Fileless Attack เป็นวิธีการโจมตีสมัยใหม่ที่ได้รับความนิยมเป็นอย่างมากเพราะช่วยให้สามารถหลีกเลี่ยงการตรวจจับของ Antivirus หรือกลไกการตรวจสอบแบบเดิมซึ่งตอนนี้ทาง Azure ได้พัฒนาความสามารถบน Security Center ให้ตรวจจับการโจมตีชนิดนี้ได้และได้ประกาศเป็นสถานะพร้อมใช้งานจริงแล้ว

Fileless Attack คือการที่คนร้าย inject payload ที่อันตรายไว้ในพื้นที่หน่วยความจำของโปรเซสที่ถูกแทรกแซง วีธีการตรวจจับคือจะมีการสแกนเครื่องตอน Runtime และดูข้อมูลภายในหน่วยความจำโดยตรงเพื่อค้นหาโค้ด Payload หรือ หลักฐานที่บ่งบอกถึงความเป็นอันตราย และด้วยการผนึกกำลังกับ Windows Defender ATP ด้วยแล้วจะทำให้การปกป้องผู้ใช้ทำได้อย่างครอบคลุมยิ่งขึ้น
ไอเดียก็คือปกติแล้วเมื่อคนร้ายเจาะเข้ามาได้จะฝัง Shellcode (ชิ้นส่วนคำสั่งเล็กๆ) เอาไว้เพื่อไปโหลด Payload อื่นมาเพิ่มเติมและด้วยกลไกการป้องกันบนหน่วยความจำที่ชื่อ Address Space Layout Randomization (ASLR) จึงทำให้ Shellcode ต้องเข้าไประบุตำแหน่งของฟังก์ชันตัว OS ที่ต้องการก่อนเพื่อใช้โหลด Payload และใช้งาน ซึ่งตัว Shellcode มักจะมีรูปแบบเช่น เข้าถึง Process Execution Block (PEB) และอื่นๆ ทาง Azure จึงใช้พฤติกรรมตรงนี้มาวิเคราะห์และทำการแจ้งเตือนให้เกิดขึ้นในความเป็นจริง (สามารถดูรูปการแจ้งเตือนได้ตามด้านล่าง) อย่างไรก็ตามข้อมูลที่ให้มายังไม่สามารถฟันธงได้ 100% แต่ก็เป็นข้อมูลให้กับนักวิเคราะห์เพื่อนำใช้ประกอบกับ Log เช่น เวลาที่ระบบตรวจพบ เทียบกับเวลาที่มีผู้ใช้งานล็อกอินอยู่ขณะนั้นที่อาจนำไปสู่ข้อสรุปว่ามีผู้ใช้งานรายไหนถูกแทรกแซงไปบ้าง
