
一、看不見的致命殺手:從「檔案」到「行為」的戰爭
當企業資訊安全團隊還在加強防火牆規則、更新病毒碼、修補漏洞時,攻擊者早已悄悄改變戰場規則。
無檔案病毒攻擊(Fileless Malware Attack),正是這個時代最隱密、最致命的攻擊手法之一。
它不像傳統病毒那樣「感染檔案」,而是直接將惡意代碼載入到電腦的記憶體(RAM)中,或透過作業系統自帶的合法工具(例如 PowerShell、WMI、CMD、Mshta、Regsvr32 等)完成攻擊流程。
這意味著,攻擊者可以在不留下任何惡意檔案的情況下完成滲透、橫向移動與資料竊取。
❖ 看似無害,卻如影隨形
無檔案攻擊不會產生 .exe 或 .dll,也不會在檔案系統留下「指紋」,使得傳統防毒軟體完全失去偵測依據。
對使用者而言,一切似乎正常;電腦運作照舊,防毒軟體也顯示「安全無虞」,但背後卻可能正有駭客在遠端竊取你的憑證、內網結構圖,甚至在短短數分鐘內控制整個企業網路。
❖ 防毒失效的真正原因
傳統防毒專注於「特徵碼(Signature)」比對,等於在找「病毒的外貌」。
但無檔案攻擊根本不留下「身體」,它只留下行為。
這就像警方在現場找不到指紋、鞋印,也沒有監視器畫面,唯一能倚靠的只是行為推理與模式分析。
二、什麼是無檔案病毒攻擊?(Fileless Malware Attack)
✦ 核心定義
無檔案病毒攻擊是一種不依賴任何實體檔案、直接駐留於記憶體或合法進程中的惡意行為。
它通常藉由濫用系統原生功能(PowerShell、WMI、Registry)來執行命令、下載代碼、建立連線,並最終完成竊取、破壞或勒索的目的。
與傳統惡意程式相比,無檔案攻擊具備三大顛覆性特質:
- 不落地:程式不在硬碟上生成實體檔案。
- 高隱蔽:行為混入合法程序中執行,難以識別。
- 快閃式行動:完成任務後即刻從記憶體消失,不留痕跡。
✦ 「Living off the Land」策略
這是無檔案攻擊的精髓。
駭客不帶武器入侵,而是利用系統內建工具作為攻擊武器——
像是使用 PowerShell 執行惡意指令、利用 WMI 建立事件訂閱、或以 Regsvr32 執行遠端 DLL。
這就像間諜潛入敵國,不自帶武器,而是利用當地資源製造破壞。
✦ 對企業的實際影響
- 攻擊平均可潛伏 200 天以上 未被發現。
- 全球 70% 的重大 APT(Advanced Persistent Threat)事件中均包含無檔案技術。
- 一次成功的 Fileless 攻擊,可能在 30 分鐘內完成整個內網橫向滲透。
三、歷史脈絡:從 Code Red 到現代 APT
| 時期 | 攻擊案例 | 技術特徵 | 影響與意義 |
|---|---|---|---|
| 2001 | Code Red 蠕蟲 | 記憶體駐留,透過 IIS 漏洞傳播 | 首次證明不需檔案即可感染系統。 |
| 2010 | Stuxnet | 利用數位簽章與合法驅動程式載入惡意代碼 | 引入「合法偽裝」概念。 |
| 2015 | Duqu 2.0 | 完全駐留於記憶體,利用 WMI 持久化 | 標誌國家級無檔案攻擊成熟。 |
| 2020 以後 | Koadic、Powersploit | 結合開源攻擊框架與加密傳輸 | 攻擊門檻降低,犯罪產業化。 |
Duqu 2.0 是歷史上的轉捩點。它潛伏於全球多個政府與企業網路中,能在系統重啟後依舊存活,甚至能偽裝成微軟合法簽章。
四、無檔案攻擊的完整運作機制
1️⃣ 初始滲透:入侵的「開門鑰匙」
- 釣魚郵件(Phishing):
駭客寄出看似合法的公司信件,附帶含有巨集(Macro)的 Office 文件。
當使用者啟用巨集時,PowerShell 指令便在背景悄悄執行。 - 漏洞利用(Exploit Kits):
攻擊網站嵌入惡意 JavaScript 或 Flash,利用瀏覽器漏洞直接將程式碼注入記憶體。 - 憑證濫用(Credential Abuse):
駭客透過暴力破解、社交工程、或暗網購買帳密,合法登入系統後直接執行命令。
2️⃣ 執行與駐留:在記憶體裡開戰
當進入系統後,駭客會利用一系列技術讓惡意代碼「寄生」於合法程序內。
- Process Hollowing(進程空心化)
駭客啟動一個合法進程(如 svchost.exe),暫停它,然後將記憶體中的程式碼換成惡意代碼。從外觀看,它仍是「合法」的系統進程。 - Reflective DLL Injection(反射式 DLL 載入)
駭客直接將 DLL 模組載入目標進程記憶體,不透過作業系統常規載入機制,避開防毒掃描。 - PowerShell 腳本注入
利用 Base64 或 XOR 加密的命令,在背景解碼後執行遠端控制任務。
3️⃣ 持久化:確保「幽靈」永不消失
無檔案攻擊雖然「短暫」,但高階威脅會建立長期控制。
- Registry 駐留:
把加密後的惡意腳本藏在登錄檔鍵值中,由合法程式在啟動時讀取並執行。 - WMI 事件訂閱:
攻擊者創建自訂事件,當特定條件(如系統啟動或登入)發生時,自動觸發惡意 PowerShell 腳本。
4️⃣ 任務執行:資料外洩與控制
- 遠端指令控制(RAT):與 C2(Command and Control)伺服器加密通訊,接收命令。
- 資料竊取(Data Exfiltration):透過 HTTPS 或 DNS 將敏感資料外傳。
- 勒索行為(Fileless Ransomware):直接於記憶體中執行加密程序,不留任何可疑檔案。
五、實際案例解析
✦ 案例一:Duqu 2.0 —— 幽靈中的幽靈
由與 Stuxnet 相同的開發團隊打造,專門針對能源與政府機構。
它從未寫入硬碟,完全運作於記憶體,能透過 SMB 協定橫向滲透。
被 Kaspersky 發現時,已潛伏多年而未被任何防毒偵測。
✦ 案例二:Kovter —— 登錄檔的詭計
Kovter 是典型的「Registry-Resident」惡意軟體。
它利用合法的 Windows 排程任務在每次開機時啟動 PowerShell,從登錄檔讀取腳本並解碼執行。
整個過程不需 .exe 檔,難以追蹤。
✦ 案例三:Powersploit 與 Empire Framework
這兩者是滲透測試框架,但也被駭客濫用。
它們讓攻擊者能模組化操作:下載模組、隱碼執行、建立反向連線。
對企業而言,這類開源工具是雙面刃:既是教育資源,也可能成為武器。
六、為何你的防毒軟體抓不到它?
✦ 原因一:沒有檔案可掃描
Fileless 攻擊完全駐留於記憶體或合法進程中,防毒軟體無法在磁碟上找到任何惡意檔案。
✦ 原因二:合法工具被濫用
PowerShell、WMI、CMD 等都是系統正常組件。若不透過行為分析,系統無法判斷它們是在做「正常工作」還是「惡意行為」。
✦ 原因三:沙箱與虛擬化繞過
許多惡意代碼能檢測出自己被執行於沙箱環境中,若發現沙箱存在,便暫停惡意行為以逃避分析。
✦ 原因四:加密與指令混淆
攻擊者將指令以 Base64、ROT13 或多層 XOR 加密,或使用動態拼接、隱藏參數,使安全系統難以識別。
七、企業應如何防禦?
1️⃣ 導入 EDR(Endpoint Detection & Response)
EDR 是防禦無檔案攻擊的核心。
它不只看檔案,更分析使用者、進程、網路的行為模式,串聯事件,還原攻擊路徑。
例如:
Word.exe → 呼叫 cmd.exe → 啟動 PowerShell → 執行加密命令 → 外連至異常 IP
EDR 能將這一連串事件視為「攻擊鏈(Attack Chain)」並即時警告。
2️⃣ 行為分析(Behavioral Analytics)
透過 AI 建立使用者與系統的「正常基線(Baseline)」。
當出現偏離,例如非 IT 人員在半夜使用 PowerShell,或應用程式突然建立大量外連,系統即刻標註為高風險行為。
3️⃣ 記憶體鑑識(Memory Forensics)
在事件發生時即時擷取 RAM,分析其中是否存在:
- Shellcode、API Hook、可疑指標。
- 被注入的 DLL 或執行緒。
- 未關聯的網路連線與加密模組。
這類鑑識技術需要高效能運算與自動比對機制,才能在攻擊消失前留住證據。
4️⃣ 最小權限與零信任架構(Zero Trust)
- 僅授權必要帳號操作 PowerShell 或 WMI。
- 實施 RBAC(角色基礎存取控制)與 MFA。
- 使用「受限語言模式(Constrained Language Mode)」與「Script Logging」。
- 禁止未簽章的腳本執行。
5️⃣ 雲端威脅情報與 AI 回應
結合雲端 Threat Intelligence,可以讓防禦系統自動學習全球新型威脅特徵。
AI 可於 3 秒內判斷攻擊鏈是否屬於 Fileless 模式,並自動觸發:
- 隔離端點
- 停止進程
- 生成記憶體快照
- 上傳鑑識報告
這種自動化回應能力,是「零延遲防禦(Zero-Latency Defense)」的基礎。
八、國際權威觀點
「到 2025 年,超過 70% 的新安全漏洞將涉及無檔案技術。」
— Gartner Security Report, 2023
「Security is a process, not a product.」
— Bruce Schneier, 國際密碼學專家
「If you focus only on file-based threats, you are missing most modern attacks.」
— SANS Institute
這些觀點指出,防禦策略的核心早已轉變:
從「買軟體」→「建立防禦流程」。
九、常見疑問(FAQ)
Q1:我的防毒軟體還有用嗎?
有,但不夠。它仍能防止傳統威脅,但對記憶體與行為型攻擊無能為力。建議升級至具 EDR 功能的方案。
Q2:怎麼知道自己是否被攻擊?
觀察以下跡象:
- 電腦異常緩慢但無高 CPU 程序。
- 網路流量增加但未開啟應用。
- 防毒軟體未報警但帳號出現異常登入。
Q3:中小企業是否會被攻擊?
會。攻擊者更偏好中小型企業,因為防禦薄弱。近 50% 無檔案攻擊目標為 SMB。
Q4:【影響視覺科技】的解決方案怎麼做?
我們整合「EDR 行為引擎 + 即時記憶體監控 + 指令去混淆技術」,在攻擊執行前即自動阻斷,並於事件後提供完整取證報告。
十、結論:從防毒到防行為的時代
無檔案攻擊讓企業資安邁入「看不見的戰爭」。
在這場戰役中,傳統防毒像是站在門口的守衛,而駭客早已從窗戶潛入屋內。
真正有效的防禦,應該:
- 觀察行為(Observe Behavior)
- 即時回應(Respond in Seconds)
- 持續學習(Adaptive Defense)
當你開始監控「行為」,而非「檔案」,
你就踏出了資安新時代的第一步。
十一、【影響視覺科技】的專業防禦承諾
我們以「可視化資安」為核心理念,結合視覺化監控介面與 AI 行為引擎,
打造從端點到雲端的完整 EDR 生態系。
「駭客不落地,安全才落地。」
立即聯繫【影響視覺科技】,
啟動你的行為測謊級資安系統,
讓無檔案攻擊無所遁形。
💡 想要偵測企業或公司網站有什麼資安漏洞嗎?
【立即填寫諮詢表單】我們收到後將與您聯繫。

LINE:@694bfnvw
Email:effectstudio.service@gmail.com
📞 電話:02-2627-0277
本文由影響視覺科技資安專家團隊撰寫,如需轉載請註明出處。更多資安知識分享,請關注我們的官方網站。
Leave a Reply