Ataques, protección y detección de malware sin archivos

Malware sin archivosPuede que sea un término nuevo para la mayoría, pero la industria de la seguridad lo conoce desde hace años. Hace unos añosMás de 140 empresas en todo el mundo se vieron afectadas.con este malware sin archivos, incluidos bancos, telecomunicaciones y organizaciones gubernamentales. Fileless Malware, como su nombre lo indica, es un tipo de malware que no toca el disco ni utiliza ningún archivo. Se carga en el contexto de un proceso legítimo. Sin embargo, algunas empresas de seguridad afirman que el ataque sin archivos deja un pequeño binario en el host comprometido para iniciar el ataque de malware. Estos ataques han experimentado un aumento significativo en los últimos años y son más riesgosos que los ataques de malware tradicionales.

Los ataques de malware sin archivos también conocidos comoAtaques sin malware. Utilizan un conjunto típico de técnicas para ingresar a sus sistemas sin utilizar ningún archivo de malware detectable. En los últimos años, los atacantes se han vuelto más inteligentes y han desarrollado muchas formas diferentes de lanzar el ataque.

El malware sin archivos infecta las computadoras, sin dejar ningún archivo en el disco duro local, eludiendo las herramientas forenses y de seguridad tradicionales.

Lo que es único de este ataque es el uso de una pieza de software malicioso sofisticado, que logró residir exclusivamente en la memoria de una máquina comprometida, sin dejar rastro en el sistema de archivos de la máquina. El malware sin archivos permite a los atacantes evadir la detección de la mayoría de las soluciones de seguridad de punto final que se basan en el análisis de archivos estáticos (antivirus). El último avance en malware sin archivos muestra que el enfoque de los desarrolladores pasó de disfrazar las operaciones de red a evitar la detección durante la ejecución del movimiento lateral dentro de la infraestructura de la víctima, dice Microsoft.

El malware sin archivos reside en elMemoria de acceso aleatoriode su sistema informático, y ningún programa antivirus inspecciona la memoria directamente, por lo que es el modo más seguro para que los atacantes entren en su PC y roben todos sus datos. Incluso los mejores programas antivirus a veces pasan por alto el malware que se ejecuta en la memoria.

Algunas de las infecciones recientes de Fileless Malware que han infectado sistemas informáticos en todo el mundo son: Kovter, USB Thief, PowerSniff, Poweliks, PhaseBot, Duqu2, etc.

¿Cómo funciona el malware sin archivos?

El malware sin archivos cuando aterriza en elMemoriapuede implementar sus herramientas integradas nativas y administrativas del sistema de Windows comoPowerShell,SC.exe, ynetsh.exepara ejecutar el código malicioso y obtener acceso de administrador a su sistema, para ejecutar los comandos y robar sus datos. En ocasiones, el malware sin archivos también puede ocultarse eno elRegistrodel sistema operativo Windows.

Una vez dentro, los atacantes utilizan la caché de miniaturas de Windows para ocultar el mecanismo de malware. Sin embargo, el malware aún necesita un binario estático para ingresar a la PC host, y el correo electrónico es el medio más común utilizado para ello. Cuando el usuario hace clic en el archivo adjunto malicioso, escribe un archivo de carga cifrado en el Registro de Windows.

También se sabe que el malware sin archivos utiliza herramientas comoimitargatoyMetaspoiltpara inyectar el código en la memoria de su PC y leer los datos almacenados allí. Estas herramientas ayudan a los atacantes a invadir más profundamente su PC y robar todos sus datos.

Análisis de comportamiento y malware sin archivos

Dado que la mayoría de los programas antivirus habituales utilizan firmas para identificar un archivo de malware, el malware sin archivos es difícil de detectar. Por tanto, las empresas de seguridad utilizan análisis de comportamiento para detectar malware. Esta nueva solución de seguridad está diseñada para hacer frente a ataques anteriores y al comportamiento de usuarios y ordenadores. Cualquier comportamiento anormal que apunte a contenido malicioso se notifica con alertas.

Cuando ninguna solución de punto final puede detectar malware sin archivos, el análisis de comportamiento detecta cualquier comportamiento anómalo, como actividad de inicio de sesión sospechosa, horarios de trabajo inusuales o uso de cualquier recurso atípico. Esta solución de seguridad captura datos de eventos durante las sesiones en las que los usuarios utilizan cualquier aplicación, navegan por un sitio web, juegan, interactúan en las redes sociales, etc.

El malware sin archivos será cada vez más inteligente y más común. Las técnicas y herramientas habituales basadas en firmas tendrán más dificultades para descubrir este tipo de malware complejo y sigiloso, afirma Microsoft.

Cómo protegerse y detectar el malware sin archivos

Sigue lo básico:

  • Aplique todas las últimas actualizaciones de Windows, especialmente las actualizaciones de seguridad de su sistema operativo.
  • Asegúrese de que todo el software instalado esté parcheado y actualizado a sus últimas versiones.
  • Utilice un buen producto de seguridad que pueda escanear eficientemente la memoria de su computadora y también bloquear páginas web maliciosas que puedan albergar exploits. Debería ofrecer monitoreo de comportamiento, escaneo de memoria y protección del sector de arranque.
  • ten cuidado antes. Esto es para evitar descargar la carga útil.
  • Utilice un fuerteque le permite controlar eficazmente el tráfico de la red.

Leer siguiente: Cuáles son?

Related Posts