Skip to content
Kenneth Daniels18-ene-233 min read

Malware sin archivos, enemigos silenciosos

La tecnología en ciberseguridad avanza y, por supuesto, las estrategias de los hackers también. Frente a ello, en la actualidad, los antivirus tradicionales ya no son parte de la solución, si no del problema cuando se presentan los malware sin archivos. Estos, mediante exploits, detectan vulnerabilidades en el sistema y escalan silenciosamente sin ser detectados. Este punto, sin duda, es importante para cualquier empresario.

En este sentido, es necesario mencionar que este tipo de ataques vienen en franco crecimiento desde 2017. Hace tan solo un año OceanLotus Group logró infiltrarse en grandes corporaciones asiáticas durante la Operación Cobalt Kitty y ejecutó durante casi seis meses ataques sin archivos antes de su detección. De esa manera, este continente fue testigo de cuán difícil es detectar ataques sin archivos.

Ahora bien, lo que hace tan peligrosos a los malware sin archivos es que no escriben archivos en el sistema host para operar. Al contrario, crean una infraestructura que usa los recursos legítimos del sistema. Esto les permite ser imperceptibles para los antivirus tradicionales y así, entre sus sigilosas acciones, podemos destacar algunas que son comunes:

-Instalarse en la memoria y no en el disco duro

-Utilizar Jscript / JAVAScript para iniciar la infección inicial y ayudar con los ataques

-Explotar recursos como PowerShell, WMI y otras herramientas de administración de Windows legítimas para realizar actividades

-Modificar el sistema de registro para lograr su persistencia

Punto y aparte con lo anterior, si bien estos son los aspectos técnicos que describen el modus operandi de los ataques sin archivos, en el día a día un usuario puede ejecutar estos malware durante procesos aparentemente normales gracias a los llamados kits exploits, los cuales no son otra cosa que una herramienta para administrar exploits, o softwares que analizan el sistema de la víctima para detectar sus vulnerabilidades.

En la misma línea, es importante mencionar que un kit exploit redirecciona discretamente al usuario a descargas y publicidad maliciosa. Esto mediante una página de aterrizaje (landing page) que contenga el código malicioso; una rutinaria actualización de plugins de Adobe Flash, Adobe Acrobat y Java; la descarga de documentos infectados; una fotografía con un pixel alterado (totalmente imperceptible al ojo humano); un correo pishing, entre otros.

En este punto, algunos lectores se sentirán aliviados porque consideran que no ejecutan ninguna de las acciones anteriores. No obstante, si ingresan a redes wifi gratuitas, mantienen el bluetooth activo, reciben y envían cadenas de whatsapp desde el ordenador, sin saberlo pueden dar acceso a los invisibles ciberataques sin archivos.

Entonces, la verdadera pregunta es: ¿hay algo que podamos hacer para evitar ser blanco fácil de ataques sin archivos?, ¿estamos de manos atadas antes los malware sin archivos? Y en ese caso, la respuesta más sincera a la primera pregunta es un incómodo sí, pero no.

En la línea de lo anterior, decimos “sí” porque podemos cuidarnos de ingresar a sitios sospechosos, evitar las descargas poco seguras, comprar aplicaciones en sitios oficiales. Sin embargo, no podemos controlar las interacciones de nuestros contactos y los archivos infectados que sin querer nos comparten. En pocas palabras: la simple precaución humana y el uso de antimalware tradicionales no resulta eficiente.

Afortunadamente, la buena noticia es que no estamos de manos atadas ante los malware sin archivos porque, pese a lo difícil que resulta, evitar y contrarrestar estos ciberataques es posible gracias a Cylance, un antimalware que, con aprendizaje automático e inteligencia artificial de última generación, proporciona una defensa eficiente frente al malware sin archivos.

Para concluir, vale mencionar que en Widefense contamos con un equipo especializado en la implementación de CylancePROTECT y CylanceOPTICS, para la detección oportuna y protección de los usuarios. No hay que olvidar que, en pleno siglo XXI, ciertamente las ciberamenazas existen, pero las soluciones también. Y en eso, precisamente, es en lo que todos debemos enfocarnos para convertirnos en expertos en ciberseguridad.

Lo invitamos a conocer más de Cylance en: www.widefense.com/cylance 

ARTÍCULOS RELACIONADOS