Malware sem arquivo

O que é um ataque de malware sem arquivo?

Um ataque de malware sem arquivo é um tipo de ataque cibernético que sequestra recursos do sistema para atacar o sistema host. 

Os ataques tradicionais de malware exigem que os invasores instalem códigos maliciosos no sistema do alvo. Mas o malware sem arquivo não depende de um novo código. Em vez disso, o código é reprogramado para se adequar ao objetivo do atacante.

O malware sem arquivo é particularmente ameaçador devido à sua capacidade de evitar a detecção tradicional baseada em arquivo. O número de ataques de malware sem arquivo dobrou em 2018 e tem aumentado constantemente desde então. 

Como funciona o malware sem arquivo

  1. O invasor obtém acesso remoto ao sistema do alvo por meio da exploração de uma vulnerabilidade de script da Web.
  2. O invasor obtém credenciais para o ambiente para se movimentar rapidamente pelo sistema. 
  3. Em seguida, o invasor modifica o registro para criar um backdoor, de modo que ele continue a retornar ao ambiente sem ser detectado. 
  4. O invasor coleta dados antes de compactá-los usando utilitários de sistema incorporados. 
  5. O invasor remove os dados do ambiente fazendo upload deles por FTP. 

 

Tipos de malware sem arquivo

Manipulação do registro do Windows

A manipulação do registro do Windows envolve um link mal-intencionado que usa um processo padrão do Windows para gravar e executar a entrega de código sem arquivo. 

Injeção de código de memória

A injeção de código na memória envolve a ocultação de código malicioso na memória operacional de aplicativos legítimos. O malware é distribuído e injetado na máquina quando os processos normais do sistema são executados. 

Técnicas baseadas em scripts

Embora não sejam totalmente sem arquivo, as técnicas baseadas em script ainda usam as mesmas estratégias das técnicas de ataque de malware sem arquivo. Elas também são conhecidas como ataques de malware sem arquivo. 

Como detectar malware sem arquivo

O malware sem arquivo é conhecido por ser praticamente indetectável. No entanto, há duas maneiras principais pelas quais as equipes de segurança podem proteger suas organizações contra ataques de malware sem arquivo.

1. Procure por indicadores de ataque

Os Indicadores de Ataque (IOAs) e os Indicadores de Comprometimento (IOCs) são insights úteis de segurança cibernética, mas os IOAs são mais eficazes na detecção de ataques de malware sem arquivo. Os IOCs concentram-se nas etapas de como um ataque será potencialmente executado, enquanto os IOAs procuram sinais de que um ataque está em andamento. 

Esses sinais incluem execução de código, movimentos laterais e outras ações que parecem ocultar suas intenções. As soluções que identificam IOAs procuram eventos que todos os tipos de malware devem executar para roubar dados, não apenas alterações de código.

2. Empregar a caça gerenciada de ameaças

A caça às ameaças é demorada e trabalhosa, mas é crucial para descobrir ataques de malware sem arquivo. Isso é especialmente verdadeiro em uma época em que o malware e outras ameaças cibernéticas aumentaram desde a pandemia. Isso requer a agregação e a normalização de dados extensos, razão pela qual muitas organizações escolhem um provedor que ofereça serviços gerenciados de caça a ameaças. 

Os serviços bem gerenciados de caça a ameaças ajudam os usuários a se prepararem para um ataque, permitindo que as equipes de segurança tenham ferramentas eficazes de caça a ameaças e suporte para reduzir o impacto de um ataque. As ferramentas gerenciadas de caça a ameaças permitem insights profundos e análise forense em poucas semanas após a implementação.

O combate a ataques de malware sem arquivo exige um afastamento das contramedidas tradicionais baseadas em arquivo. CylancePROTECT® O McAfee usa defesa de memória, controle de scripts e macros e nosso mecanismo de análise de contexto (CAE) para manter sua organização segura. Cylance As soluções de prevenção e resposta a ameaças orientadas por IA® protegem você contra ameaças, independentemente de como elas operam.