Saltear al contenido principal
Fileless Malware

Fileless Malware

Los ataques “Fileless” son una tendencia cada vez más peligrosa en el panorama actual de amenazas cibernéticas. Lo especial de estos ataques es que utilizan aplicaciones particulares que están instaladas en la computadora de un usuario y se sabe que son seguras. Por lo general, los kits de explotación de estos ataques se dirigen a aplicaciones de uso frecuente, como navegadores web, Microsoft Office, Adobe Reader y más. Esto permite a los atacantes ejecutar código malicioso que puede explotar e inyectar código en el nivel de memoria de un dispositivo, haciendo que los ataques sean más persistentes y difíciles de detectar.

¿Cómo ocurre un ataque sin archivos? 

Los ataques “Fileless” si bien no se considera un virus tradicional, funciona de manera similar, es decir: Opera en la memoria sin almacenarse en un archivo o instalarse directamente en una máquina, van directamente a la memoria y el contenido malicioso nunca toca el disco duro. Este sigilo es lo que dificulta la detección y le permite dañar su sistema mientras permanezca oculto. 

A continuación, se muestran algunos escenarios en los que el “Fileless Malware” puede usar el software, las aplicaciones y los protocolos de su sistema para instalar y ejecutar actividades maliciosas.

  • Correos electrónicos de phishing, descargas maliciosas y enlaces que parecen legítimos como puntos de entrada. Cuando hace clic en estos enlaces, se cargan en la memoria de su PC, lo que permite a los piratas informáticos cargar códigos de forma remota a través de scripts que capturan y comparten sus datos confidenciales. 
  • Aplicaciones que ya ha instalado, como Microsoft Word o JavaScript. Se puede inyectar código malicioso en aplicaciones confiables ya instaladas, que luego se pueden secuestrar y ejecutar.
  • Aplicaciones nativas y altamente confiables como Windows Management Instrumentation (WMI) y Microsoft PowerShell. El “Fileless Malware” se dirige a estos programas legítimos de forma remota. Eso puede hacer que sea más difícil de detectar para los analistas y los programas de seguridad. En el caso de los ataques de PowerShell, por ejemplo, el malware sin archivos incrusta scripts maliciosos en scripts legítimos de PowerShell, esencialmente siguiendo el camino mientras ejecuta procesos normales.
  • Infiltración lateral. Lo que hace que estos ataques estén más extendidos son herramientas como Microsoft PowerShell, que se pueden usar para infiltrarse en múltiples máquinas.
  • Sitios web de apariencia legítima que en realidad son maliciosos. Los ciberdelincuentes pueden crear sitios web fraudulentos diseñados para aparecer como páginas o sitios web comerciales legítimos. Cuando los usuarios visitan estas páginas, los sitios web buscan vulnerabilidades en el complemento Flash, que permite que se ejecute código malicioso en la memoria del navegador.

La clave es que el fileless malware no se escribe en el disco como el malware tradicional. Más bien, se escribe directamente en la RAM (memoria de acceso aleatorio) que no deja esos rastros tradicionales de su existencia, lo cual lo hace menos predecible para su detección oportuna.

En Data Warden contamos con las mejores soluciones y consultoría de acuerdo con las necesidades del negocio para proporcionar las mejores alternativas para las organizaciones, permitiéndoles aumentar la productividad, innovación y contribuir a su negocio.

 

Por: Luis Enrique Breceda Martinez, Soporte Técnico de Data Warden

 

 

CIBERSEGURIDAD APLICADA A TU NEGOCIO

Contáctanos ventas@datawarden.com.mx