¿QUÉ ES EL FILELESS MALWARE? LAS RAZONES POR LAS QUE ESTÁ CAUSANDO TANTOS AFECTADOS

Los fileless son un malware que no cuenta con soporte en fichero, lo que significa que realizan todo el proceso de ataque a través de la memoria RAM.

Como su nombre lo dice, esta amenaza no requiere de archivos  para infectar un host, si no que el código de malware se ejecuta en la RAM o se propaga a través del uso de scripts meticulosamente diseñados y ocultos en herramientas legítimas como PowerShell.

Hay cientos de nuevas amenazas que se enfocan en pasar desapercibidas por las herramientas tradicionales y cada vez hay más información sobre este tipo de malware y cómo funciona, pero sabes cómo nos afecta y de qué manera se pueden evitar.

Gracias a su desarrollo, este tipo de ataques actúan silenciosamente, robando todo tipo de información sensible y dejando la puerta abierta a amenazas que funcionen de forma similar. De tal forma que tal vez ya formas parte de la cifra de afectados y ¡no tienes ni idea!

Su foco principal son los servidores ya que por su naturaleza son máquinas encendidas las 24 horas del día y rara vez se apagan o reinician. Sin embargo, debemos tomar en cuenta que si el malware fileless ya ha afectado a nuestra máquina, puede volverlo a hacer si no se cierra el gap de seguridad por el que realizó su infección.

¿Por qué está siendo una amenaza similar a Ransomware?

Uno de los usos comunes de estos malware fileless es secuestrar ordenadores a través de un gap de seguridad, de tal forma que se cola en sistema pasando desapercibido y encripta los datos de acceso del usuario solicitando un rescate, igual que ransomware.

Fileless, el malware del que todos hablan. . . pero que pocos le toman la importancia que necesita.

Si nos detenemos un poco y lo analizamos, por mucho que escuchemos “nueva amenaza”, podemos comprobar que fileless forma parte del panorama de riesgos desde hace más de 3 años, solo que ahora está afectando a miles de usuarios gracias a que se aprovecha de powershell para lograr su objetivo.

Así que la pregunta obligada es ¿cómo le hago para protegerme?  Existen varias formas de evitar ser infectado por este nuevo malware y esto no significa que las herramientas de seguridad con las que cuentas no sirvan, si no que:

  • Primer paso debemos aplicar las buenas prácticas (Respaldos al día, Configuraciones Correctas).
  • Segundo paso siempre mantener actualizado nuestro antivirus.
  • Tercer paso aprovechar y tomar a nuestro favor el avance tecnológico para complementar nuestras herramientas de seguridad.

Cada vez nos damos cuenta de cómo los atacantes están ocupando su técnica “vieja y confiable” al utilizar amenazas tradicionales y solo modificarlas para que pasen desapercibidas ante las nuevas medidas de seguridad. La recomendación final es que a la hora de pensar en una solución de seguridad para complementar tu estrategia consideres una herramienta que incorpore tecnología de detección de comportamientos.

Es un hecho que aunque las herramientas de seguridad como el antivirus nos ayudan a disminuir la superficie de ataque, sin embargo para detectar actividades sospechosas a tiempo, conseguir un alto nivel de protección y cerrar los gaps de seguridad en el sistema existen herramientas que pueden detectar el comportamientos del malware, analizando los procesos que se van ejecutando en el sistema y aquellos que muestran cierto tipo de actividades que no son habituales.

Si estás cansado de pensar si serás víctima o no, o si tus herramientas son realmente eficaces para evitar ser afectado y quieres conocer cómo optimizar los esfuerzos de tu equipo de TI y optimizar tus soluciones de seguridad puedes hablar con uno de nuestros consultores expertos.

Aquí te compartimos un breve video con los 5 puntos por los que los ataques fileless se aprovechan de PowerShell de forma visual.

Ataques Fileless en Powershell
Ataques Fileless en Powershell

 

Deja un comentario