Adaptive Defense 360, ataques sin archivos

¿Cómo se lleva acabo un ataque sin archivo?

De la empresas se preocupan de los ataques sin archivos

79%

De los profesionales de seguridad quieren más información sobre los ataques sin archivo

83%

Para explicar cómo funcionan los ataques sin archivos, esta información muestra cómo se realiza una intrusión del mundo real sin archivos.

 

Descubre cómo un adversario puede evitar la detección y realizar un ataque exitoso sin escribir archivos ejecutables maliciosos en el disco.

1

Objetivo: Acceder

El atacante obtiene acceso remoto al sistema de la víctima, para establecer beachhead  por su ataque.

Fileless attacks

Tool: Webshell

Fileless attacks

TÉCNICA: EXPLOTAR A DISTANCIA UNA VULNERABILIDAD Y UTILIZAR SCRIPTING WEB PARA ACCESO REMOTO

2

Objetivo: Robar Credenciales

Usando el acceso obtenido en el paso anterior, el atacante ahora trata de obtener credenciales para el entorno que tiene comprometido, lo que le permite moverse fácilmente a otros sistemas en ese entorno.

Robo de credenciales, ataques sin archivos, protección

TÉCNICA: EJECUTAR UN GUIÓN DE POWERSHELL

3

Objetivo: Mantener la Persistencia

Ahora, el atacante establece una puerta trasera que le permitirá regresar a este entorno a voluntad, sin tener que repetir los pasos iniciales del ataque.

Protección para ataques sin archivos

TÉCNICA: MODIFICA EL REGISTRO PARA CREAR UN BACKDOOR

4

Objetivo: Exfiltrar Datos

En el paso final, el atacante reúne los datos que desea y los prepara para su exfiltración, copiándolos en un lugar y luego comprimiéndolos utilizando herramientas del sistema fácilmente disponibles como Compact. El atacante luego elimina los datos del entorno de la víctima al subirlos a través de FTP.

TÉCNICA:  UTILIZA EL SISTEMA DE ARCHIVOS Y LA UTILIDAD DE COMPRESIÓN INCORPORADA
PARA OBTENER DATOS, LUEGO UTILIZA FTP PARA CARGAR LOS DATOS

3 DATOS CLAVES QUE DEBES SABER PARA TU PROTECCIÓN:

1-LA AMENAZA DE LOS ATAQUES SIN ARCHIVOS ES REAL.


2-LAS DEFENSAS TRADICIONALES NO PUEDEN DETENER LOS ATAQUES INALÁMBRICOS.

3 -LOS EQUIPOS DE SEGURIDAD NECESITAN PENSAR MÁS ALLÁ DE MALWARE Y ENFOCARSE EN DETENER EL INCUMPLIMIENTO

Panda Securty

en conjunto con 

Contact & Technolgy

Te brindamos la protección de punto final Adaptive Defense 360, que previene y detecta ataques sin archivos y otras amenazas avanzadas a través de un solo agente liviano