Malware sin archivos: todo lo que necesita saber al respecto

Malware sin archivos: todo lo que necesita saber al respecto

El malware se presenta en diferentes formas e intensidades y aquí vamos a analizar uno de los malware más peligrosos que existen, el Fileless Malware.

El nombre en sí genera mucha curiosidad sobre cómo ¿Se puede propagar este malware cuando no hay ningún archivo involucrado? Más específicamente, podría estar pensando cómo puede un malware sin archivos conquistar mi PC cuando, por ejemplo, ni siquiera ha descargado un archivo.

Lea también: Malware: Una guerra que nunca pedimos

¿Qué tal si nos metemos un poco en el cerebro de un atacante? Un atacante posiblemente utilizaría Fileless Malware –

Ahora profundicemos más, ¿de acuerdo?

¿Qué es el malware sin archivos?

Fileless Malware, como su nombre indica, es un programa malicioso que no depende de archivos para propagar el malware. Esto significa que no necesita infectar un archivo con el virus para provocar su destrucción. Entonces, ¿cómo explota una computadora? Explota las aplicaciones de uso común y las herramientas integradas para llevar a cabo ataques. Utiliza programas legítimos para infectar una PC. En cierto modo, vuelve tu PC con Windows contra sí misma. Algo que diferencia al malware sin archivos de un ataque tradicional es que el atacante no instala un código en la PC infectada y, como tal, el malware sin archivos es difícil de detectar.

¿Cómo funciona un malware sin archivos?

Un malware sin archivos cae en ataques LOC o de características poco observables. Estos ataques son ataques sigilosos que evaden la detección de la mayoría de las soluciones de seguridad. Un malware sin archivos opera en la memoria de acceso aleatorio de su computadora y nunca toca el disco duro de su computadora. En cambio, un atacante utiliza software vulnerable que ya está presente en una computadora para tomar el control y ejecutar el ataque.

Una vez que el atacante tiene acceso a su computadora, puede explotar el Instrumental de administración de Windows (WMI) o Windows PowerShell. para llevar a cabo actividades maliciosas.

En algún momento, quizás te preguntes: ¿cómo diablos puede esto pasar mi solución de seguridad? Dado que muchas tecnologías de seguridad confían en estas utilidades, los malici Otras actividades pueden pasar desapercibidas. Además, dado que el malware sin archivos no deja nada escrito directamente en el disco duro, no hay archivos almacenados que el software de seguridad pueda escanear. Además, un malware sin archivos no deja huellas ni firmas que su antivirus normalmente identificaría.

¿Cuáles son las diferentes etapas del malware sin archivos?

Etapa I :

El atacante aprovecha una vulnerabilidad y utiliza secuencias de comandos web para obtener acceso remoto.

Etapa II:

Una vez que el atacante ha obtenido acceso, intenta obtener las credenciales del entorno comprometido para pasar a otros sistemas en ese entorno.

Etapa III:

El atacante ahora modifica el registro para crear una puerta trasera.

Etapa IV:

El atacante recopila los datos necesarios y los copia en una ubicación. Luego, el atacante utiliza herramientas fácilmente disponibles y comprime los datos utilizando las herramientas del sistema fácilmente disponibles. Y, luego, el atacante finalmente elimina los datos del entorno cargándolos a través de FTP.

¿Cuáles son los diferentes tipos de ataques de malware sin archivos?

Echemos un vistazo a algunos tipos de malware sin archivos –

– Inyección de código de memoria –

Como sugiere el nombre, al utilizar esta técnica, un atacante oculta código malicioso en la memoria de una aplicación legítima. El malware se inyecta y distribuye mientras se ejecutan los procesos que son cruciales para la actividad de Windows. Hablando de aplicaciones legítimas, dado que utiliza programas de Windows como MWI y PowerShell, los comandos que se ejecutan se consideran seguros y, como tales, no activan ninguna señal de alerta.

– Manipulación del Registro de Windows –

En el pasado , Powelike y Kovter transformaron el sistema de una víctima en un robot de clic y lo conectaron a anuncios y sitios web de clic. En este tipo de ataque, cuando una víctima hace clic en un enlace o archivo malicioso, el malware utiliza un proceso normal de Windows para escribir e incluso ejecutar un código sin archivos directamente en el registro.

– Técnicas basadas en scripts-

No digo que esta técnica carezca completamente de vida, pero una cosa es segura: no es fácil de detectar. Expliquemos esto con la ayuda de dos ataques populares: SamSam Ransomware y Operation Cobalt Kitty. Mientras que el primero era semi-archivo. En este ataque, la carga útil no se pudo analizar sin Ejecute el script inicial tal como fue descifrado en tiempo de ejecución. Además, también requiere una contraseña por parte del creador. Hablando de la Operación Cobalt Kitty, fue un ataque sin archivos dirigido a una corporación asiática durante casi 6 meses utilizando PowerShell malicioso. Más específicamente, se utilizó un correo electrónico de spear-phishing para infiltrarse en más de 40 servidores y PC.

¿Cómo puede defender su sistema contra el malware de archivos?

A El malware sin archivos es capaz de derrotar una solución antivirus ((una débil, por cierto), pero eso no significa que no debas tener una en tu computadora. La mayoría de las soluciones antivirus, incluida la seguridad de Windows de Microsoft, son capaces de frustrar actividades irregulares desde PowerShell. (si corresponde). A continuación, enumeraremos algunos pasos cuidadosos que debe seguir para mantenerse alejado del malware sin archivos en la medida de lo posible.

Estas son algunas de las características notables de esta aplicación antivirus:

¿Cómo funciona el antivirus T9?

1. Descargue e instale T9 Antivirus

2. Deje que el antivirus instale actualizaciones.

3. Haga clic en el botón ESCANEAR AHORA de color naranja.

4. T9 Antivirus ahora buscará cualquier amenaza inminente.

Conclusión

El malware puede aparecer en diversas formas e intensidades y, como podemos ver en Fileless Malware, los actores de amenazas aumentan constantemente. la apuesta inicial para derrotar a las defensas. Por lo tanto, es importante que nunca Nunca mantengamos la guardia baja, sin importar quién sea, una corporación comercial en toda regla o un individuo. Si te gustó lo que leíste, dale me gusta y compártelo con tus amigos y con todos tus seres queridos.

Preguntas frecuentes

P.1. ¿Qué es un ejemplo de malware sin archivos?

Algunos de los ejemplos notables de malware sin archivos incluyen Code Red Worm (2001), SQL Slammer (2003), Operation Cobalt Kitty, Stuxnet (2010), UIWIX (2017) y el troyano bancario Ramnit.

P.2. ¿Qué son los virus sin archivos?

Un virus sin archivos o malware sin archivos no utiliza archivos ejecutables tradicionales para llevar a cabo el ataque; en cambio, vuelve su computadora con Windows contra sí misma explotando el sistema operativo y las aplicaciones legítimas. Aplicaciones de Windows.

P.3. ¿Son los gusanos malware sin archivos?

El primer malware clasificado como malware sin archivos fue Code Red Worm, que se hizo rampante en 2001. Atacó computadoras que ejecutaban los Servicios de información de Internet (IIS) de Microsoft. Otro trabajo popular que era malware de sólo memoria fue Duqu 2.0.

P.4. ¿Windows Defender detecta malware sin archivos?

Microsoft también ha actualizado Windows Defender de manera que pueda detectar actividades irregulares de un programa legítimo como Windows PowerShell. Microsoft Defender viene con una interfaz de escaneo AntiMalware (AMSI, escaneo de memoria, monitoreo de comportamiento y protección del sector de arranque). Con la ayuda de estos, puede esperar frustrar un malware sin archivos.

Leer: 0

yodax