Malware sin archivos: La amenaza más común al endpoint

Hacker attacking internet

El último artículo de Help Net Security del Analista Senior de Seguridad de WatchGuard Technologies, Marc Laliberte, hace precisamente eso. Como continuación de la reciente columna “Anatomía de un ataque de endpoint” de WatchGuard, el artículo cubre los conceptos básicos del malware sin archivos y explora una infección del mundo real. El laboratorio de amenazas de WatchGuard se detuvo en seco.

Aquí hay un breve extracto:

“Aunque la mayoría del malware sin archivos comienza con algún tipo de archivo de cuentagotas, existen variantes más evasivas que realmente no requieren un archivo. Estas instancias generalmente se originan en una de dos formas, ya sea A) explotando una vulnerabilidad de ejecución de código en una aplicación o B) (y más comúnmente) usando credenciales robadas para abusar de las capacidades de una aplicación conectada a la red para ejecutar comandos del sistema.

WatchGuard Threat Lab identificó recientemente una infección en curso que utilizó esta última técnica. Investigamos una alerta generada a través de la consola de búsqueda de amenazas Panda AD360 y reunimos indicadores y telemetría desde un servidor en el entorno de la posible víctima para identificar y remediar la amenaza antes de que lograra su objetivo.

Esta infección en particular tenía un punto de entrada poco común: el Microsoft SQL Server de la víctima. Si bien la función principal de SQL Server es almacenar registros de datos, también incluye procedimientos capaces de ejecutar comandos del sistema en el servidor subyacente. Y aunque las mejores prácticas de Microsoft recomiendan el uso de cuentas de servicio con privilegios limitados, muchos administradores aún implementan SQL Server con cuentas de nivel de sistema elevadas, lo que permite que la aplicación de base de datos y cualquier comando que ejecute reinen libremente sobre el servidor.

Antes de iniciar el ataque, el actor de la amenaza obtuvo credenciales para acceder a SQL Server. Si bien no estamos seguros de cómo los adquirieron, es probable que haya sido a través de un correo electrónico de phishing o simplemente mediante la fuerza bruta para atacar credenciales débiles. Una vez que tuvieron acceso a la ejecución de comandos SQL, los atacantes tenían algunas opciones potenciales para ejecutar comandos en el sistema subyacente “.

Lea el artículo completo aquí para ver en profundidad el malware sin archivos más allá de la red y las mejores prácticas para prevenir estos ataques.

banner-web