¡Conoce las opiniones de nuestros +8500 alumnos!

Banner LISA Comunidad


¿Qué son los ataques malwareless?

Los ataques sin malware o malwareless son ciberataques silenciosos, que recurren a multitud de técnicas, como el phishing, la suplantación de identidad para el robo de información, la utilización de exploits, el robo de credenciales y contraseñas, etc. para pasar inadvertidos.

El malwareless es un tipo de malware que utiliza programas legítimos para infectar un equipo o un dispositivo. No depende de archivos y no deja huella digital, lo que dificulta su detección y eliminación.

En este artículo te contamos todo lo que necesitas saber sobre el malwareless y cómo puedes protegerte frente a estos ataques:

  • ¿Qué son los ataques malwareless?
  • ¿Cómo se lleva a cabo un ataque malwareless?
  • ¿Cómo detectar un ataque malwareless?
  • ¿Cómo puedes protegerte de un ataque malwareless?

 

¿Qué son los ataques malwareless¡ - LISA Institute

¿Qué son los ataques malwareless?

Los ataques sin malware o malwareless son ciberataques silenciosos, que recurren a multitud de técnicas, como por ejemplo el phishing, la suplantación de identidad para el robo de información, la utilización de exploits, el robo de credenciales y contraseñas, etc. para pasar inadvertidos Si quieres saber cómo puedes mantener seguras tus contraseñas, te recomendamos este artículo.

El malwareless es un tipo de software malicioso (malware) que utiliza programas legítimos para infectar un equipo o un dispositivo. No depende de archivos y no deja huella digital, lo que dificulta su detección y eliminación.

Los cibercriminales, conocedores de las defensas cada vez mayores en términos de ciberseguridad, han desarrollado este tipo de malware tan sofisticado para pasar inadvertidos y evadir prácticamente todas las posibles barreras frente al ataque. Lo que hace que los ataques malwareless sean tan insidiosos es también lo que los hace tan efectivos.

Por tanto, el desencadenante de este tipo de ataques ha sido el aumento de la inversión y de la concienciación en ciberseguridad, que siguen siendo claves esenciales para hacer frente de forma sencilla a las amenazas de seguridad como son los malware y los malwareless. Aprende a prevenir ciberriesgos y ciberataques con este curso.

Aunque muchas personas creen que el malwareless es "indetectable", esta afirmación no es cierta del todo. Si bien es cierto que los ataques malwareless son a menudo indetectables por antivirus, listas blancas y otras soluciones tradicionales de seguridad, otras medidas de seguridad más avanzadas, como las herramientas de Threat Hunting, son capaces de detectarlos y evitarlos.

El uso de los ataques malwareless es cada vez mayor, ya que están diseñados, como se ha explicado, para ejecutarse sin levantar muchas sospechas y evadiendo los sistemas de seguridad tradicionales.

 

Cursos de Ciberseguridad LISA Institute

¿Cómo se lleva a cabo un ataque malwareless?

Si bien los malwareless no suelen considerarse “virus tradicionales”, funcionan de manera similar, operando en la memoria de los dispositivos. En este artículo te explicamos todo lo que necesitas saber sobre los virus tradicionales y cómo puedes protegerte frente a ellos.

Los malwareless infectan la memoria directamente, sin necesidad de almacenarse en un archivo o de instalarse directamente en el dispositivo, por lo que el contenido malicioso nunca toca el disco duro.

A la hora de poner en práctica esta amenaza, los cibercriminales se apropian de la identidad de un usuario para poder llevar a cabo el ataque. Una vez realizada la intromisión, aparentemente inofensiva para los controles de seguridad del sistema, el malwareless se puede convertir en un malware o descargar y ejecutar otros ficheros y procesos para permitir la carga del software malicioso en la memoria RAM.

Como la mayoría de los ciberataques avanzados hoy en día, los ataques malwareless a menudo utilizan la ingeniería social para hacer que los usuarios hagan clic en un enlace o un archivo adjunto en un correo electrónico de phishing para conseguir acceder de la manera menos visible posible a los equipos.

Los ataques malwareless se utilizan normalmente para el movimiento lateral, lo que significa que se abren camino de un dispositivo a otro con el objetivo de obtener derechos de acceso a datos valiosos en toda una red, que, normalmente, suele ser empresarial porque es la que mayores beneficio aporta a los ciberdelincuentes.

Para evitar sospechas, el malwareless es capaz de infiltrarse muy sutilmente en las aplicaciones legítimas incluidas en la lista blanca o el sistema operativo para iniciar procesos maliciosos. Estos ataques abusan del modelo de confianza utilizado por las aplicaciones de seguridad para no monitorear los programas incluidos en la lista blanca.

Fórmate con el Máster Profesional de Analista Criminal y Criminología Aplicada de la mano de profesores Policías, Guardia Civiles, Directores de Seguridad y otros profesionales de la Criminología en activo.

 

¿Cómo se lleva a cabo un ataque malwareless - LISA Institute

¿Cómo detectar un ataque malwareless?

La detección depende del tipo de malwareless y de la política de logs y auditoría que se haya adoptado inicialmente. Por lo general, si el malwareless ha tratado de generar persistencia en el equipo, lo más probable es que haya creado entradas en el registro, tareas programadas o suscripciones WMI que pueden ser identificables. Sin embargo, si el malwareless no estableció persistencia, lo más probable es que no sea posible detectarlo.

Para casos de malwareless más avanzado, incluso generando logs, la detección puede ser difícil, ya que la memoria estará muy afectada y las aplicaciones no serán capaces de detectar esta actividad. Por este motivo, resulta fundamental realizar un análisis del tráfico de red y centrarse en prevenir la infección por malwareless.

Las recomendaciones generales que propone Alan Warburton, experto en Análisis de Inteligencia y Ciberseguridad, para detectar un ataque de malwareless son:

  • Generar logs exhaustivos de la utilización de PowerShell y buscar entradas sospechosas.
  • Controlar el repositorio WMI para encontrar suscripciones sospechosas utilizando PowerShell. Podemos, incluso, crear nuestras propias suscripciones WMI defensivas que nos alerten cada vez que se crean nuevas suscripciones.

 

Cursos de Ciberseguridad LISA Institute

¿Cómo puedes protegerte de un ataque malwareless?

A medida que la ciberseguridad se hace más sofisticada, la vida útil de los ataques malwareless se hace cada vez más corta. Una forma de defenderse de las infecciones a través de malwareless es simplemente mantener actualizado el software. Te recomendamos estos artículos y estos cursos de Ciberseguridad para mantener tu vida online a salvo.

La verdadera clave para contrarrestar con éxito los ataques malwareless es un enfoque integrado que aborde todo el ciclo de vida de las amenazas. Al tener una defensa de varias capas, se tiene ventaja sobre los ciberdelincuentes, al poder investigar cada fase de una campaña antes, durante y después de un ataque.

Hay dos aspectos clave a la hora de protegernos frente a un ataque de malwareless:

  • La capacidad de ver y medir lo que está sucediendo: Descubrir las técnicas utilizadas en el ataque, monitorear las actividades en PowerShell u otros motores de secuencias de comandos, acceder a datos de amenazas agregados y obtener visibilidad de las actividades de los usuarios. Si quieres saber cómo evitar que te monitoricen por Internet, te recomendamos este artículo.
  • La capacidad de controlar el estado del sistema objetivo: Detener procesos arbitrarios, remediar los procesos que forman parte del ataque y aislar los dispositivos infectados.

La interrupción exitosa de los ataques malwareless requiere un enfoque holístico que pueda escalar y poner en cascada rápidamente las acciones apropiadas donde y cuando se requieran.

Las recomendaciones más concretas y sencillas de llevar a cabo para evitar y protegernos ante las infecciones por malwareless son:

  • No abrir archivos adjuntos de remitentes desconocidos.
  • Deshabilitar la ejecución de macros de manera automática en Office, ya que es un mecanismo común de propagación.
  • Utilizar soluciones de seguridad que analicen el tráfico de red.
  • Utilizar soluciones de seguridad que analicen el comportamiento sospechoso en la memoria del dispositivo. Estas soluciones son capaces de identificar malwareless que residan en la memoria.
  • Mantener el sistema operativo y las aplicaciones actualizados.
  • Utilizar defensa en capas.

 

¿Cómo puedes protegerte de un ataque malwareless - LISA Institute

Quiero saber más, ¿qué hago?

Si quieres ampliar información sobre cualquier ámbito de la Ciberseguridad, consulta estos artículos de nuestro blog:

    Si quieres empezar ya a formarte en Ciberseguridad, te recomendamos estos cursos online:

    Si quieres saber aún más

    Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica.