hürden für die Entwicklung ausgefeilter dateiloser Tools senkt.

Wie Vectra AI malware von dateiloser malware Vectra AI

Der Ansatz Vectra AI zur malware dateiloser malware basiert auf der „Assume-Compromise“-Philosophie und Attack Signal Intelligence“. Anstatt sich auf Signaturen oder dateibasierte Indikatoren zu verlassen, analysiert die Plattform Verhaltensmuster in Netzwerk- und cloud , um die Command-and-Control-Kommunikation, laterale Bewegungen und Datenexfiltration zu identifizieren, die dateilose Angriffe unweigerlich erzeugen – selbst wenn endpoint umgangen werden. Diese Verhaltensanalyse auf Netzwerkebene, gestützt durch 35 KI-Patente und 12 Referenzen in MITRE D3FEND, bietet eine entscheidende Erkennungsschicht, die die EDR-Abdeckung ergänzt und die Sichtbarkeitslücke bei malware mit dateiloser malware schließt.

Künftige Trends und neue Überlegungen

malware dateilosen malware tritt in eine neue Phase ein, die durch KI-Fähigkeiten auf beiden Seiten – bei Angreifern und Verteidigern – vorangetrieben wird. In den nächsten 12 bis 24 Monaten sollten sich Sicherheitsteams auf verschiedene Entwicklungen einstellen.

KI-gestützte filelose Angriffe werden immer raffinierter und leichter zugänglich. Die Entdeckung von PromptFlux und PromptSteal – den ersten bestätigten malware , die während ihres Betriebs aktiv große Sprachmodelle abfragen – signalisiert einen Wandel hin zu malware sich in Echtzeit anpasst. VoidLink hat gezeigt, dass ein einzelner Entwickler mit LLM-Unterstützung dateilose Frameworks auf Unternehmensniveau erstellen kann. Mit der zunehmenden Verbreitung dieser Tools wird die Zahl der dateilosen Angriffe steigen, während die für ihre Durchführung erforderlichen Kenntnisse abnehmen.

Cloud, dateilose Techniken werden an Bedeutung gewinnen. Da Unternehmen immer mehr Workloads in containerisierte und serverlose Umgebungen verlagern, werden Angreifer diesem Trend folgen. Die Ausnutzung von Container-Laufzeitumgebungen über memfd, der Missbrauch cloud und Angriffe, die speziell auf Kubernetes abzielen, stellen die nächste Entwicklungsstufe dateiloser malware dar. Unternehmen sollten ihre Strategien zum Schutz cloud überprüfen, um nicht nur dateibasierte Schwachstellen, sondern auch im Speicher residierende Bedrohungen zu erkennen.

Die regulatorischen Rahmenbedingungen werden die Anforderungen an die Erkennung komplexer Bedrohungen verschärfen. Die NIS2-Richtlinie der EU und die sich weiterentwickelnden Anforderungen des PCI DSS v4 erweitern bereits jetzt den Umfang dessen, was als angemessener malware gilt. Spezifische Erkennungsfunktionen für dateilose Malware – Verhaltensanalyse, Speicherscan, Erkennung von Netzwerkabweichungen – werden zunehmend zu Compliance-Anforderungen und sind nicht mehr nur optionale Erweiterungen.

malware zum Auslesen von Speicherinhalten malware sich zu einer eigenständigen Bedrohungskategorie entwickeln. Da Daten während der Verarbeitung zunehmend im Speicher verbleiben (einschließlich sensibler KI-Modelldaten), werden Angreifer direkt auf Speicherinhalte abzielen – sie werden den Speicher nicht mehr als Ausführungsumgebung nutzen, sondern als Ziel für die Datenextraktion betrachten.

Unternehmen, die jetzt in mehrschichtige Verhaltenserkennung investieren – über Endgeräte, Netzwerke und cloud hinweg –, sind in der Lage, diesen neuen Bedrohungen zu begegnen, ohne ihre gesamte Architektur grundlegend umgestalten zu müssen.

Schlussfolgerung

Dateilose malware eine der größten Herausforderungen für moderne Sicherheitsabteilungen malware . Durch den Missbrauch vertrauenswürdiger Betriebssystem-Tools und die Ausführung ausschließlich im Arbeitsspeicher umgehen diese Angriffe die dateibasierte Erkennung, auf die sich die Sicherheitsbranche jahrzehntelang verlassen hat. Die hier dokumentierten Kampagnen – von EggStreme über ShadowHS bis hin zu Storm-0249 – zeigen, dass dateilose Techniken mittlerweile Windows-, Linux- und cloud umfassen und sowohl von staatlich geförderten Akteuren als auch von gewöhnlichen Cyberkriminellen eingesetzt werden.

Die Abwehrstrategie ist klar, erfordert jedoch gezielte Investitionen. Unternehmen benötigen eine mehrschichtige Verhaltenserkennung, die endpoint mit Analysen auf Netzwerkebene verbindet. Signaturbasierte Tools allein vermitteln ein falsches Gefühl der Sicherheit. Verhaltensanalysen, NDR, proaktive threat hunting und MITRE ATT&CK strukturierte MITRE ATT&CK bieten die umfassende Erkennung, die dateilose malware .

Sicherheitsteams, die bereit sind, die Lücke bei der Erkennung dateiloser Angriffe zu schließen, können sich darüber informieren, wie Attack Signal Intelligence Vectra AI Verhaltenserkennung in Hybrid- undcloud ermöglicht – und so Angriffe aufspürt, die andere Tools übersehen.

Häufig gestellte Fragen

Was ist dateilose malware?

Wie malware dateilose malware ?

Ist dateilose malware Virus?

Warum ist dateilose malware zu erkennen?

Kann ein Antivirenprogramm dateilose malware erkennen?

Wie lassen sich malware durch dateilose malware verhindern?

Was ist der Unterschied zwischen dateiloser und herkömmlicher malware?