Skip to Content
Dismiss
Innovation
Eine AIVision für alle

Eine einheitliche, automatisierte Grundlage für die Umwandlung von Daten in Intelligenz im großen Maßstab.

Erfahren Sie, wie das geht
Dismiss
16. bis 18. Juni, Las Vegas
Pure//Accelerate® 2026

Entdecken Sie, wie Sie den wahren Wert Ihrer Daten erschließen können.

Jetzt anmelden
Dismiss
Gartner® Magic Quadrant™-Bericht 2025
Beste Umsetzungsfähigkeit und beste Vision

Everpure wurde im Gartner® Magic Quadrant™ 2025 für Enterprise Storage-Plattformen als Leader genannt und als das Unternehmen mit der besten Umsetzungsfähigkeit und der besten Vision eingestuft.

Report downloaden

Was ist dateilose Malware?

Die meisten Menschen betrachten Malware als böswillige ausführbare Dateien, die aus einer E-Mail oder aus dem Internet heruntergeladen werden, aber dateilose Malware verleiht dem Datenschutz eine neue Note. Anstatt Dateien zu verwenden, die jedes Mal geladen werden, wenn ein Benutzer sein System bootet, lädt dateilose Malware aus der Windows-Registry und bootet direkt in den Speicher oder lädt Malware mit bösartigem Code, der in einem Dokument gespeichert ist. Dateilose Malware wurde entwickelt, um Antivirensoftware zu umgehen, sodass zusätzliche Sicherheitsebenen erforderlich sind, um sie zu stoppen.

Was ist dateilose Malware?

Dateilose Malware ist eine Art von bösartiger Software, die vollständig im Speicher eines Computers funktioniert, was bedeutet, dass sie keine Dateien auf der Festplatte erstellt. Bei herkömmlicher Malware stellt der Malware-Autor eine ausführbare Datei zusammen und muss einen Weg finden, sie an ein Ziel zu liefern. Beispielsweise könnte der Malware-Autor eine E-Mail-Nachricht erstellen, um einen Mitarbeiter eines Rechenzentrums davon zu überzeugen, ein Skript zu öffnen, das dann die ausführbare Datei herunterlädt. Die ausführbare Datei lädt bösartigen Code in den Speicher. Jedes Mal, wenn der Benutzer neu startet, wird die ausführbare Datei wieder in den Speicher geladen.

Dateilose Malware ist viel leichter als dateibasierte Malware. Bei dateiloser Malware wird der Code in die Windows-Registrierung geladen oder bösartiger Code wird ohne ausführbare Datei in den Speicher geladen. Beispielsweise könnte ein PowerShell-Skript in den Serverspeicher geladen und verwendet werden, um Daten an einen vom Angreifer gesteuerten Server im Internet zu senden.

So funktioniert dateilose Malware

Die meisten Angriffe beginnen mit einer bösartigen Phishing-E-Mail, aber Angreifer können auch mit Drive-by-Downloads arbeiten, die auf ihren Webservern gehostet werden. Eine weitere gängige Möglichkeit, einen Angriff zu starten, ist Social Engineering. Ein Angreifer kann ein Ziel per Textnachricht kontaktieren und es davon überzeugen, eine Webseite mit bösartigen Skripten zu öffnen. Phishing durch böswillige Umleitungen im Internet oder Man-in-the-Middle-Angriffe auf einen böswilligen WLAN-Hotspot sind seltener, aber bei Malware-Angriffen möglich.

Dateilose Malware zielt in der Regel auf Windows-Maschinen ab, sodass PowerShell die gängige Skriptsprache ist, die bei diesen Angriffen verwendet wird. Ein Benutzer wird zunächst überzeugt, das PowerShell-Skript auszuführen, das in der Regel an eine E-Mail-Nachricht angehängt ist, und das PowerShell-Skript führt Anweisungen aus. Die Anweisungen können darin bestehen, Ransomware zu installieren, Daten vom Computer des Benutzers zu stehlen, still auf Passwörter zu achten oder Rootkits für die Fernsteuerung des lokalen Computers zu installieren. PowerShell kann aktuelle Anwendungen ausführen, die auf dem Computer des Benutzers installiert sind, sodass dateilose Malware versuchen kann, ein Dokument mit bösartigem Code zu erstellen oder bösartigen Code in ein vorhandenes Dokument einzuspeisen. Wenn der Benutzer das Dokument mit einem anderen Benutzer teilt, wird der bösartige Code ausgeführt und liefert seine Nutzlast.

Häufige Angriffsvektoren

Der häufigste Angriffsvektor für die meisten Nutzlasten ist Phishing, und er ist auch der häufigste für dateilose Angriffe. Um eine Nutzlast per E-Mail bereitzustellen, muss der Angreifer den Benutzer davon überzeugen, einen böswilligen Anhang zu öffnen oder ihn auf eine Website weiterzuleiten, auf der die Malware gehostet wird. Unternehmen sollten immer über eine E-Mail-Sicherheit verfügen, die verhindert, dass diese Nachrichten Mitarbeiter-Posteingangseingänge erreichen.

Microsoft Office-Dokumente können Makros und Code speichern, um Aktivitäten auszulösen, wenn das Dokument geöffnet wird. Operationen könnten harmlos sein, aber böswilliger Code, der in einem Office-Dokument (z. B. Word, Excel oder PowerPoint) gespeichert ist, könnte eine Reihe von Nutzlasten ausführen. Zu den Nutzlasten gehören der Diebstahl von Daten, die Installation von Rootkits oder die Bereitstellung von Ransomware an die lokale Maschine oder die Netzwerkumgebung. 

Social Engineering könnte eine Komponente eines Angriffs sein. Bei einem ausgeklügelteren Phishing-Angriff arbeiten beispielsweise in der Regel mehrere Angreifer daran, hochprivilegierte Mitarbeiter wie Buchhalter oder Personalmitarbeiter zu verleiten. Diese Ziele haben Zugang zu sensiblen Daten, sodass Bedrohungsautoren viel mehr aus ihren Bemühungen herausholen können. Ein Bedrohungsautor könnte sich mit einem Social Engineer zusammenschließen und ein Ziel anrufen, um ihn davon zu überzeugen, sich mit einer Phishing-E-Mail zu befassen.

Die Auswirkungen von dateiloser Malware

Dateilose Angriffe führen in der Regel zum Datenverlust oder zu langfristigen Hintertüren, in denen Malware auch nach der Löschung bestehen bleibt. Für die meisten organisierten Cyberkriminellen arbeiten sie zusammen, um Daten zu stehlen. Ransomware ist eine gängige Nutzlast und kann Unternehmen zwingen, Millionen zu zahlen, um ihre Daten zurückzugewinnen, wenn sie über keine praktikablen Datenbackups verfügen.

Dauerhafte Bedrohungen laufen oft Monate vor der Erkennung. Diese Bedrohungen können zum stillen Exfiltrieren von Daten verwendet werden. Während persistente Bedrohungen ausgeführt werden, schaffen sie in der Regel Hintertüren, sodass das Sicherheitspersonal sie nicht vollständig entfernen oder eindämmen kann. Nach der Erkennung und Beseitigung haben Netzwerkadministratoren möglicherweise ein falsches Gefühl der Sicherheit, während die Hintertüren der persistenten Bedrohung es Angreifern ermöglichen, die Umgebung erneut zu durchbrechen.

Die meisten Datenschutzverletzungen führen zu Umsatzeinbußen durch Rechtsstreitigkeiten und Compliance-Bußgelder. Markenschäden müssen eingedämmt werden, und ein Verlust des Kundenvertrauens könnte auch den Umsatz senken. Dateilose Malware wurde entwickelt, um die Erkennung zu umgehen, sodass sie besonders gefährlich für die Geschäftskontinuität und den zukünftigen Umsatz sein kann. 

Erkennungs- und Präventionsstrategien

Um die Folgen eines dateilosen Malware-Angriffs zu vermeiden, ist eine frühzeitige Erkennung von entscheidender Bedeutung. Früherkennung vermeidet viele der Disaster Recovery-Anforderungen, die nach einer Datenschutzverletzung behoben werden müssen. Monitoring-Tools, die auf der Netzwerkinfrastruktur und auf Endpunkten (z. B. mobilen Benutzergeräten) installiert sind, können dateilose Malware erkennen, bevor sie in den Speicher geladen wird. Netzwerküberwachungslösungen erkennen jedes anomale Verhalten, wenn bösartiger Code versucht, auf sensible Dateien und Daten zuzugreifen.

Die Verhinderung von Eindringlingen enthält automatisch eine Bedrohung. Die Überwachung erkennt Malware und alarmiert Administratoren, aber die Verhinderung von Eindringlingen macht die Cybersicherheit einen Schritt weiter und verhindert automatisch, dass sie Daten stehlen. Netzwerkadministratoren müssen weiterhin Maßnahmen ergreifen, aber der Schaden wird durch die Verhinderung und Eindämmung von Eindringlingen gemindert.

Die Überwachung und Prävention von heute verwendet Analysen und Verhaltensmuster, um böswillige Aktivitäten zu erkennen. Beispielsweise erhält eine Datei mit sensiblen Daten das ganze Jahr über möglicherweise nur eine Handvoll Zugriffsanfragen. Wenn Malware versucht, in kurzer Zeit mehrmals auf Dateien zuzugreifen, sehen Erkennungslösungen dies als verdächtige Aktivität an und alarmieren Administratoren. Zero-Day-Bedrohungen können auch mit anomalen Benchmarks und Entdeckungen erkannt werden.

Fazit

Dateilose Malware ist nur eines der vielen Cybersicherheitsrisiken, mit denen Administratoren umgehen müssen. Sie können Risiken mit den richtigen Überwachungstools, Eindringungserkennungs- und Präventionslösungen minimieren und mindern. Installieren Sie den EDR-Schutz (Endpoint Detection and Response) auf allen Benutzergeräten, insbesondere solchen, die eine Verbindung zu WLAN-Hotspots von Drittanbietern herstellen. Und schließlich können Sie sich mit einem vertrauenswürdigen Technologiepartner zusammenschließen, der Lösungen anbietet, die Ihre Daten schützen und den Datenschutz priorisieren.

02/2026
The Storage Reality of SQL Server Vector Search | Everpure
This paper explores how flash storage can address the I/O and capacity demands of enterprise-scale vector search and AI using Microsoft SQL Server and Everpure.
White Paper
14 pages

Wichtige Ressourcen und Veranstaltungen durchsuchen

VIDEO
Sehen Sie selbst: Der Wert einer Enterprise Data Cloud

Charlie Giancarlo erklärt, warum die Zukunft in der Verwaltung von Daten und nicht in der Verwaltung von Storage liegt. Erfahren Sie, wie ein einheitlicher Ansatz IT-Abläufe in Unternehmen transformiert.

Jetzt ansehen
RESSOURCE
Herkömmlicher Storage kann die Zukunft nicht beflügeln.

Moderne Workloads erfordern KI-fähige Geschwindigkeit, Sicherheit und Skalierbarkeit. Ist Ihr Stack darauf vorbereitet?

Bewertung durchführen
PURE360-DEMOS
Pure Storage erkunden, kennenlernen und erleben.

Überzeugen Sie sich mit On-Demand-Videos und -Demos von den Möglichkeiten von Pure Storage.

Demos ansehen
THOUGHT LEADERSHIP
Der Innovationswettlauf

Branchenführer, die an vorderster Front der Storage-Innovationen stehen, geben Einblicke und Ausblicke.

Mehr erfahren
Ihr Browser wird nicht mehr unterstützt!

Ältere Browser stellen häufig ein Sicherheitsrisiko dar. Um die bestmögliche Erfahrung bei der Nutzung unserer Website zu ermöglichen, führen Sie bitte ein Update auf einen dieser aktuellen Browser durch.

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
Zukunftssichere Virtualisierungsstrategien

Storage-Optionen für alle Ihre Anforderungen.

KIAIProjekte in beliebigem Umfang ermöglichen

Hochleistungs-Storage für Datenpipelines, Training und Inferenz.

Verhindern Sie Datenverluste

Cyber-Resilienz-Lösungen, die Ihr Risiko senken.

Senken Sie die Kosten für Cloud-Operationen

Kosteneffizienter Storage für Azure, AWS und Private Clouds.

Beschleunigen Sie die Performance von Anwendungen und Datenbanken

Storage mit geringer Latenz zur Beschleunigung der Anwendungs-Performance.

Verringern Sie den Stromverbrauch und den Platzbedarf von Rechenzentren

Ressourceneffizienter Storage zur Verbesserung der Rechenzentrumsauslastung.

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.