Skip to Content
Dismiss
Inovação
Uma plataforma criada para IA

Unificado, automatizado e pronto para transformar dados em inteligência.

Saber como
Dismiss
16-18 juni, Las Vegas
Pure//Accelerate® 2026

Ontdek hoe u de ware waarde van uw gegevens kunt ontsluiten. 

Schrijf u nu in

O que é malware sem arquivo?

A maioria das pessoas pensa em malware como arquivos executáveis maliciosos baixados de um e-mail ou da Web, mas o malware sem arquivo adiciona uma nova reviravolta à proteção de dados. Em vez de usar arquivos que carregam sempre que um usuário inicializa seu sistema, o malware sem arquivo carrega do registro do Windows e inicializa diretamente na memória ou carrega malware usando código malicioso armazenado em um documento. O malware sem arquivo foi desenvolvido para contornar o software antivírus, por isso é preciso camadas adicionais de segurança para detê-lo.

O que é malware sem arquivo?

O malware sem arquivo é um tipo de software malicioso que opera inteiramente na memória de um computador, o que significa que não cria arquivos no disco rígido. Com o malware tradicional, o autor do malware compila um executável e deve encontrar uma maneira de entregá-lo a um destino. Por exemplo, o autor do malware poderia criar uma mensagem de e-mail para convencer um funcionário do datacenter a abrir um script que baixará o executável. O executável carrega código malicioso na memória. Sempre que o usuário reinicia, o arquivo executável é recarregado na memória.

O malware sem arquivo é muito mais leve do que o malware baseado em arquivo. Com malware sem arquivo, o código é carregado no registro do Windows ou código malicioso é carregado na memória sem a necessidade de arquivo executável. Por exemplo, um script do PowerShell poderia ser carregado na memória do servidor e usado para enviar dados para um servidor controlado por invasor na Internet.

Como funciona o malware sem arquivo

A maioria dos ataques começa com um e-mail malicioso de phishing, mas os invasores também podem trabalhar com downloads drive-by hospedados em seus servidores da Web. Outra maneira comum de iniciar um ataque é por meio da engenharia social. Um invasor pode entrar em contato com um alvo por mensagem de texto e convencê-lo a abrir uma página da Web com scripts maliciosos. Phishing de redirecionamentos maliciosos na Web ou ataques do tipo man-in-the-middle em um hotspot Wi-Fi maligno são mais raros, mas possíveis em ataques de malware.

O malware sem arquivo geralmente tem como alvo máquinas Windows, por isso o PowerShell é a linguagem de script comum usada nesses ataques. Primeiro, um usuário é persuadido a executar o script do PowerShell, normalmente anexado a uma mensagem de e-mail, e o script do PowerShell executa instruções. As instruções podem ser instalar ransomware, roubar dados do computador do usuário, ouvir senhas silenciosamente ou instalar rootkits para controle remoto da máquina local. O PowerShell pode executar aplicativos atuais instalados no computador do usuário para que o malware sem arquivo possa tentar criar um documento com código malicioso ou injetar código malicioso em um documento existente. Quando o usuário compartilha o documento com outro usuário, o código malicioso executa e entrega sua carga útil.

Vetores de ataque comuns

O vetor de ataque mais comum para a maioria das cargas úteis é o phishing, e também é o mais comum para ataques sem arquivo. Para entregar uma carga usando e-mail, o invasor deve convencer o usuário a abrir um anexo malicioso ou direcioná-lo para um site que hospeda o malware. As empresas devem sempre ter a segurança de e-mail configurada para impedir que essas mensagens cheguem às caixas de entrada dos funcionários.

Os documentos do Microsoft Office podem armazenar macros e códigos para acionar atividades quando o documento é aberto. As operações podem ser inofensivas, mas o código malicioso armazenado em um documento do Office (por exemplo, Word, Excel ou PowerPoint) pode executar várias cargas úteis. As cargas úteis incluem roubar dados, instalar rootkits ou entregar ransomware à máquina local ou ao ambiente de rede. 

A engenharia social pode ser um componente em um ataque. Por exemplo, um ataque de phishing mais sofisticado normalmente tem vários invasores trabalhando para enganar funcionários de alto privilégio, como contadores ou equipe de recursos humanos. Esses alvos têm acesso a dados confidenciais para que os autores de ameaças possam obter muito mais retorno sobre seus esforços. Um autor de ameaças pode se juntar a um engenheiro social e ligar para um alvo para convencê-lo a se envolver com um e-mail de phishing.

O impacto do malware sem arquivo

Os ataques sem arquivo normalmente resultam na perda de dados ou backdoors de longo prazo, onde o malware pode persistir mesmo após a erradicação. Para a maioria dos criminosos cibernéticos organizados, eles trabalham juntos para roubar dados. Ransomware é uma carga útil comum e pode forçar as organizações a pagar milhões para recuperar seus dados se não tiverem backups de dados viáveis.

Ameaças persistentes muitas vezes são executadas por meses antes da detecção. Essas ameaças podem ser usadas para exfiltrar dados silenciosamente. Embora as ameaças persistentes sejam executadas, elas normalmente criam backdoors para que a equipe de segurança não possa removê-las nem contê-las completamente. Após a detecção e a erradicação, os administradores de rede podem ter uma falsa sensação de segurança, enquanto os backdoors da ameaça persistente permitem que os invasores violem o ambiente novamente.

A maioria das violações de dados leva à perda de receita devido a litígios e multas de conformidade. Os danos à marca devem ser contidos, e uma perda na confiança do cliente também pode reduzir as vendas. O malware sem arquivo foi desenvolvido para contornar a detecção, por isso pode ser especialmente perigoso para a continuidade de negócios e a receita futura. 

Estratégias de detecção e prevenção

Para evitar as consequências de um ataque de malware sem arquivo, a detecção precoce é crucial. A detecção precoce evita que muitos dos requisitos de recuperação de desastres sejam limpos após uma violação de dados. As ferramentas de monitoramento instaladas na infraestrutura de rede e nos endpoints (por exemplo, dispositivos móveis do usuário) podem detectar malware sem arquivo antes que ele seja carregado na memória. As soluções de monitoramento de rede detectarão qualquer comportamento anômalo quando o código malicioso tentar acessar arquivos e dados confidenciais.

A prevenção contra invasão conterá automaticamente uma ameaça. O monitoramento detecta malware e alerta os administradores, mas a prevenção de invasões leva a cibersegurança um passo adiante e impede automaticamente que ela roube dados. Os administradores de rede ainda devem tomar medidas, mas os danos são mitigados com a prevenção e contenção de invasões.

O monitoramento e a prevenção atuais usam padrões de comportamento e análise para detectar atividades maliciosas. Por exemplo, um arquivo com dados confidenciais pode receber apenas algumas solicitações de acesso ao longo do ano. Quando o malware tenta acessar arquivos várias vezes em um curto período, as soluções de detecção veem isso como atividade suspeita e alertam os administradores. Ameaças de dia zero também podem ser detectadas usando benchmarks anômalos e descoberta.

Conclusão

O malware sem arquivo é apenas um dos muitos riscos de cibersegurança com os quais os administradores devem lidar. Você pode minimizar e mitigar riscos com as ferramentas certas de monitoramento, detecção de invasões e soluções de prevenção. Instale a proteção de detecção e resposta de endpoint (EDR, Endpoint Detection and Response) em todos os dispositivos do usuário, especialmente aqueles que se conectam a hotspots Wi-Fi de terceiros. Por fim, faça parceria com um parceiro de tecnologia confiável que oferece soluções que protegem seus dados e priorizam a proteção de dados.

03/2026
Azure VMware Storage - Cut AVS Costs by 40% | Everpure
Reduce Azure VMware Solution costs by 40% with independently scalable storage. Enterprise-grade block storage managed directly from Azure portal.
Resumo da solução
5 pages

Confira os principais recursos e eventos

FEIRA DE NEGÓCIOS
Pure//Accelerate® 2.026
June 16-18, 2026 | Resorts World Las Vegas

Prepare-se para o evento mais valioso do ano.

Registrar-se agora
DEMONSTRAÇÕES SOBRE O PURE360
Explore, conheça e teste a Everpure.

Acesse vídeos e demonstrações sob demanda para ver do que a Everpure é capaz.

Assistir às demonstrações
VÍDEO
Assista: O valor de um Enterprise Data Cloud.

Charlie Giancarlo sobre o por que de gerenciar dados — e não o armazenamento — é o futuro. Descubra como uma abordagem unificada transforma as operações de TI corporativas.

Assista agora
RECURSO
O armazenamento legado não pode potencializar o futuro.

Cargas de trabalho avançadas exigem velocidade, segurança e escala compatíveis com a IA. Sua pilha está pronta?

Faça a avaliação
Seu navegador não é mais compatível.

Navegadores antigos normalmente representam riscos de segurança. Para oferecer a melhor experiência possível ao usar nosso site, atualize para qualquer um destes navegadores mais atualizados.

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
Estratégias de virtualização pronta para o futuro

Opções de armazenamento para todas as suas necessidades

Viabilização de projetos de IA em qualquer escala

Armazenamento de alto desempenho para fluxo de dados, treinamento e inferência

Proteção contra perda de dados

Soluções para resiliência cibernética que protegem os seus dados

Redução do custo das operações em nuvem

Armazenamento econômico para Azure, AWS e nuvens privadas

Aumento do desempenho de aplicativos e bancos de dados

Armazenamento de baixa latência para desempenho de aplicativos

Redução do consumo de energia e espaço físico do datacenter

Armazenamento com uso eficiente de recursos para melhorar o uso do datacenter

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.