{"id":31413,"date":"2022-06-24T11:45:32","date_gmt":"2022-06-24T11:45:32","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=31413"},"modified":"2023-05-13T17:36:18","modified_gmt":"2023-05-13T17:36:18","slug":"que-es-el-malware-sin-archivos-y-como-puedes-protegerte-contra-estos-ataques","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/que-es-el-malware-sin-archivos-y-como-puedes-protegerte-contra-estos-ataques\/","title":{"rendered":"\u00bfQu\u00e9 es el malware sin archivos y c\u00f3mo puedes protegerte contra estos ataques?"},"content":{"rendered":"
Los cr\u00edmenes cibern\u00e9ticos siempre han representado una amenaza para las empresas y organizaciones, especialmente para todas aquellas que dependen de presencia en l\u00ednea y plataformas tecnol\u00f3gicas para la transici\u00f3n de informaci\u00f3n. El costo global de los delitos inform\u00e1ticos alcanz\u00f3 los 6 billones d\u00f3lares solo en el 2021, lo cual es una estad\u00edstica aterradora y que adem\u00e1s deja en evidencia lo necesaria que es la creaci\u00f3n de conciencia corporativa sobre asuntos relacionados al malware, phishing, estafa, y otros eventos similares. <\/span><\/p>\n Es por eso que en esta publicaci\u00f3n de blog vamos a analizar uno de los <\/span>tipos de malware<\/b> m\u00e1s comunes que afecta a los usuarios en la actualidad: el <\/span>malware sin archivos<\/b>.<\/span><\/p>\n Antes de entrar en materia, cabe formularse la interrogante: \u00bf<\/span>Qu\u00e9 es el malware<\/b>? Se define como malware a todo software malicioso usado para ingresar a un sistema y robar o interceptar datos esenciales.<\/span><\/p>\n Sigue leyendo y podr\u00e1s conocer cu\u00e1les son los <\/span>tipos de malware sin archivos<\/b>, algunos ejemplos y las formas m\u00e1s eficientes de detectarlo y prevenirlo.<\/span><\/p>\n El <\/span>malware sin archivos<\/b> es un software malicioso que no requiere de ning\u00fan archivo para infiltrarse en tu sistema. Esto representa una situaci\u00f3n at\u00edpica, sobre todo si lo comparamos con otros <\/span>tipos de malware<\/b>, tales como los virus, ya que b\u00e1sicamente, los atacantes ocultan malware sin archivos dentro de programas genuinos para llevar a cabo sus acciones funestas.<\/span><\/p>\n En l\u00edneas generales, podemos decir que los <\/span>ataques de malware sin archivos<\/b> tienen como objetivo las ganancias financieras o perjudicar la reputaci\u00f3n de una empresa, esta modalidad de ataque representa un reto complejo, ya que es dif\u00edcil <\/span>eliminar el malware sin archivos<\/b>, ya que est\u00e1 basa sus mecanismos en el uso de memoria, lo que significa que no tiene ninguna firma tal como el malware basado en archivos, como el adware.<\/span><\/p>\n Llegados a este punto, vamos a ver con detalle <\/span>c\u00f3mo funciona el malware sin archivos<\/b>.<\/span><\/p>\n El <\/span>malware sin archivos<\/b> opera en la memoria del sistema, sin necesidad de almacenarse en un archivo ni instalarse en tu dispositivo. La mayor\u00eda de los piratas utilizan Microsoft Windows PowerShell, una herramienta usada para automatizar tareas, con la sola meta de ejecutar acciones maliciosas.<\/span><\/p>\n Dado que no se basa en archivos, sino en el uso de memoria, el<\/span> malware sin archivos<\/b> no requiere que un pirata inform\u00e1tico cargue c\u00f3digo malicioso en el sistema de la v\u00edctima; lo que requiere en cambio, es que los actores maliciosos exploten las vulnerabilidades de las herramientas nativas para poder ejecutar comandos, secuencias de c\u00f3digo, entre otras funciones que se ejecutan en la memoria.<\/span><\/p>\n Este tipo de malware generalmente ingresa a trav\u00e9s de un correo con phishing, que solicita a los usuarios hacer clic o descargar un enlace o archivo adjunto malicioso, tambi\u00e9n puede ser inyectado o incrustado directamente en aplicaciones ya instaladas u otros programas leg\u00edtimos, generalmente su instalaci\u00f3n pasa desapercibida para las herramientas de seguridad tradicionales ya que estas normalmente analizan los archivos, pero no la memoria, cuando buscan anomal\u00edas que indiquen la presencia de malware.<\/span><\/p>\n Estas son las cuatro etapas de un <\/span>ataque de malware sin archivos<\/b>.<\/span><\/p>\n Al igual que otros tipos de ataques cibern\u00e9ticos, el pirata inform\u00e1tico ejecuta un <\/span>exploit de malware sin archivos<\/b> con tan solo establecer un punto de apoyo en el sistema de la v\u00edctima.<\/span><\/p>\n Despu\u00e9s de obtener acceso remoto, los criminales cibern\u00e9ticos prueban diversos trucos para robar las credenciales del entorno que han comprometido, lo cual les ayuda a moverse libremente en el sistema y utilizar <\/span>malware sin archivos<\/b> para cumplir sus objetivos.<\/span><\/p>\n A continuaci\u00f3n, los delincuentes inform\u00e1ticos proceder\u00e1n a modificar tus configuraciones para crear puertas traseras y poder volver al entorno que han invadido sin repetir los pasos anteriores.<\/span><\/p>\n En la etapa final del evento, los atacantes proceden a robar o interceptar datos comprimidos mientras se preparan para la filtraci\u00f3n de estos, pudiendo incluso cifrar datos con el fin de llevar a cabo un ataque de ransomware.<\/span><\/p>\n La Operaci\u00f3n Cobalt Kitty es uno de los mejores ejemplos de <\/span>ataques con malware sin archivos<\/b> que se ha llevado a cabo, en este evento, los piratas inform\u00e1ticos pusieron bajo su mira a una empresa asi\u00e1tica con el fin de robar informaci\u00f3n comercial patentada mediante el uso de correos con phishing, los delincuentes usaron PowerShell para atacar a m\u00e1s de 40 computadoras y redes para abrirse paso en el sistema.<\/span><\/p>\n Los actores maliciosos han ido evolucionando en sus esfuerzos, volvi\u00e9ndose m\u00e1s sofisticados y organizados en la planificaci\u00f3n y ejecuci\u00f3n de sus <\/span>ataques de malware sin archivos<\/b> usando diversos tipos de vectores, aqu\u00ed discutimos algunos de ellos.<\/span><\/p>\n Los exploits son c\u00f3digos, comandos o datos, que se denominan de forma colectiva como kits de exploits y son usados por piratas inform\u00e1ticos para detectar y explotar vulnerabilidades en un sistema operativo o software.<\/span><\/p>\n Este es un m\u00e9todo bastante com\u00fan para intentar consolidar <\/span>ataques de malware sin archivos<\/b>, ya que es posible llevar a cabo inyecciones directas a la RAM (memoria de acceso aleatorio). Al igual que con los gusanos inform\u00e1ticos, los piratas inform\u00e1ticos tienen las habilidades para automatizar este proceso.<\/span><\/p>\n Los actores maliciosos atraen a sus v\u00edctimas a trav\u00e9s de correos electr\u00f3nicos que usan principios de ingenier\u00eda social o phishing con enlaces sospechosos o archivos adjuntos maliciosos. Luego proceden a usar kits de explotaci\u00f3n para escanear y explotar vulnerabilidades, a menudo obteniendo un control total y remoto sobre el sistema de la v\u00edctima.<\/span><\/p>\n El malware residente en el registro se instala por s\u00ed solo en Windows y permanece activo sin ser detectado, los piratas inform\u00e1ticos atacan el sistema operativo a trav\u00e9s de un programa con mecanismos cuentagotas que descargan archivos corruptos; sin embargo, en este caso, el propio sistema cuentagotas escribe c\u00f3digos maliciosos directamente en el registro de Windows.<\/span><\/p>\n Estos c\u00f3digos maliciosos est\u00e1n ocultos en archivos nativos; por lo tanto, representa un desaf\u00edo detectar malware de este tipo. Este <\/span>tipo de malware sin archivos<\/b> tambi\u00e9n puede activarse cada vez que se inicia el sistema operativo Windows.<\/span><\/p>\n El <\/span>malware de memoria \u00fanica<\/b> permanece \u00fanicamente en el espacio de memoria del dispositivo y tiende a persistir en su presencia, incluso despu\u00e9s que la v\u00edctima reinicia el dispositivo infectado, ya que este puede volver a ejecutarse por s\u00ed solo. Las entradas de registro y el servicio de transferencia inteligente en segundo plano (o tareas BITS) son los mecanismos comunes utilizados para este ejercicio, BITS en particular, es un componente utilizado para descargas y cargas entre dispositivos y servidores remotos que no degrada la calidad de la red.<\/span><\/p>\n Uno de los mejores <\/span>ejemplos de malware sin archivos<\/b> \u00fanicos es Duqu 2.0, el cual reside en la memoria de cualquier sistema con total facilidad. Este malware tiene dos versiones; uno que permite que el atacante obtenga una posici\u00f3n de cabecera y otro que ayuda en el reconocimiento, los movimientos laterales y las filtraciones de datos.<\/span><\/p>\n En la actualidad, los <\/span>ataques de malware h\u00edbrido<\/b> van en aumento; una de las combinaciones m\u00e1s comunes con la que toca enfrentarse es el <\/span>malware sin archivos<\/b> y ransomware, denominados de forma colectiva como ransomware sin archivos. Los piratas inform\u00e1ticos implantan sus c\u00f3digos maliciosos en los documentos y los inyectan directamente en la memoria de los sistemas mediante kits de explotaci\u00f3n.<\/span><\/p>\n Luego proceden a encriptar los datos que son esenciales para la operatividad de la empresa, y exigen un rescate a cambio de la clave para liberar la encriptaci\u00f3n, es por esto que el deber de toda empresa es entender y saber c\u00f3mo prevenir los <\/span>ataques de malware sin archivos<\/b> y c\u00f3mo lidiar con el ransomware, mediante la creaci\u00f3n de copias de seguridad peri\u00f3dicas de todos los datos esenciales. <\/span><\/p>\n En ocasiones, los actores de amenazas usan otros <\/span>tipos de malware<\/b>, tales como los virus troyanos, con el fin de robar las credenciales de los usuarios y llevar a cabo ataques haci\u00e9ndose pasar por usuarios leg\u00edtimos. Una vez que ganan ingreso, proceden al uso de herramientas nativas como Windows Management Instrumentation para el <\/span>an\u00e1lisis de malware sin archivos<\/b>, ya que los piratas inform\u00e1ticos suelen esconder sus c\u00f3digos en el registro o crean cuentas de usuario con el fin de acceder al sistema sin repetir los pasos anteriores.<\/span><\/p>\n Ahora que sabes bastante bien <\/span>c\u00f3mo funciona el malware sin archivos<\/b>, es hora de entender c\u00f3mo detectarlo, tambi\u00e9n te ser\u00e1 de mucha ayuda aprender a eliminar este <\/span>tipo de malware<\/b> si tus sistemas se llegasen a ver afectados.<\/span><\/p>\n Dado que los c\u00f3digos para los <\/span>ataques de malware sin archivos<\/b> nunca se escriben en los discos de almacenamiento, no se pueden detectar mediante protocolos habituales de autenticaci\u00f3n basados en firmas y listas usuarios con accesos permitidos, este malware pasa totalmente desapercibido cuando es analizado por el software antivirus tradicional y otros m\u00e9todos de aprendizaje autom\u00e1tico tambi\u00e9n.<\/span><\/p>\n Es por esta raz\u00f3n que es importante confiar en los indicadores de los ataques en lugar de los indicadores usuales que indican que tu sistema ha sido comprometido. Los indicadores de ataque o IOA, son se\u00f1ales de que un <\/span>ataque de malware sin archivos<\/b> est\u00e1 en curso, un solo IOA no indica que est\u00e1s en la presencia de un ataque, pero la combinaci\u00f3n de varios s\u00ed lo har\u00edan.<\/span><\/p>\n Los IOA no se centran en los pasos necesarios para afectar un sistema, estos m\u00e1s bien se enfocan en observar signos espec\u00edficos de que un ataque est\u00e1 en curso. El <\/span>an\u00e1lisis de malware sin archivos<\/b> se realiza examinando la relaci\u00f3n de la acci\u00f3n maliciosa, con otras acciones y su posici\u00f3n en la serie planificada por el hacker.<\/span><\/p>\n Los IOA pueden exponer y evitar actividades malintencionadas llevadas a cabo con una cuenta de usuario genuina con credenciales robadas.<\/span><\/p>\n Los pasos que se toman de forma consciente para prevenir los <\/span>ataques de malware<\/b>, tales como la publicidad maliciosa y el <\/span>malware sin archivos<\/b>, pueden proteger tu base de datos y la imagen de tu marca, por lo que te presentamos una serie de consejos sobre c\u00f3mo prevenir este tipo de ataques en tus sistemas.<\/span><\/p>\n La caza de amenazas requiere mucho tiempo y esfuerzo, ya que debe recopilar y estandarizar grandes cantidades de datos; dado que es un simulacro 24\/7, este puede ser subcontratado a agencias externas para monitorear tus sistemas de manera proactiva, tambi\u00e9n funciona con tus sistemas tradicionales de seguridad cibern\u00e9tica y garantiza que ninguna actividad maliciosa pase desapercibida.<\/span><\/p>\n Lo mejor que puedes hacer para evitar <\/span>ataques de malware sin archivos<\/b> es mantener tu sistema contra todo riesgo, debes estar atento ante la presencia de correos electr\u00f3nicos con phishing, no abras ning\u00fan archivo adjunto, ni hagas clic en ning\u00fan enlace desconocido.<\/span><\/p>\n Las sesiones de formaci\u00f3n para tus empleados sobre las pr\u00e1cticas para <\/span>evitar el malware sin archivos<\/b>, el spyware, el ransomware, entre otras amenazas, pueden ser muy \u00fatiles. La mayor\u00eda de los ataques cibern\u00e9ticos tienen \u00e9xito debido a la falta de conciencia de los empleados.<\/span><\/p>\n No debes ignorar las notificaciones o ventanas emergentes que sugieren \u201cactualizaciones del sistema\u00bb, ya que, por lo general, las versiones actualizadas de los programas de uso frecuente tienen mejoras que les permiten combatir las nuevas t\u00e1cticas de ataques que se usan para intentar ingresar a tus sistemas, ten presente que las versiones antiguas de programas y sistemas operativos son m\u00e1s susceptibles a los ataques de malware.<\/span><\/p>\n Los <\/span>ataques de malware sin archivos<\/b> generalmente inyectan c\u00f3digos maliciosos en un sistema sin usar ning\u00fan tipo de archivo. Esto generalmente sucede bajo modus operandi comunes en el mundo de los ataques cibern\u00e9ticos, tales como t\u00e1cticas de phishing e ingenier\u00eda social, por lo que debes prestar atenci\u00f3n a una serie de indicadores de ataques, en lugar del software cl\u00e1sico usado para detectar tales incidentes.<\/span><\/p>\n Tambi\u00e9n es necesario educar a tus empleados para que tengan cuidado al usar Internet, especialmente con sus cuentas de correo electr\u00f3nico, recuerda pedirles que eviten hacer clic en enlaces sospechosos o desconocidos.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":" Los cr\u00edmenes cibern\u00e9ticos siempre han representado una amenaza …<\/p>\n","protected":false},"author":6,"featured_media":33265,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[400,472,484,394],"tags":[],"class_list":["post-31413","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ataques-y-amenazas-ciberneticas","category-blog-es","category-malware-es","category-seguridad-cibernetica"],"acf":[],"yoast_head":"\n\u00bfQu\u00e9 es el malware sin archivos?<\/b><\/h2>\n
\u00bfC\u00f3mo funciona el malware sin archivos?<\/b><\/h2>\n
Etapas<\/b><\/h3>\n
Etapa 1: los piratas inform\u00e1ticos obtienen acceso remoto<\/b><\/h3>\n
Etapa 2: se obtienen credenciales<\/b><\/h3>\n
Etapa 3: mantener la persistencia<\/b><\/h3>\n
Etapa 4: explotaci\u00f3n y escape de datos<\/b><\/h3>\n
Ejemplo de malware sin archivos<\/b><\/h3>\n
\u00bfCu\u00e1les son los tipos de malware sin archivos?<\/b><\/h2>\n
Kits de explotaci\u00f3n<\/b><\/h3>\n
Malware residente en el registro<\/b><\/h3>\n
Malware de memoria \u00fanica<\/b><\/h3>\n
Ransomware sin archivos<\/b><\/h3>\n
Credenciales robadas<\/b><\/h3>\n
\u00bfC\u00f3mo detectar el malware sin archivos?<\/b><\/h2>\n
\u00bfC\u00f3mo prevenir el malware sin archivos?<\/b><\/h2>\n
Servicios gestionados para la caza de amenazas<\/b><\/h3>\n
Prevenci\u00f3n de suplantaci\u00f3n de identidad<\/b><\/h3>\n
\n
Actualizaci\u00f3n de navegadores y software<\/b><\/h3>\n
Pensamientos finales<\/b><\/h2>\n