<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1159528794088341&amp;ev=PageView&amp;noscript=1">

CANAL WESTCON
Toda informação da tecnologia está aqui.

O que é malware Fileless (sem arquivos)?

Esse perigo utiliza arquivos nativos do sistema para evitar que seja detectado. Conheça essa ameaça invisível e como combatê-la.

 

O que é malware Fileless (sem arquivos)?

 

No primeiro semestre de 2017, vimos um grande número de ciberataques, como o WannaCry, comprometerem grandes redes em todo o mundo. O ransomware liderou o ranking de infecções que prejudicaram as empresas, mas diversos outros ataques tomaram redes corporativas em silêncio e causaram grandes prejuízos, como no caso do Fileless (sem arquivo).

Os métodos usados por esse malware mascaram os comandos utilizados para manter o acesso escondido, ocultando o tráfego entre os hospedeiros infectados e servidores de comando e controle. Ele permite ainda que os criminosos consigam deixar portas abertas para futuros ataques.

Mas então, como é possível identificar e defender a rede corporativa de uma ameaça tão eficaz e difícil de detectar?


Felizmente, ainda que seja uma tarefa complicada, o malware sem arquivos não é indetectável, mas as empresas precisam saber onde e o que procurar para reduzir a propagação e prejuízos causados por essa ameaça.

Por meio de análises heurísticas - método criado com o objetivo de encontrar soluções viáveis de forma automática e intuitiva - os comportamentos específicos do malware podem ser detectados e interrompidos.

Porém, ainda há muitas dúvidas sobre esse tipo de ataque que utiliza comandos e aplicativos originais do sistema operacional e executa tarefas de gerenciamento reais.

À medida que esse malware continua a crescer e evoluir, alguns cuidados são necessários para detê-lo. Pensando nisso, preparamos um guia com perguntas e respostas detalhadas para sua revenda proteger seus clientes contra esse perigo.

Confira:

Como acontece o ataque?

O malware sem arquivo usa os serviços integrados do sistema, comandos de gerenciamento e aplicativos para infectar o host. O invasor consegue utilizar o sistema de privilégios para efetuar controles de gestão e criar scripts executados a partir da memória do sistema, fazendo assim, com que ele pareça um processo normalmente executável e praticamente indetectável.

Os criminosos geralmente criam compartilhamentos ocultos onde eles armazenam scripts que foram usados para comprometer sistemas, como criar conexões de proxy da rede. Essas conexões são usadas para se comunicar com servidores de controle e controle remoto, que são mantidos com a entrega adicional de carga útil.

O Fileless é realmente preocupante?

Os ataques estão se tornando sofisticados, mais difíceis de detectar e sem previsão de data para acabar. O malware sem arquivo é realmente preocupante, pois os vetores de contaminação podem variar as características de infecção e alvo. Ele é definido como uma ameaça volátil avançada (AVT) que pode persistir na memória da máquina infectada, no registro ou combinada com cargas úteis adicionais para ataques direcionados no futuro.

Quem pode ser afetado pelo malware sem arquivo?

As vítimas são normalmente as redes corporativas, principalmente instituições financeiras. No entanto, a ameaça está crescendo e se disseminando para outras áreas e afetando até computadores domésticos.

Esse malware é recente?

O Fileless existe há muito tempo, mas teve um aumento acentuado nos últimos dois anos, evoluindo a sua capacidade de adaptação e se unindo com outros tipos de malware mais prejudiciais. 

 

Como evitar a infecção?

As empresas devem implementar estratégias para minimizar a exposição à infecção e mitigar sua propagação para outros dispositivos em redes compartilhadas. Além disso, a equipe de TI e usuários finais precisam trabalhar juntos para minimizar o potencial do ataque e diminuir a exposição nos sistemas afetados.

Confira outras dicas recomendadas por profissionais de segurança:

- Restringir privilégios de administrador;
- Manter o sistema operacional e demais softwares atualizados;
- Observar o tráfego inesperado de tunelamento da rede e saída;
- Desativar serviços desnecessários e desinstalar aplicativos que não sejam essenciais;
- Fornecer treinamento de segurança aos colaboradores que utilizam a rede corporativa.

Embora essas medidas sejam apenas muito abrangentes, a prevenção continua sendo a melhor forma de evitar ataques. Junto a ela, é importante que a empresa invista em soluções de proteção em camadas que atendam às necessidades dos negócios.

 

 

Saib

Posts relacionados

Firewall gerenciado como serviço: o que é e quais as vantagens?

Proteger as informações corporativas tem se tornado uma tarefa difícil. Por isso, as empresas precisam investir em ferramentas robustas e eficientes como o firewall na Nuvem.

5 boas práticas de Disaster Recovery para implementar nos negócios

Para que as empresas se mantenham ativas no mercado, é necessário garantir a disponibilidade de sua infraestrutura de TI. Saiba como a recuperação de desastres pode ajudar.

Security Analytics: o que é e quais os benefícios?

Conheça a ferramenta que permite que as empresas utilizem análises precisas de seus dados para tratar ameaças e riscos à segurança de seus negócios.

Escreva seu comentário