Según el último informe de amenazas de la firma de seguridad Malwarebytes, el malware sin archivo es una clase de malware «difícil de remediar» que está creciendo en popularidad entre los ciberataquistas .

Estos ataques y compromisos están creciendo en sofisticación y frecuencia, y están demostrando ser particularmente exitosos contra las empresas porque la mayoría de las soluciones de seguridad anteriores fueron diseñadas para detectar malware basado en archivos que residía en el disco, no en la memoria, advirtió el informe.

Esta brecha creciente en la protección ha llevado a un tremendo aumento de ataques, compromisos y el robo de datos resultante de ataques sin archivos, según el informe, citando un informe del Instituto Ponemon que dice que los ataques de malware sin archivos representan aproximadamente el 35% de todos los ataques hasta el momento en 2018 y tienen casi 10 veces más probabilidades de éxito que los ataques basados ​​en archivos.

Los investigadores de Malwarebytes observaron que el nuevo malware que se está desarrollando y desplegando en la naturaleza tiene características y técnicas que permiten a los atacantes ir más lejos que antes en términos de infección, evasión de detección y persistencia .

Este «malware bajo el radar» es un motivo de preocupación para las empresas de hoy y en el futuro, según el informe, que evita la detección y mantiene la persistencia al «tomar prestada la propagación y las técnicas anti-forenses observadas en los complejos ataques de la nación estado en el estado. pasado».

Estas amenazas incluyen Emotet , TrickBot , Sorebrect, SamSam y PowerShell de Microsoft , que permite a los atacantes realizar actividades que no son detectadas por los sistemas de seguridad tradicionales.

PowerShell es una herramienta administrativa confiable de secuencias de comandos en sistemas Windows que se puede utilizar para cometer actos maliciosos, que los atacantes han estado haciendo durante los últimos años .

Según los investigadores, PowerShell se usa con más frecuencia junto con un script de macro en un documento malintencionado de Microsoft Office.

El uso de PowerShell para descargar e instalar malware adicional les da a los atacantes «capacidades extraordinarias», según el informe, como lanzar ataques de malware sin archivos directamente en la memoria para evadir la detección.

Debido a la tasa de éxito de este tipo de ataque, el informe advirtió que el malware del futuro probablemente no tenga archivos.

El troyano / descargador / botnet bancario conocido como Emotet, junto con su cómplice TrickBot, utiliza principalmente la distribución de correo electrónico con documentos maliciosos de Office que usan PowerShell para descargar e iniciar el malware.

Los datos de la investigación muestran que Emotet observó un aumento masivo en las detecciones de negocios entre los últimos tres trimestres de 2017 y los tres primeros de 2018, con un aumento de casi el 88% en la distribución de esta amenaza contra los clientes comerciales de Malwarebytes.

Los datos muestran que el Reino Unido ha visto más infecciones por Emotet que cualquier otro país europeo en 2018.La telemetría de Malwarebytes indica la detección y eliminación del malware Trickbot casi medio millón de veces en los primeros nueve meses de 2018, lo que demuestra que las empresas se enfrentan a ataques altamente dinámicos que se modifican para evitar la detección.

Según el informe, el informe señala que esta clase de malware requiere un nuevo enfoque para detener las amenazas antes de que causen más daño a las empresas, y señala que la industria de la seguridad suele ser lenta en responder a las amenazas más recientes y que rara vez puede detener las nuevas amenazas con las antiguas tecnología.

«Los proveedores de seguridad de hoy en día deben poder basarse en el nuevo vector de amenazas y desarrollar rápidamente las herramientas para combatirlo, porque el futuro no está lleno de software basura fácil de detectar, sino de difícil de detectar, difícil de detectar. «Remediación, malware sofisticado y peligroso», dice el informe.

Sin embargo, los investigadores dijeron que sus hallazgos no son todos negativos, con indicaciones de que la seguridad se está mejorando a través de algunos desarrollos e innovaciones tecnológicas como la detección de comportamiento, las capacidades de bloqueo de entrega y las capacidades de autodefensa.

Según los investigadores, estas características son efectivas para combatir las amenazas actuales y pronto serán necesarias para construir la base para futuros desarrollos, como el uso de inteligencia artificial para desarrollar, distribuir o controlar malware, y el desarrollo continuo de malware sin archivos y «invisible». .

Según el informe, las organizaciones necesitan implementar herramientas de seguridad que puedan modificar y refinar las capacidades de detección y remediación.

«Necesitamos que todos los aspectos de la experiencia informática sean monitoreados y protegidos, incluido el tráfico entrante y saliente en el que los procesos pueden ejecutarse e incluso los archivos que se pueden descargar», señala el informe.

«En el futuro, necesitamos algo más que un escudo: necesitamos un orbe suave de protección sin grietas, y una piel dinámica y reflectante que le brinda al usuario una vista completa de lo que está ahí afuera, lo que está tratando de ingresar y lo que Está escondido debajo del radar «.

Fuente: Computerweekly.com

Compartir