Los ataques malwareless serán muy protagonistas durante 2018

4 enero, 2018
23 Compartido 1,528 Visualizaciones

2017 ha sido el año del ransomware. La escala global que alcanzó WannaCry, robando información de empresas de medio mundo, tuvo un impacto devastador. La repercusión mediática que obtuvo logró que el mundo comprendiera qué es el ransomware y también que empresas y usuarios prestaran, por fin, mayor atención a la importancia de la ciberseguridad.

Si bien seguiremos viendo más ataques de ransomware y de otras amenazas que utilizan malware en 2018, la previsión es que el año que viene ganarán peso los denominados ataques malwareless. Ya hemos visto casos este año, pero el año que viene los ataques sin malware (malwareless) serán tendencia.

Suplantando al administrador

A medida que empresas e instituciones invierten en mejores sistemas de seguridad, los cibercriminales usan métodos cada vez más ingeniosos para sortear las barreras y lograr su propósito. Por eso, en los últimos meses hemos visto un mayor número de ataques que no utilizan malware, fácilmente detectable por herramientas de ciberseguridad avanzada. En su lugar, los atacantes asumen la identidad del administrador, tras haber conseguido sus credenciales de red. Es algo que ya está sucediendo: en el 62% de las brechas de seguridad en empresas en 2017 se han empleado técnicas de hacking; y en el 49% de esos incidentes no se utilizó malware. En 2018 esta situación se agravará.

¿Cómo pueden atacarme sin malware?

Las técnicas empleadas por los ciberdelincuentes para atacar sin utilizar malware pueden ser muy variadas, aprovechando todo tipo de herramientas no maliciosas que forman parte del día a día de los responsables de TI.

Sticky Attacks para colarse por la puerta de atrás

  • Un gran ejemplo es este caso detectado por PandaLabs. En primer lugar, los atacantes recurren a un ataque de fuerza bruta contra un servidor que tiene habilitado el Remote Desktop Protocol (RDP) y consiguen las credenciales para acceder al equipo. A partir de ahí, los ciberdelincuentes hacen uso de scripts y herramientas del propio sistema operativo para pasar desapercibidos e instalar una sencilla puerta trasera. ¿Para qué? La respuesta es simple: aunque la víctima se dé cuenta de que ha sido comprometida y modifique las credenciales de acceso del Escritorio Remoto, el atacante puede aprovechar las ‘Sticky keys’ (teclas especiales) para acceder al equipo sin necesidad de introducir las credenciales de acceso. Tan solo debe pulsar 5 veces la tecla mayúscula para activar las ‘Sticky keys’ y ejecutar simultáneamente la puerta trasera.
  • Tal y como muestra esta infografía, el ataque no termina ahí, sino que los cibercriminales utilizaban dos maneras distintas para monetizar la ofensiva: generar tráfico online que se vendía a páginas de terceros o vender al mejor postor el acceso a las máquinas comprometidas.

Aprovechando PowerShell para minar criptomonedas

Otro caso reciente detectado por PandaLabs es este ataque automatizado que utiliza una combinación de diferentes técnicas: ataque de malware sin fichero, uso de PowerShell, exploits y Mimikatz personalizado para instalar un software de minería de Monero en los equipos comprometidos.

Este ataque es una clara muestra de cómo herramientas tan esenciales para los administradores de sistemas, como PowerShell, son cada vez más empleadas por los hackers para realizar sus ataques.

Te podría interesar

Ataques de bots en Internet y otras tendencias de ciberseguridad para 2019
Actualidad
21 compartido1,552 visualizaciones
Actualidad
21 compartido1,552 visualizaciones

Ataques de bots en Internet y otras tendencias de ciberseguridad para 2019

Vicente Ramírez - 12 diciembre, 2018

Se prevé que para el año 2020, más del 25 % de los ataques identificados a empresas estará relacionado con…

Veeam adquiere N2WS y aumenta su servicio en el sector para AWS Cloud
Cloud
301 visualizaciones
Cloud
301 visualizaciones

Veeam adquiere N2WS y aumenta su servicio en el sector para AWS Cloud

José Luis - 17 enero, 2018

Con la compra de N2WS, una transacción en efectivo por valor de 42,5 millones de dólares, Veeam garantiza la continuidad…

CyberXecurity Day: Tener una buena estrategia de ciberseguridad ha dejado de ser algo exclusivo para grandes empresas
Actualidad
32 compartido1,388 visualizaciones
Actualidad
32 compartido1,388 visualizaciones

CyberXecurity Day: Tener una buena estrategia de ciberseguridad ha dejado de ser algo exclusivo para grandes empresas

Vicente Ramírez - 5 febrero, 2019

X By Orange organiza junto a Nuage Networks (Nokia) y Check Point, organiza en Madrid y Barcelona, dos jornadas para dar…

Deje un comentario

Su email no será publicado