Gestión y Competitividad

¿Qué es Fileless Malware y cómo puedes detectarlo?

mujer usando computadora infectada por un fileless malware

Los ataques cibernéticos han avanzado junto a la tecnología y seguro has escuchado hablar del Fileless Malware, pero aquí te detallaremos exactamente qué es, cómo funciona y cómo puedes detectarlo a tiempo.

¿Qué es Fileless Malware?

Traducido al español, este concepto significa software malicioso sin archivo. Esto quiere decir que si bien, originalmente el malware necesitaba ser descargado e instalado físicamente en los dispositivos, este ya no es el caso.

La evolución del Malware

Los malwares que existen en físico son más sencillos de detectar, examinar y descifrar su funcionamiento para saber cómo protegerse. Sin embargo, con antecesores como Frodo, Number Of The Beast y The Dark Avenger, el malware ha ido evolucionando.

Mayor peligro

El Fileless Malware es más peligroso porque sólo existe en memoria. Gana acceso remoto al sistema que será atacado, y al no tener que ejecutar archivos el rastro que deja es prácticamente imperceptible, especialmente para los softwares de seguridad.

¿Cómo sucede un ataque de Fileless Malware?

Primera etapa

La primera etapa de un ataque de Fileless, como de cualquier malware, es el ingreso al sistema. Usualmente esto pasa luego de hacer clic en un enlace que podría parecer simple spam o que se disfrazó de algo más.

Segunda etapa

Después de eso, comienza a expandirse. Se inserta en el ambiente nativo del sistema, en donde el atacante puede entrar y crear una backdoor que le permita entrar y salir sin ser detectado. Así en cualquier momento puede suceder la exfiltración de datos.

Para evadir sospechas, este malware suele infiltrarse en aplicaciones o programas en los que el sistema confía. Así puede moverse sin detectarse por softwares protectores.

También lee: Qué es la seguridad por capas y cómo se compone

¿Cómo detectar y defenderte de un Fileless Malware?

Hay pasos simples que pueden ayudarte, como mantener todos los softwares y aplicaciones actualizados, especialmente los de seguridad. Sin embargo, la mejor forma de detectar y vencer esta clase de malware es mantener una visión holística y una defensa multicapa.

¿Cómo lograrlo?

Es importante tener la capacidad de ver y medir todo lo que sucede, monitorear actividades en PowerShell u otros motores de secuencias de comandos, acceder a datos de amenazas agregados y obtener visibilidad de las actividades de los usuarios.

Así como tener la capacidad de controlar el estado del sistema objetivo, detener procesos arbitrarios, remediar procesos que son parte del ataque y aislar dispositivos infectados.

¿Te interesa saber como protegerte de este tipo de Malware? ¡en icorp podemos ayudarte a diseñar una estrategia integral de seguridad! Haz clic en el botón y agenda una asesoría gratuita con nuestros expertos.

Fuente: Fortinet, Trellix

Nikthya González

Estudió Ciencias y Técnicas de la Comunicación. Amante de la lectura y escritura desde niña. Adora el verano, la música, las películas de los 80’s, la playa, los tamales, a sus amigos, a su familia y a su pug.