Nel panorama sempre più sofisticato delle minacce informatiche, il malware fileless rappresenta una delle evoluzioni più insidiose e difficili da rilevare. Non lascia tracce su disco, non si appoggia a file eseguibili tradizionali, e sfrutta strumenti legittimi già presenti nei sistemi operativi per agire sotto copertura. Per gli ethical hacker e i responsabili della sicurezza aziendale, comprenderne il funzionamento è cruciale per anticipare le mosse dei BlackHat e proteggere l’infrastruttura digitale.

Cos’è un Malware Fileless?
A differenza dei malware tradizionali, che si installano come file eseguibili (.exe, .dll, .bat), i fileless operano interamente in memoria RAM. Sfruttano strumenti nativi come PowerShell, WMI (Windows Management Instrumentation), o script di automazione per eseguire codice malevolo senza mai scrivere nulla su disco. Questo approccio consente loro di bypassare antivirus basati su firma e sistemi di rilevamento tradizionali.
Un attacco fileless può iniziare con un semplice phishing: un link malevolo o un allegato che, una volta aperto, esegue uno script PowerShell che scarica payload direttamente in memoria. Da lì, il malware può esfiltrare dati, aprire backdoor, o propagarsi lateralmente nella rete aziendale.
Perché è l’arma preferita dei BlackHat aziendali?
I criminali informatici che prendono di mira le aziende non cercano solo notorietà: puntano a profitto, persistenza e invisibilità. Il malware fileless è perfetto per questo scopo:
- Invisibilità operativa: Non lascia file su disco, quindi sfugge alla maggior parte degli antivirus e dei sistemi EDR non configurati per analisi comportamentale.
- Persistenza avanzata: Può sfruttare chiavi di registro, task pianificati o servizi legittimi per riattivarsi ad ogni riavvio.
- Movimento laterale silenzioso: Utilizza credenziali rubate e strumenti di amministrazione per muoversi nella rete senza generare alert.
- Evasione dei controlli: I fileless possono camuffarsi da attività amministrative, rendendo difficile distinguere tra operazioni lecite e malevole.

Tecniche comuni di attacco fileless
Ecco alcune delle tecniche più usate dai BlackHat aziendali:
- Registry-based payloads: Il codice malevolo viene salvato nel registro di sistema e eseguito da lì.
- Living off the Land (LotL): Sfruttano strumenti già presenti nel sistema (PowerShell, certutil, mshta) per evitare l’uso di file esterni.
- Reflective DLL Injection: Caricano librerie direttamente in memoria, evitando il filesystem.
- WMI e task pianificati: Usati per eseguire comandi malevoli o mantenere la persistenza.
Come rilevarli: l’approccio dell’ethical hacker
Per un ethical hacker, il rilevamento dei fileless richiede un cambio di paradigma: non si cercano più file sospetti, ma comportamenti anomali. Alcuni approcci efficaci includono:
- Monitoraggio dei processi in memoria: Analizzare l’uso anomalo di PowerShell, WMI, o script in esecuzione.
- Log di sistema e correlazione eventi: Usare strumenti come Sysmon, ELK stack o SIEM per tracciare attività sospette.
- Analisi delle chiamate API: Verificare se processi legittimi effettuano chiamate insolite o accedono a memoria di altri processi.
- Threat hunting proattivo: Cercare indicatori di compromissione (IoC) anche in assenza di alert.
Difesa aziendale: cosa fare concretamente
Le aziende devono adottare una strategia multilivello per difendersi dai fileless:
- Hardening dei sistemi: Limitare l’uso di PowerShell, disabilitare WMI se non necessario, e applicare il principio del minimo privilegio.
- Segmentazione della rete: Isolare i sistemi critici per limitare il movimento laterale.
- EDR con analisi comportamentale: Preferire soluzioni che analizzano il comportamento dei processi, non solo le firme.
- Formazione del personale: Il phishing resta il vettore principale. Sensibilizzare gli utenti è fondamentale.
- Backup e disaster recovery: Anche se invisibili, i fileless possono causare danni permanenti. Avere un piano di ripristino è vitale.
Ulteriori informazioni:
Il malware fileless è l’emblema della guerra silenziosa tra difensori e aggressori digitali. Invisibile, persistente, e mimetico, rappresenta una sfida che richiede competenze avanzate, strumenti evoluti e una mentalità proattiva. Per gli ethical hacker, è un terreno di caccia dove la conoscenza profonda del sistema operativo, la capacità di correlare eventi e l’intuito tecnico fanno la differenza.
Nel contesto italiano, dove molte PMI non dispongono di team SOC dedicati, la consapevolezza e la formazione sono le prime linee di difesa. Ogni script, ogni log, ogni comportamento anomalo può essere il segnale di un attacco in corso. E solo chi sa dove guardare può davvero proteggere.

