ARTICULO: Comprensión del malware sin archivos fuera de la red

Por: Marc Laliberte Analista Senior de Seguridad WatchGuard Technologies

El malware sin archivos ha estado en los titulares durante el último año, ocupando un lugar central como una de las categorías de amenazas más destacadas de la actualidad. Según Cisco, los ataques sin archivos fueron la amenaza más común dirigida a los puntos finales en la primera mitad de 2020. 

Para prevenir este tipo de malware de manera efectiva, las organizaciones deben establecer un conocimiento profundo de cómo funciona en la práctica.

El último artículo de Help Net Security del Analista Senior de Seguridad de WatchGuard Technologies, Marc Laliberte, hace precisamente eso. Como continuación de la reciente columna «Anatomía de un ataque de endpoint» de WatchGuard, el artículo cubre los conceptos básicos del malware sin archivos y explora una infección del mundo real. El laboratorio de amenazas de WatchGuard se detuvo en seco. 

Aquí hay un breve extracto:

Aunque la mayoría del malware sin archivos comienza con algún tipo de archivo de cuentagotas, existen variantes más evasivas que realmente no requieren un archivo. Estas instancias generalmente se originan en una de dos formas, ya sea A) explotando una vulnerabilidad de ejecución de código en una aplicación o B) (y más comúnmente) usando credenciales robadas para abusar de las capacidades de una aplicación conectada a la red para ejecutar comandos del sistema.

WatchGuard Threat Lab identificó recientemente una infección en curso que utilizó esta última técnica. Investigamos una alerta generada a través de la consola de búsqueda de amenazas Panda AD360 y reunimos indicadores y telemetría desde un servidor en el entorno de la posible víctima para identificar y remediar la amenaza antes de que lograra su objetivo.

Esta infección en particular tenía un punto de entrada poco común: el Microsoft SQL Server de la víctima. Si bien la función principal de SQL Server es almacenar registros de datos, también incluye procedimientos capaces de ejecutar comandos del sistema en el servidor subyacente. Y aunque las mejores prácticas de Microsoft recomiendan el uso de cuentas de servicio con privilegios limitados, muchos administradores aún implementan SQL Server con cuentas de nivel de sistema elevadas, lo que permite que la aplicación de base de datos y cualquier comando que ejecute reinen libremente sobre el servidor.

Antes de iniciar el ataque, el actor de la amenaza obtuvo credenciales para acceder a SQL Server. Si bien no estamos seguros de cómo los adquirieron, es probable que haya sido a través de un correo electrónico de phishing o simplemente mediante la fuerza bruta para atacar credenciales débiles. Una vez que tuvieron acceso a la ejecución de comandos SQL, los atacantes tenían algunas opciones potenciales para ejecutar comandos en el sistema subyacente «.

Lea el artículo completo aquí para ver en profundidad el malware sin archivos más allá de la red y las mejores prácticas para prevenir estos ataques.

Acerca de WatchGuard Technologies.

WatchGuard Technologies, Inc. es un líder mundial en seguridad de redes, Wi-Fi seguro, autenticación multifactor, protección avanzada de terminales e inteligencia de redes. Casi 18.000 revendedores de seguridad y proveedores de servicios confían en los productos y servicios galardonados de la empresa en todo el mundo para proteger a más de 250.000 clientes. 

La misión de WatchGuard es hacer que la seguridad de nivel empresarial sea accesible para empresas de todos los tipos y tamaños a través de la simplicidad, lo que convierte a WatchGuard en una solución ideal para medianas empresas y empresas distribuidas. 

Cuenta con sede en Seattle – Washington (USA) y oficinas en América del Norte, Europa, Asia Pacífico y América Latina. 

Para obtener más información, visite WatchGuard.com

34 comentarios sobre «ARTICULO: Comprensión del malware sin archivos fuera de la red»

  1. 478579 393154Aw, this is an extremely nice post. In thought I would like to put in location writing like this moreover – spending time and actual effort to create a excellent article but exactly what do I say I procrastinate alot via no indicates appear to get something accomplished. 233025

  2. 300724 242707The Twitter application page will open. This really is good if youve got a couple of thousand followers, but as you get more and a lot more the usefulness of this tool is downgraded. 601466

  3. 531377 74642Usually the New york Weight Loss diet is surely less expensive and flexible staying on your diet scheme intended for measures nonetheless quickly then duty keep a nutritious everyday life. weight loss 506026

  4. 767053 425172Hello. fantastic job. I did not anticipate this. This is a remarkable story. Thanks! You produced certain fine points there. I did a search on the topic matter and identified the majority of folks will have exactly the same opinion together with your blog. 290727

  5. 642584 399749Having read this I thought it was extremely informative. I appreciate you taking the time and effort to put this article together. I once once more discover myself spending strategy to a lot time both reading and commenting. But so what, it was still worth it! 652024

  6. Hello would you mind letting me know which webhost
    you’re working with? I’ve loaded your blog in 3 completely different web browsers and
    I must say this blog loads a lot faster then most.
    Can you recommend a good web hosting provider at a
    honest price? Many thanks, I appreciate it!

  7. 487726 837362Hiya. Extremely cool internet site!! Man .. Beautiful .. Wonderful .. I will bookmark your internet internet site and take the feeds additionallyI am pleased to uncover numerous valuable data here within the post. Thank you for sharing 673842

  8. 999683 392298Hello there! I could have sworn Ive been to this blog before but right after checking via some with the post I realized its new to me. Anyhow, Im surely glad I located it and Ill be bookmarking and checking back often! 128543

Deja una respuesta