¿Qué es fileless malware?

Autor: | Última modificación: 18 de abril de 2024 | Tiempo de Lectura: 3 minutos
Temas en este post:

Algunos de nuestros reconocimientos:

Premios KeepCoding

Existen diferentes niveles de dificultad y complejidad para un ciberataque. Aunque no se puede subestimar el impacto de un ataque simple, un equipo de seguridad debe prestarle especial atención a los virus más sofisticados, por eso debes saber qué es fileless malware.

A continuación, hablaremos sobre una técnica compleja que un atacante podría usar para infectar a una víctima sin que se dé cuenta. En este post, te explicaremos qué es fileless malware, cómo se utiliza y cómo puedes protegerte de uno.

¿Qué es fileless malware?

Podemos definir qué es fileless malware como un tipo de virus que no necesita de un fichero para ejecutarse en el ordenador de la víctima. Se trata de un código malicioso que se ejecuta cada vez que el usuario infectado enciende su máquina, pero que no corresponde a ningún archivo que el usuario pueda rastrear.

¿Cómo funciona un fileless malware?

Un fileless malware, también llamado malware sin fichero, utiliza herramientas del sistema para ejecutar código. Por ejemplo, en Windows, la interfaz de consola PowerShell que viene instalada con el sistema operativo.

Los ataques sin archivo pueden llegar por diferentes vías a un sistema. Uno de los vectores más utilizados para estos tipos de ataques son los archivos de Office infectados con virus de macros. Después de abrir un documento de Word o Excel con un malware, el ciberatacante podría acceder al programa PowerShell y ejecutar código remotamente en el dispositivo.

Una vez en el ordenador, el fileless malware primero intentará establecer persistencia, es decir, hacer que se ejecute cada vez que la víctima encienda su máquina. Luego, el malware ejecutará su función, que usualmente estará relacionada con el robo de datos financieros y confidenciales.

¿Qué es un macro virus?

Ahora que sabes qué es fileless malware, te preguntarás cómo detectarlo y protegerte de él. Por eso, repasaremos algunos conceptos que te ayudarán a prever este ataque.

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Un macro virus, por ejemplo, es una de las vías por las que principalmente se ejecutan estos ataques. Un macro es un programa que viene incrustado en los ficheros de Microsoft Office, que ejecuta código en el lenguaje de scripting Visual Basic y que contiene las instrucciones de formato del archivo. Sin embargo, en realidad se trata de una puerta abierta de par en par para ejecutar cualquier tipo de comando en el ordenador.

Cuando se inserta un código malicioso en el macro de un documento, se le denomina macro virus o ataque con macro. Los macro virus más avanzados suelen darle órdenes a los ordenadores de sus víctimas para que se conecten con servidores C&C y reciban instrucciones del atacante. De este modo, también se puede ejecutar código en PowerShell y establecer persistencia sin dejar ningún archivo en su sistema.

¿Cómo defenderse de un fileless malware?

Ya hemos visto qué es fileless malware y qué es un ataque de macros. Ahora, te preguntarás cómo detectar, evitar y defenderte de estos ataques.

Si, por ejemplo, un hacker malicioso infiltró un macro virus en el sistema y consiguió acceder al control de PowerShell para ejecutar malware sin tener ningún archivo en el disco duro, ¿cómo podemos detectarlo y protegernos de este ataque?

Teniendo en cuenta que un virus sin ficheros es difícil de detectar, el mejor escenario es aquel en el que el malware no entra al sistema desde un comienzo. Esto se puede lograr prestando atención al origen de los archivos que descargamos, buscando evitar un ataque troyano. No obstante, también es necesario tener en cuenta lo siguiente para resolver el daño:

  1. Contar con un buen antivirus que sea capaz de detectar los archivos maliciosos en caso de que estos entren en el sistema. Esto no solo nos protegerá de un fileless malware, sino también de ataques con ransomware y más.
  2. Los fileless malware pueden estar diseñados para no contar con ningún fichero de origen en el disco duro. Sin embargo, mientras funcionan, es posible que descarguen algún tipo de software malicioso, como un keylogger para robar contraseñas, por ejemplo. Así pues, esto significa que no se puede hallar un fichero ejecutable para el malware, pero quizás sí alguno que descargue mientras funciona.
  3. El daño con este tipo de malware puede ser tan profundo que haya que formatear el equipo. Por eso, mantén tus copias de seguridad al día y, si descubres uno de estos virus, cambia tus contraseñas en un dispositivo seguro cuanto antes.

¿Cómo seguir aprendiendo?

Ya sabes qué es fileless malware, cómo funciona y cómo protegerte de uno. Si quieres seguir aprendiendo y especializarte en ciberseguridad, tenemos una opción perfecta para ayudarte a alcanzar esta meta. Entra a nuestro Ciberseguridad Full Stack Bootcamp y conviértete en un experto en menos de 7 meses. ¡Inscríbete ya!

Posts Relacionados

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado