Casi el 30% de las ciberamenazas en empresas se produce por abuso de PowerSchell

Publicado el

El extendido uso de PowerShell, un lenguaje de scripting presente en numerosas empresas ha favorecido los ataques de malware sin fichero en 2018. Así lo afirman expertos de Panda Security quienes aseguran que se registró un 26% de bloqueos por ataques a través de esta técnica.

Tal y como explican desde Panda, “El malware sin fichero, también conocido como fileless malware, no entra en el ordenador a través de un documento específico, sino que se instala dentro de la memoria RAM del propio equipo. Mientras permanece encendido, el código recopila información de otros usuarios a través de la red, identifica las unidades más valiosas y recaba de éstas información sensible”.

PowerShell, la consola de sistema (CLI) de Windows, permite a los administradores de sistemas automatizar completamente tareas sobre servidores y equipos, así como controlar determinadas aplicaciones como Microsoft Exchange, SQL Server o IIS. Si los ciberatacantes se hacen con su control, pueden adquirir un gran número de permisos en los sistemas de la empresa e introducir más malware sin complicaciones.

A través de PowerShell, los ciberdelincuentes introducen el código malicioso en la memoria RAM de algún equipo de la empresa, que, una vez ejecutado, se convierte en un vector de ataque “lateral” dentro de las redes corporativas, es decir, no hace una entrada externa con una propagación desde el servidor central. Al no existir ningún rastro del código en el disco duro del primer equipo infectado, muchas de las soluciones de seguridad tradicionales no detectan el ataque, salvo bajo sistemas de monitorización heurística que se lleven a cabo frecuentemente.

Contrarrestar el malware sin fichero

Debido al incremento de estos ataques basado en vulnerabilidades de PowerShell y malware sin fichero, para miminizar los riesgos debidos al mal uso de Powershell, la compañía aconseja:

1)    Deshabilitar PowerShell en caso de que no sea necesario para administrar los sistemas es la mejor medida de prevención. Para ello, los administradores deben estar usando otro tipo de herramientas para automatizar las tareas.

2)    Si PowerShell es utilizado habitualmente por los administradores y no puede ser deshabilitado, es necesario que los equipos y red corporativa cuenten con la versión más actualizada de PowerShell (PowerShell 5) pues cuenta con medidas de seguridad adicionales para Windows.

3)    Dejar habilitadas solo determinadas características de PowerShell puede evitar acciones potencialmente peligrosas, como las llamadas arbitrarias a APIs de Windows o la desactivación de ciertos macros, pero no evitará todos los tipos de ataques.

4)    Tener activada la grabación automática de los comandos, una característica de logueo en PowerShell implementada por Microsoft en acciones que han resultado ser un síntoma de ciberataques

5)    Contar con soluciones de ciberseguridad avanzadas que integren servicios de Threat Hutning, porque sólo los servicios gestionados de detección e investigación de amenazas son capaces de descubrir ataques avanzados sin malware y comportamientos maliciosos.

Además, este será uno de los temas principales de la segunda edición del Panda Security Summit, el encuentro europeo sobre ciberseguridad #PASS2019, un workshop en el que descubrir cómo funciona la ciberseguridad avanzada con Panda Adaptive Defense, en el que profundizará sobre protocolos y soluciones para hacer frente al malware sin fichero.

La entrada Casi el 30% de las ciberamenazas en empresas se produce por abuso de PowerSchell aparece primero en Globb Security.

Source: Noticias Tecnológicas
Casi el 30% de las ciberamenazas en empresas se produce por abuso de PowerSchell

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *