Cómo protegernos del peligro de un ataque Fileless o Sin Archivos

En los últimos tiempos te hemos hablado de infinidad de ataques que han volado por los aires la seguridad de los usuarios de Android. Las amenazas contra este sistema operativo se han incrementado un 40% en 2017. Y lo cierto es que todos los dí­as descubrimos nuevas y preocupantes modalidades.

Hace poco te hablábamos del ransomware, una técnica que los cibercriminales usan para secuestrar los equipos de sus ví­ctimas. Y pedirles a cambio un rescate que muchas veces no garantiza que puedan recuperarse los archivos arrebatados.

Hoy, sin embargo, queremos conocer una nueva tipologí­a de ataque. Los denominados Fileless o Sin Archivos. Una amenaza silenciosa que está proliferando peligrosamente. Y que puede causar daños devastadores en los equipos de usuarios y empresas.

Las amenazas Fileless, un riesgo silente

Se trata de una técnica de ataque nueva, que no podrí­an detectar los antivirus y firewalls. Los expertos están alertando ya sobre la proliferación y consecuencias de estos ataques. Y es que con esta modalidad, los cibercriminales ya no tienen que usar ficheros para infectar a los usuarios.

No instalan software dentro de los equipos de los usuarios, de modo que los antivirus no son capaces de detectar que existe una amenaza latente. El ataque se despliega a través de la memoria RAM y los criminales usan diferentes técnicas para no levantar ninguna sospecha.

Tras haberse inmiscuido en el corazón del ordenador, el malware es capaz de ejecutar otros ficheros o de poner en marcha distintos procesos. Es por eso que los antivirus al uso no son capaces de detener la amenaza. Ni tan siquiera detectarla.

fileless

¿Cómo podemos ser infectados por una amenaza Fileless?

La infección puede materializarse a través de un sistema ordinario. Es posible, de hecho, que esta pueda propagarse a través de un simple archivo adjunto en un mensaje de correo electrónico. También puede desencadenarse a través de una web que contenga la infección.

Al ejecutar el archivo adjunto, la amenaza puede quedar inyectada a través de código binario encriptado en el Registro de Windows. A partir de entonces, este tendrá capacidad para ejecutarse y poner en marcha ciertas acciones.

Puede ser, además, que las amenazas más sofisticadas incluso sean capaces de eliminar su rastro en las entradas de registro. Esto hace que, para cualquier solución de antivirus, detectar estos virus sea absolutamente complicado. Sea cual sea la técnica que utilicen los criminales, porque lo cierto es que son variadas, estas verán fulminado su rastro para no ser avistadas. El objetivo, en todo caso, será el de recopilar información de interés, especialmente privada, como pueden ser documentos confidenciales, contraseñas, credenciales y claves de acceso.

hackers

Cómo protegerse de este tipo de amenazas

Ante esta explicación, parece evidente que las cosas deben cambiar, y mucho, en el plano de la seguridad. Son necesarias nuevas herramientas que puedan ayudar, tanto a usuarios como empresas, a blindar todaví­a más la seguridad de sus equipos y archivos privados.

Lo que recomiendan los expertos son nuevas soluciones de seguridad que sean capaces de detectar determinados comportamientos. Algunos programas llevan integrada esta tecnologí­a, que sirve para señalar conductas extrañas. Este tipo de amenazas sin archivos llevan a cabo algunas acciones, como por ejemplo leer información, encriptarla o hacerse con el mayor nivel de privilegios de un sistema.

Estos comportamientos pueden detectarse. De modo que si los desarrolladores de software son capaces de incorporarlos a los análisis diarios, puede que este tipo de amenazas sean más fáciles de frenar.

Hasta el momento, la mayorí­a de ataques Fileless se han desplegado en empresas de telecomunicaciones. También en organizaciones gubernamentales y bancos. ¿Qué buscan los cibercrminales? Pues lógicamente, conseguir datos realmente valiosos que puedan servirles para cometer verdaderas tropelí­as.

Si quieres permanecer protegido:

1. Instala una solución de seguridad adecuada. Las principales firmas de seguridad cuentan con nuevas soluciones capaces de identificar y clasificar los comportamientos de los distintos procesos activados. Un ejemplo interesante es G Data Internet Security.

2. Sé proactivo. A la hora de controlar el tráfico sospechoso. Es conveniente, además, que mantengas bien actualizados tus equipos. Se trata de que instales lo antes posible todas las actualizaciones de seguridad. Es una de las fórmulas más eficientes para estar protegido al máximo.

3. Cuidado con los macros. No se trata de prescindir de ellos, pero sí­ de usarlos de manera inteligente.

Recibe nuestras noticias

De lunes a viernes mandamos un newsletter con los titulares del día a +4.000 suscriptores

I will never give away, trade or sell your email address. You can unsubscribe at any time.