O que é um ataque de malware sem arquivo?
Um ataque de malware sem arquivo é um tipo de ataque cibernético que sequestra recursos do sistema para atacar o sistema host.
Os ataques tradicionais de malware exigem que os invasores instalem códigos maliciosos no sistema do alvo. Mas o malware sem arquivo não depende de um novo código. Em vez disso, o código é reprogramado para se adequar ao objetivo do atacante.
O malware sem arquivo é particularmente ameaçador devido à sua capacidade de evitar a detecção tradicional baseada em arquivo. O número de ataques de malware sem arquivo dobrou em 2018 e tem aumentado constantemente desde então.
Como funciona o malware sem arquivo
- O invasor obtém acesso remoto ao sistema do alvo por meio da exploração de uma vulnerabilidade de script da Web.
- O invasor obtém credenciais para o ambiente para se movimentar rapidamente pelo sistema.
- Em seguida, o invasor modifica o registro para criar um backdoor, de modo que ele continue a retornar ao ambiente sem ser detectado.
- O invasor coleta dados antes de compactá-los usando utilitários de sistema incorporados.
- O invasor remove os dados do ambiente fazendo upload deles por FTP.
Manipulação do registro do Windows
Injeção de código de memória
Técnicas baseadas em scripts
Como detectar malware sem arquivo
1. Procure por indicadores de ataque
Os Indicadores de Ataque (IOAs) e os Indicadores de Comprometimento (IOCs) são insights úteis de segurança cibernética, mas os IOAs são mais eficazes na detecção de ataques de malware sem arquivo. Os IOCs concentram-se nas etapas de como um ataque será potencialmente executado, enquanto os IOAs procuram sinais de que um ataque está em andamento.
Esses sinais incluem execução de código, movimentos laterais e outras ações que parecem ocultar suas intenções. As soluções que identificam IOAs procuram eventos que todos os tipos de malware devem executar para roubar dados, não apenas alterações de código.
2. Empregar a caça gerenciada de ameaças
A caça às ameaças é demorada e trabalhosa, mas é crucial para descobrir ataques de malware sem arquivo. Isso é especialmente verdadeiro em uma época em que o malware e outras ameaças cibernéticas aumentaram desde a pandemia. Isso requer a agregação e a normalização de dados extensos, razão pela qual muitas organizações escolhem um provedor que ofereça serviços gerenciados de caça a ameaças.
Os serviços bem gerenciados de caça a ameaças ajudam os usuários a se prepararem para um ataque, permitindo que as equipes de segurança tenham ferramentas eficazes de caça a ameaças e suporte para reduzir o impacto de um ataque. As ferramentas gerenciadas de caça a ameaças permitem insights profundos e análise forense em poucas semanas após a implementação.