
¿Cómo se lleva acabo un ataque sin archivo?
Para explicar cómo funcionan los ataques sin archivos, esta información muestra cómo se realiza una intrusión del mundo real sin archivos.
Descubre cómo un adversario puede evitar la detección y realizar un ataque exitoso sin escribir archivos ejecutables maliciosos en el disco.

1
Objetivo: Acceder
El atacante obtiene acceso remoto al sistema de la víctima, para establecer beachhead por su ataque.


Tool: Webshell

TÉCNICA: EXPLOTAR A DISTANCIA UNA VULNERABILIDAD Y UTILIZAR SCRIPTING WEB PARA ACCESO REMOTO

2
Objetivo: Robar Credenciales
Usando el acceso obtenido en el paso anterior, el atacante ahora trata de obtener credenciales para el entorno que tiene comprometido, lo que le permite moverse fácilmente a otros sistemas en ese entorno.

TÉCNICA: EJECUTAR UN GUIÓN DE POWERSHELL

3
Objetivo: Mantener la Persistencia
Ahora, el atacante establece una puerta trasera que le permitirá regresar a este entorno a voluntad, sin tener que repetir los pasos iniciales del ataque.

TÉCNICA: MODIFICA EL REGISTRO PARA CREAR UN BACKDOOR

4
Objetivo: Exfiltrar Datos
En el paso final, el atacante reúne los datos que desea y los prepara para su exfiltración, copiándolos en un lugar y luego comprimiéndolos utilizando herramientas del sistema fácilmente disponibles como Compact. El atacante luego elimina los datos del entorno de la víctima al subirlos a través de FTP.

TÉCNICA: UTILIZA EL SISTEMA DE ARCHIVOS Y LA UTILIDAD DE COMPRESIÓN INCORPORADA
PARA OBTENER DATOS, LUEGO UTILIZA FTP PARA CARGAR LOS DATOS

en conjunto con

Te brindamos la protección de punto final Adaptive Defense 360, que previene y detecta ataques sin archivos y otras amenazas avanzadas a través de un solo agente liviano