Cybersikkerhed handler ikke længere kun om at opdage og blokere ondsindede filer. Fileless malware er en ny type trussel, der opererer uden at gemme sig som filer på systemet. I stedet angriber den direkte via RAM eller legitime systemværktøjer. Resultatet? Et angreb, der efterlader få spor og let undviger klassiske sikkerhedsforanstaltninger.
Denne type angreb er særlig relevant for virksomheder, der anvender Microsoft 365, Azure, SharePoint og hybride IT-miljøer. Fileless malware udnytter fleksibiliteten i moderne cloud-strukturer og efterlader IT-afdelingen med en alvorlig sikkerhedsudfordring.
Hvad er fileless malware, og hvordan virker det?
Fileless malware repræsenterer en af de mest avancerede og udfordrende former for cybertrusler i dag. I modsætning til traditionel malware, der typisk installerer filer på harddisken og kan identificeres via signaturbaserede antivirusprogrammer, opererer fileless malware udelukkende i computerens hukommelse.
Angrebet starter ofte med en phishing-mail eller et ondsindet link, der udnytter et eksisterende værktøj i operativsystemet som f.eks. PowerShell, Windows Management Instrumentation (WMI) eller makroer i Office-dokumenter. Når brugeren aktiverer koden, kører angrebet direkte i systemets RAM uden at efterlade fysiske spor.
Det særligt farlige ved denne metode er, at der ikke skrives noget til harddisken. Derfor overses angrebet ofte af traditionelle sikkerhedsløsninger, som er afhængige af at kunne scanne og analysere filer. I stedet kommunikerer malware-koden direkte med en ekstern server, hvorfra den modtager instruktioner i realtid.
I denne periode kan angriberne udføre en lang række handlinger: De kan høste legitimationsoplysninger, registrere brugerens aktivitet, udvide deres adgang til andre dele af netværket eller forberede mere omfattende angreb. Alt sammen uden at virksomheden bemærker noget, før det er for sent.
Denne type angreb er både diskret og målrettet, og netop derfor er fileless malware blevet en voksende trussel mod moderne IT-infrastruktur, især i organisationer med højt digitalt aktivitetsniveau og åbne cloud-platforme som Microsoft 365.
Hvorfor fileless malware er særligt farligt for virksomheder
Fileless malware udgør en stigende trussel, fordi det omgår mange af de traditionelle forsvar, som virksomheder ellers er afhængige af. I stedet for at installere skadelig kode som filer på harddisken, kører angrebet direkte i hukommelsen og benytter systemets egne værktøjer til at udføre sine handlinger.
Det gør angrebet særligt vanskeligt at opdage og stoppe i tide.
Her er nogle af årsagerne til, at denne trusselsform er så kritisk:
-
Der gemmes ingen filer på systemet, hvilket gør klassisk antivirus stort set ineffektivt.
-
Det udnytter legitim software og autoriserede processer, som normalt ikke mistænkes.
-
Efterlader få eller ingen spor, hvilket gør efterforskning og oprydning kompleks.
-
Kan fungere som adgangsvej til mere omfattende angreb som ransomware og datatyveri.
Med andre ord: fileless malwares største “styrke” er at kunne skjule sig i det velkendte og det tilladte samt angribe, hvor få forventer det.
For virksomheder med cloud-baseret IT-infrastruktur er det ikke længere nok at overvåge netværkstrafik og filaktiviteter. I stedet skal fokus rettes mod brugernes adfærd og loginmønstre, automatiseringsværktøjer og script-aktiviteter samt kontinuerlig overvågning og respons
Truslen vokser og rammer bredt
Fileless malware er ikke længere forbeholdt elite-hackere eller statssponsorerede grupper. Takket være RaaS – Ransomware-as-a-Service – og open source-værktøjer kan næsten hvem som helst få adgang til angrebskoden. Det betyder, at risikoen ikke kun gælder store koncerner, men også mellemstore virksomheder og organisationer i vækst er i farezonen.
Den øgede afhængighed af fleksible arbejdsgange og cloud-tjenester har gjort virksomheders IT-miljøer mere åbne end nogensinde før. Når medarbejdere arbejder hjemmefra, deler filer i Teams og tilgår data via mobile netværk, bliver det vanskeligere at opretholde klassisk kontrol. Og netop i denne kompleksitet lever fileless malware bedst.
Derfor bør virksomheder, som bruger Microsoft 365, Azure og moderne cloud-arkitektur, prioritere sikkerhedsløsninger, der fokuserer på kontekst, identitet og adfærd frem for blot filer og netværk. Det er den eneste måde at stå imod en trussel, der ikke længere kan ses med det blotte øje.
IT-sikkerhed skal tilpasses en ny virkelighed
Den klassiske tilgang til IT-sikkerhed har i mange år været baseret på perimeterbeskyttelse med firewalls, antivirus og netværkssegmentering som centrale værktøjer. Men den tilgang rækker ikke længere. I en virkelighed, hvor angreb foregår indefra systemerne og ikke nødvendigvis via eksterne filer, er det nødvendigt at tænke i helhedsorienteret sikkerhed.
Fileless malware går udenom de traditionelle sikkerhedslag og udnytter allerede eksisterende komponenter i IT-miljøet som scripts, systemværktøjer og privilegerede konti. For at imødegå denne type angreb er det nødvendigt med:
-
Kontinuerlig overvågning af adfærd: Det handler ikke kun om at opdage kendte trusler, men om at forstå, når noget afviger fra det normale.
-
Stram styring af adgangsrettigheder: Hver bruger skal kun have de rettigheder, de aktuelt har behov for.
-
Kontrol med scripts og makroer: Automatiserede funktioner som PowerShell og Office-makroer skal reguleres og monitoreres nøje.
-
Fuld synlighed over endpoints og brugermønstre: Uden overblik er det umuligt at reagere hurtigt og præcist.
Samtidig skal sikkerhedspolitikken være dynamisk og risikobaseret. Det er ikke nok at validere en bruger én gang. Adgang skal løbende vurderes baseret på kontekst: Hvor logger brugeren ind fra? Hvilken enhed anvendes? Og opfører brugeren sig, som vedkommende plejer? Ved at stille de spørgsmål løbende – og ikke kun ved login – kan potentielle trusler stoppes, før de udvikler sig.
Hvordan fileless malware kan infiltrere Microsoft 365-miljøer
Microsoft 365 er i dag rygraden i mange virksomheders IT-setup – både hvad angår kommunikation, samarbejde og datahåndtering. Men netop fordi platformen er så fleksibel og brugervenlig, udgør den også et attraktivt mål for fileless malware.
Her er nogle af de typiske indgange:
-
Office-makroer i Excel eller Word kan bruges til at afvikle skadelige scripts uden at gemme en egentlig fil.
-
PowerShell og Power Automate giver mulighed for at automatisere processer, men kan misbruges til at udføre usynlige angreb bag kulisserne.
-
OneDrive og Teams gør det nemt at dele dokumenter og links – også for ondsindede aktører, hvis adgangen ikke kontrolleres tilstrækkeligt.
-
Azure AD og betinget adgang er centrale værktøjer til adgangskontrol, men hvis politikker er for brede eller mangelfuldt konfigureret, kan angribere bevæge sig frit.
Microsoft 365 er skabt til at øge produktiviteten, men det kræver, at IT-afdelingen har styr på konfiguration, rettigheder og overvågning. Ellers kan de værktøjer, der skal understøtte forretningen, i stedet blive en adgangsvej for avancerede og usynlige trusler.
Strategier til at imødegå fileless malware
Fileless angreb kræver en anden tilgang end traditionel malware. Her er nogle centrale sikkerhedstiltag:
Adfærdsbaseret overvågning
Traditionelle antivirusprogrammer leder efter skadelige filer. Men fileless malware opererer uden at efterlade klassiske spor. Derfor er adfærdsbaseret overvågning afgørende. Ved at fokusere på unormal adfærd – som mærkelige loginmønstre, mistænkelige scripts eller ukendte processer – kan systemet opdage angreb i realtid. Et PowerShell-script, der fx aktiveres midt om natten fra en ukendt enhed, bør straks vække opsigt.
Styring af privilegier
Et vigtigt forsvar mod fileless malware er at minimere brugeradgang. Ved at følge princippet om “least privilege” begrænses adgangen til præcis det, medarbejderen har behov for og intet mere. Det betyder, at en kompromittering af en enkelt konto får minimal rækkevidde, fordi adgangen til andre systemer og data er begrænset. Adgang bør desuden evalueres løbende og fjernes, når den ikke længere er nødvendig.
Multifaktorautentificering og betinget adgang
Stærk autentificering er en grundpille i moderne IT-sikkerhed. Når fileless malware forsøger at misbruge legitim adgang, er multifaktorautentificering (MFA) med til at stoppe det. Samtidig bør der indføres betinget adgang, hvor login kun tillades under bestemte forhold. Det kan eksempelvis være fra bestemte enheder, netværk eller geografiske lokationer. En loginanmodning fra en ukendt enhed i udlandet kan automatisk afvises eller kræve yderligere validering.
Opdatering og segmentering
Opdaterede systemer er mindre sårbare over for kendte exploits, som fileless malware ofte udnytter. Derfor er regelmæssige patch-rutiner essentielle. Samtidig bør netværket opdeles i segmenter. På den måde kan et eventuelt angreb begrænses til ét område uden at sprede sig til hele infrastrukturen. Det giver både større kontrol og reducerer angrebsfladen.
Sikker brug af scripts og automatisering
Fileless malware misbruger ofte legitime værktøjer som PowerShell, makroer og scripts. Derfor bør virksomheder have klare politikker for, hvordan disse værktøjer anvendes. Det handler ikke nødvendigvis om at forbyde dem, men om at kontrollere og overvåge brugen nøje. Logs skal analyseres for at identificere unormal eller uautoriseret aktivitet før den bliver til en reel trussel.
Derfor bør fileless malware være på din radar i 2025
Fileless malware passer perfekt ind i trusselsbilledet anno 2025. Det er fleksibelt, usynligt og i stigende grad tilgængeligt. For mange virksomheder er det stadig en ukendt risiko, men det ændrer ikke truslens alvor.
Det er ikke længere nok at tænke i firewalls og antivirus. Beskyttelse skal ske i realtid. Det kræver værktøjer og ekspertise, som understøtter moderne, distribuerede IT-miljøer.
Er du rustet til de usynlige trusler?
Fileless malware er ikke science fiction. Det sker, og det sker lige nu. Hvis din virksomhed vil være på forkant, kræver det mere end blot opdateret antivirus. Det kræver en strategisk tilgang til sikkerhed, hvor adfærd, adgang og infrastruktur tænkes sammen.
Hos RackPeople hjælper vi virksomheder med at skabe den nødvendige kontrol, gennemsigtighed og robusthed, der skal til i en ny digital virkelighed. Vi kender Microsoft 365-miljøerne, og vi ved, hvordan du kan beskytte dem.
Kontakt os i dag og hør, hvordan vi kan hjælpe dig med at forebygge fileless malware og sikre din IT-infrastruktur uden at gå på kompromis med fleksibilitet og produktivitet.

