TECNOLOGÍA

Ciberseguridad: Una nueva técnica del 'malware' sin archivos aprovecha los registros de eventos de Windows para ocultarse

Descubre las últimas noticias y novedades de la tecnología en COPE

Ciberseguridad: Una nueva técnica del 'malware' sin archivos aprovecha los registros de eventos de Windows para ocultarse

Redacción digital

Madrid - Publicado el - Actualizado

3 min lectura

Las últimas noticias sobre tecnología con COPE Internet, redes sociales, móviles, gadgets, software, seguridad.

Los expertos de la multinacional dedicada a la seguridad informática Kaspersky han descubierto una nueva técnica para ocultar el conocido como 'malware' sin archivos ('fileless') dentro de los registros de eventos de Windows.

Los eventos de Windows son una herramienta que registra la actividad del sistema, incluidos los errores y advertencias del equipo, lo que la hace especialmente útil para conocer y afrontar cualquier problema informático.

Los expertos de la firma han detectado una campaña de 'malware' dirigido que utiliza una técnica que han calificado como "única", en la que "el atacante guardó y luego ejecutó un 'shellcode' cifrado a partir de los registros de eventos de Windows", como ha señalado el investigador principal de la compañía, Denis Legezo, en un comunicado enviado a Europa Press.

El ataque comienza con la infección del sistema, que se lleva a cabo a través del módulo 'dropper' (un tipo de 'malware' que contiene un archivo ejecutable) de un documento descargado por la víctima.

A continuación, los atacantes inyectan el 'malware' en fragmentos de código shell (que permiten controlar procesos y archivos) encriptado dentro de los registros de eventos de Windows. Posteriormente, son desencriptados y ejecutados.

Además, utilizan una variedad de 'wrappers' (programas o códigos que envuelven otros componentes) antidetección para pasar inadvertidos. Desde Kaspersky destacan que algunos módulos han sido incluso firmados con un certificado digital para una mayor veracidad.

Una vez dentro del sistema y en la última fase de su ataque, los ciberdelincuentes emplean dos tipos de troyanos para hacerse con un mayor control. Estos se rigen por dos mecanismos de comunicación distintos: HTTP con cifrado RC4 y canalizaciones con nombre sin cifrar.

Los ciberdelincuentes también recurren a herramientas comerciales de 'pentesting' (conjunto de ataques simulados para detectar las debilidades de un sistema), concretamente SilentBreak y CobaltStrike. Así, combinan técnicas conocidas con descifradores personalizados.

Los expertos de la firma reconocen que es "la primera vez" que observan el uso de los registros de eventos de Windows para ocultar códigos 'shell', y perpetrar un ataque de estas características.

CÓMO PROTEGERSE DEL 'MALWARE' SIN ARCHIVOS

Para protegerse del 'malware' sin archivos y otras amenazas similares, Kaspersky recomienda utilizar una solución fiable de seguridad para puntos finales, que pueda detectar anomalías en el comportamiento de los archivos, y contra ataques de perfil alto, además de instalar soluciones anti–APT y EDR que permitan descubrir y detectar amenazas, así como investigar y remediar los incidentes.

Los expertos también aconsejan proporcionar al equipo del Centro de Operaciones de Seguridad (SOC, por sus siglas en inglés) acceso a las últimas amenazas, así como actualizar regularmente a sus miembros con formación profesional.

Puedes leer nuestra sección de tecnología para leer más noticias de tu sección favorita.

Además, si aún no recibes las alertas de noticias de última hora en tu móvil y quieres conocer la información antes que nadie, puedes bajarte la aplicación de COPE para iOS (iPhone) y Android. Toda la información actualizada de forma constante en la web del diario, así como en las redes sociales del mismo: Facebook, Twitter e Instagram.

Temas relacionados

Herrera en COPE

Herrera en COPE

Con Carlos Herrera

Lunes a viernes de 06:00h a 13:00h

Programas

Último boletín

17:00H | 28 NOV 2024 | BOLETÍN