Một loại mã độc khiến phần mềm diệt virus truyền thống gần như “bó tay”

Admin
Trong khi nhiều loại virus máy tính thường để lại dấu vết dưới dạng tệp trên ổ cứng, thì Fileless Malware lại chọn cách “tàng hình”. Loại mã độc này không cần file để tồn tại, mà ẩn mình trong bộ nhớ RAM và lợi dụng công cụ hợp pháp ngay trong hệ điều hành. Chính sự khác biệt đó khiến Fileless Malware trở thành mối đe dọa khó lường, vượt mặt nhiều phần mềm bảo mật truyền thống.
Một loại mã độc khiến phần mềm diệt virus truyền thống gần như “bó tay”- Ảnh 1.

Ảnh minh họa

Fileless Malware là gì?

Fileless Malware (mã độc không file) là một loại mã độc đặc biệt, không lưu trữ dưới dạng tệp trên ổ cứng mà hoạt động trực tiếp trong bộ nhớ RAM. Thay vì cài đặt phần mềm độc hại như các loại virus hay trojan truyền thống, nó tận dụng các công cụ và tiến trình hợp pháp vốn có sẵn trong hệ điều hành như PowerShell, Windows Management Instrumentation (WMI), MSHTA hoặc macro trong Microsoft Office.

Thuật ngữ “Fileless Malware” bắt đầu được sử dụng rộng rãi từ đầu những năm 2000, khi xuất hiện các chiến dịch tấn công mạng quy mô lớn như Code Red (2001) hay SQL Slammer (2003). Mã độc lây lan cực nhanh mà không cần tạo ra bất kỳ tệp độc hại nào trên ổ đĩa, toàn bộ hoạt động đều diễn ra trong bộ nhớ. Theo chuyên gia an ninh mạng Lenny Zeltser, sự kiện này đánh dấu sự phổ biến của khái niệm “fileless”, mô tả một dạng mã độc khó phát hiện và gần như vô hình trước các phương pháp bảo mật truyền thống.

Vì sao Fileless Malware nguy hiểm?

Theo SentinelOne, điểm đáng sợ nhất của Fileless Malware nằm ở chỗ nó không để lại dấu vết trên ổ cứng như những loại virus hay trojan thông thường. Thay vì cài đặt một chương trình độc hại, nó chạy trực tiếp trong bộ nhớ RAM của máy tính. Điều này khiến các phần mềm diệt virus truyền thống – vốn quen với việc quét file trên ổ đĩa – gần như “bó tay” trước dạng tấn công này.

Không dừng lại ở đó, Fileless Malware còn ẩn mình dưới vỏ bọc hợp pháp. Tin tặc lợi dụng những công cụ sẵn có của hệ điều hành, như PowerShell, Windows Management Instrumentation (WMI), hay macro trong Microsoft Office. Đây đều là các công cụ hợp pháp và được phép hoạt động, nên khi bị lợi dụng, chúng khó bị phân biệt đâu là hoạt động bình thường, đâu là hành vi độc hại.

Một vấn đề nữa là khó truy vết. Vì Fileless Malware chỉ sống trong RAM, nên khi máy tính tắt đi, phần lớn dấu vết cũng biến mất theo. Điều này khiến việc điều tra, thu thập bằng chứng để tìm ra nguồn gốc tấn công trở nên vô cùng khó khăn.

Không chỉ vậy, loại mã độc này còn có thể bám trụ lâu dài trong hệ thống. Thay vì cài một file độc hại, nó “cắm rễ” thông qua các thiết lập như Registry, tác vụ hẹn giờ (Scheduled Tasks) hoặc các sự kiện của WMI. Nhờ vậy, kể cả khi máy tính khởi động lại, Fileless Malware vẫn có thể sống dậy và tiếp tục hoạt động.

Chính nhờ cách hoạt động kín kẽ này mà Fileless Malware thường ẩn náu được lâu hơn trong hệ thống. Khoảng thời gian “nằm vùng” càng dài, kẻ tấn công càng có nhiều cơ hội thu thập thông tin, leo thang đặc quyền hoặc chuẩn bị cho những đợt tấn công lớn hơn. Đây là lý do các chuyên gia an ninh mạng coi Fileless Malware là mối đe dọa tinh vi và nguy hiểm bậc nhất hiện nay.

Cách phòng ngừa và phát hiện Fileless Malware

Khác với các loại virus truyền thống vốn để lại dấu vết rõ ràng trên ổ cứng, Fileless Malware ẩn náu tinh vi trong bộ nhớ, khiến nhiều phần mềm diệt virus dựa trên cơ chế quét tệp trở nên vô hiệu. Điều này buộc giới an ninh mạng phải tìm kiếm những phương án phòng vệ mới, linh hoạt và toàn diện hơn.

Theo CrowdStrike, chìa khóa nằm ở việc giám sát hành vi theo thời gian thực. Khi hệ thống có khả năng phân tích những tiến trình đang chạy, các hành vi bất thường sẽ dễ dàng bị nhận diện, ngay cả khi kẻ tấn công không để lại bất kỳ tệp độc hại nào. Điều này biến “phòng thủ dựa trên chữ ký” trở thành quá khứ, nhường chỗ cho phương pháp dựa trên hành vi.

Cùng quan điểm đó, Microsoft Defender nhấn mạnh đến việc thu hẹp bề mặt tấn công. Các công cụ như PowerShell, WMI hay macro trong Microsoft Office vốn hợp pháp nhưng thường xuyên bị lợi dụng. Vì vậy, việc kiểm soát quyền truy cập chặt chẽ, chỉ cho phép những đối tượng thực sự cần thiết và tắt macro mặc định, sẽ giúp giảm đáng kể nguy cơ bị xâm nhập.

Trong khi đó, Fortinet cảnh báo rằng những lỗ hổng chưa vá chính là “cửa ngõ vàng” cho tấn công fileless. Do đó, việc cập nhật hệ điều hành và phần mềm thường xuyên không chỉ là thói quen tốt mà còn là lá chắn quan trọng chống lại các chiến dịch tấn công tinh vi.

Một yếu tố then chốt khác, theo Palo Alto Networks, chính là con người. Rất nhiều cuộc tấn công fileless bắt nguồn từ email lừa đảo hoặc tài liệu chứa macro độc hại. Vì vậy, việc nâng cao ý thức an ninh mạng cho nhân viên là “lá chắn mềm” nhưng vô cùng hiệu quả. Chỉ cần một người dùng cảnh giác, cuộc tấn công có thể bị chặn đứng ngay từ bước đầu tiên.

Fileless Malware có thể coi là “mã độc tàng hình” trong thế giới số. Nó không để lại file nào trên ổ cứng, chỉ hoạt động trong bộ nhớ và lợi dụng công cụ hợp pháp để che giấu. Chính vì thế, nhiều phần mềm diệt virus truyền thống khó lòng phát hiện.

Điều này cho thấy an ninh mạng không chỉ phụ thuộc vào công cụ bảo vệ, mà còn cần sự cảnh giác thường xuyên của người dùng. Cập nhật hệ thống, kiểm soát chặt các tính năng dễ bị lợi dụng và trang bị kiến thức phòng tránh là những bước thiết thực để giảm nguy cơ. Khi công nghệ và con người cùng chủ động, những mối đe dọa “vô hình” như Fileless Malware sẽ khó có cơ hội gây hại lâu dài.