Ataques cibernéticos estão avançando em uma velocidade sem precedentes. À medida que as organizações vão adotando e reforçando suas defesas, os atacantes cibernéticos vêm alterando e sofisticando suas táticas, técnicas e procedimentos, de forma a contornar as soluções tradicionais de segurança.
Ao contrário dos ataques realizados com o uso dos malwares tradicionais, os ataques Fileless, ou ataques “Sem Arquivo”, como são conhecidos, não exigem que os invasores instalem um único software na máquina de um alvo, para interceptação e roubo de dados do computador, bem como para mover-se lateralmente, manter persistência e mais.
Muitas das técnicas usadas nos ataques Fileless já existem há algum tempo. As explorações na memória, por exemplo, eram proeminentes no worm SQL Slammer do início dos anos 2000. Mas o posterior desenvolvimento e distribuição em larga escala de kits de exploração tornaram os ataques Fileless mais comuns.
A dificuldade que as organizações enfrentam na detecção desses ataques, combinada com a disponibilidade dessas técnicas, é exatamente o motivo pelo qual essa tática está sendo cada vez mais adotada.
Para se compreender como é possível para um malware sem arquivos provocar danos e prejuízos, é bom nos lembrarmos como os computadores funcionam. Em um PC, os aplicativos e recursos do sistema são carregados na memória RAM ao serem requisitados pelo processador, para que sejam executados. Quando se desliga a máquina, tudo o que estava guardado na memória RAM é apagado automaticamente.
Assim sendo, se o malware Fileless se instala na memória RAM apenas, é de se esperar que ao ser desligada a máquina também ele seja apagado. Porém, o malware prevê infiltração no PC de outras formas. Por exemplo, ele pode gerar entradas no Registro do Windows, que acionam novamente a sua execução quando a máquina for religada. Outra forma pode ser através de scripts que podem rodar via PowerShell do Windows, colocando o malware para ser executado de forma oculta ao usuário.
Há que se ter em conta que o funcionamento desse tipo de malware é volátil e que pode ser interrompido a qualquer momento. Assim sendo, ele é criado para que sua execução seja rápida, capturando o maior volume de dados e informações possível num curto espaço de tempo.
Algumas técnicas utilizadas para viabilizar ataques Fileless, injetando códigos maliciosos na memória:
Algumas práticas adotadas para reforço das defesas contra ataques Fileless: