予測されているところはありますが、現実にボットネットがファイルレス化されると、見つけるのが難しくなってきますね。
結果、次世代型アンチマルウエアエンジンの性能が検知の可否が左右される気がします。
A New Fileless P2P Botnet Malware Targeting SSH Servers Worldwide
Go言語で作成された、ボットネットマルウエアの存在をサイバーセキュリティリサーチャーが公表しました。
Go言語で作成されたボットネット型マルウエアはすでに存在しているものの、ファイルレス化されている模様。
FritsFrogと命名されています。
SSHサーバがターゲットとなっておりすでの500台以上のSSHサーバが欧米を中心に感染しているとのことです。
ボットネットの場合、ボットサーバがコントロールのベースとなりますが、このボットネットは、P2Pベースですので、感染ノードが、サーバにもなるし、クライアントにもなる。冗長構成に優れていて、ネット全体に網をかけないとボットネットがなくならないことになります。
暗号化通信の部分もスクラッチビルドしていて、それまた検知を難しくしています。
ハックは単純にブルートフォース攻撃によるものがトリガとなっているので、振る舞い検知系のロジックがあれば検知は可能と推定しますが、
まずは、簡単にクラックされないようにパスワードは難しいものにしておくのが抑止効果としてあるでしょう。