Pero, ¿qué pasa cuando el malware que inunda un ordenador no se inserta dentro de un archivo, sino mediante un proceso difícilmente detectable? Eso es precisamente lo que ocurre cuando las empresas se enfrentan al fileless malware. Qué es el fileless malware
El fileless malware, también llamado malware sin fichero se produce cuando el malware no entra en nuestro ordenador a través de un documento específico, sino que en realidad se instala dentro de la memoria RAM del propio equipo y se desarrolla con distintos procesos.
Una vez ejecutado, esta técnica para el cibercrimen tiene diversas formas de actuación: Anthrax afecta a los archivos del sistema, Phasebot sirve como kit de configuración de malware para otros ciberdelincuentes y Poweliks altera los servidores para abrir nuevas puertas de infección, por poner algunos ejemplos.
Con esta táctica, el fileless malware consigue no ser fácilmente detectado por el usuario en cuestión, además de escapar del control de las soluciones de ciberseguridad que no estén específicamente preparadas para detectar este tipo de intrusiones.
El 35% de ataques de 2018
Pese a ser mucho menos conocido que otros ataques, el fileless malware está en un momento de auge que comienza a ser preocupante. Según un estudio del Ponemon Institute, el malware sin archivo fue responsable del 29% de los ciberataques de todo 2017 en el mundo y a finales de este 2018 habrá alcanzado una cuota del 35% de penetración.
Esta modalidad de ciberataque es especialmente peligrosa en el ámbito empresarial, ya que, al instalarse dentro de la memoria RAM, el fileless malware ataca de manera más efectiva a través de equipos que permanecen encendidos las 24 horas del día, pudiendo llegar a alcanzar los servidores que afecten a toda la compañía y provocando una vulneración en cadena.
En cualquier caso, estos ataques pueden afectar a cualquier tipo de organización. Es justo lo que le pasó al Comité Nacional Demócrata de Estados Unidos a mediados de 2016, cuando un activista conocido como Guccifer 2.0 insertó un malware sin archivo en su sistema y consiguió acceder a 19.252 correos electrónicos y 8.034 archivos adjuntos. Fruto de esta intrusión, Wikileaks publicó una serie de filtraciones que acabarían perjudicando a Hillary Clinton, por entonces rival de Donald Trump.
Cómo evitar el fileless malware
El auge y progreso de este tipo de cibercrimen obliga a las empresas a tomar medidas para evitar nuevas infecciones. Algunas de las más recomendables son las siguientes:
1.- Ser ciber-resiliente. Es el consejo más obvio, pero también el más importante: el cibercrimen readapta y reinventa sus estrategias a diario, así que cualquier compañía que quiera proteger su ciberseguridad empresarial debe ser ciber-resiliente y mantenerse al tanto de los nuevos tipos de ataques que puedan producirse.
2.- Soluciones adaptadas. La mayor ventaja con la que juega el fileless malware es que, al no operar desde un archivo, sino en la memoria RAM, no es detectado por muchas de las soluciones de captación de vulnerabilidades. Panda Adaptive Defense, sin embargo, analiza y monitoriza todos los procesos que resulten sospechosos, ya sea en archivos concretos que residan en el endpoint o desde la propia memoria.
3.- Lenguajes de scripting. En muchas ocasiones el malware sin fichero se aprovecha de la existencia de herramientas que recurren a lenguajes de scripting como Powershell. En la medida de las posibilidades, las compañías deberán prescindir de ellos.
4.- Cuidado con las macros. Las macros constituyen una de las herramientas más presentes en cualquier equipo, pero también una posible puerta de entrada para este tipo de cibercrimen. Al igual que con los lenguajes de scripting, no es obligatorio que las empresas prescindan de todo tipo de macros, pero sí que hagan un uso responsable y limitado de ellas.
fuentes:.pandasecurity.com
- Visto: 718