![Cómo habilitar la verificación en dos pasos en WhatsApp](/f/2b8d90e6467a00eb28bb9d4ae711f176.jpg?width=100&height=100)
El malware sin archivos es responsable de 15% de los ciberataques conocidos en todo el mundo en la actualidad. 140 los bancos, las telecomunicaciones y los gobiernos se ven afectados por ella. El malware ha regresado con éxito y se ha convertido en uno de los ciberataques más exitosos en la historia de la humanidad.
El malware sin archivos afecta a la RAM y no deja ningún rastro. A diferencia del ataque de malware habitual, el infectante desaparece tan pronto como reinicia su dispositivo, pero la infección permanece en su sistema.
Por lo tanto, surge la pregunta: ¿puedes combatir lo que no puedes atrapar? Bueno, ¡es posible que puedas hacer eso! Usted sólo tiene que saber cómo.
Son códigos maliciosos (Amenaza volátil avanzada) que no se almacenan en discos duros sino que atacan directamente la memoria, es decir, la RAM. El malware sin archivos se creó básicamente para burlar al antimalware que detectaba malware oculto dentro de archivos ejecutables.
Generalmente, el anti-malware detecta malware almacenado dentro de un disco duro. Pero el malware sin archivos no necesita espacio de almacenamiento, por lo que los sistemas de defensa tradicionales no lo rastrean. Además, el malware sin archivos es resistente y, por lo tanto, más problemático. Algunos ejemplos de malware son Phasebot(materia prima para crear virus para el robo de datos), Poweliks(afecta al servidor de C&C e invita a otros ataques) y Ántrax(afecta archivos a través de la memoria de la computadora).
Los creadores de malware "sin archivos" han utilizado PowerShell (una herramienta de Microsoft) para ejecutar ataques centrados en la memoria mediante macros. Las macros le dicen a PowerShell que cargue código malicioso en la memoria de la computadora. Las macros, aunque se usan para automatizar tareas, pueden ser un medio para ataques de malware en los que el malware puede esconderse fácilmente dentro de los documentos. Parecen inofensivos y cuando se abren piden habilitar macros. Tan pronto como se habilitan las macros, el malware llega a la memoria de la computadora.
Leer también: Consejos para mantenerse a salvo de los ataques cibernéticos este lunes cibernético
El malware sin archivos es antiguo. Los atacantes los usaron en los años 90 antes de que Windows presentara Office XP (2001). Pero todavía parecemos menos equipados contra la técnica. Es posible que los ataques hayan reaparecido con el uso de Dropbox y archivos adjuntos comprimidos, pero aún podemos detenerlos.
Estas son algunas de las mejores prácticas que debe seguir para evadir los ataques de malware sin archivos.
La mitad de tu batalla está ganada si proteges tu dispositivo con el mejor sistema de defensa posible. Obtenga un anti-malware bien equipado para combatir cualquier ataque avanzado. Asegúrese de que el sistema tenga buenas capacidades de seguridad y el mejor comportamiento heurístico.
El malware sin archivos utiliza archivos adjuntos de correo electrónico para propagar infecciones. Por lo tanto, asegúrese de escanear y eliminar sus archivos adjuntos y verificar la reputación del enlace. Puede disminuir la probabilidad de ataques.
Habilite macros solo si es necesario. Por ejemplo, no necesita macros en un procesador de texto. Debe instalar la última versión de MS Office para evitar este tipo de ataques a través de documentos de Word.
Las mejores prácticas de seguridad no se pueden implementar a menos que los empleados estén lo suficientemente educados. Dígale a sus empleados que no abran correos electrónicos sospechosos y desactive las macros en la medida de lo posible.
Solo las prácticas de seguridad saludables combinadas con las herramientas de defensa adecuadas pueden ayudar a mantenerse seguro contra los ataques de malware a largo plazo. Esperamos que siga estos sencillos pero importantes pasos para mantener su sistema a salvo de Fileless Malware.
Siguiente lectura: ¿Qué es un ciberataque y cómo nos afectó este año?