Conheça o fileless e como proteger o seu computador dele

Você sabe o que é um ataque sem arquivos ou os chamados fileless? Eles são ameaças que existem e operam exclusivamente na chamada memória volátil – dados que são apagados com o desligamento do computador. O termo evoluiu ao longo dos anos para incluir ameaças que utilizam maliciosamente recursos do sistema sem gravar novos arquivos em disco. Hoje, qualquer ataque cibernético que utilize elementos sem arquivo dentro da cadeia de ataque também pode ser descrito como fileless ou sem arquivo.

Ao aproveitar os recursos do sistema para fins maliciosos, o malware fileless ou sem arquivo efetivamente se esconde da grande maioria dos métodos tradicionais de detecção de ameaças.

Esses tipos de ataques podem ser reconhecidos pelas seguintes peculiaridades:

• O malware fica residente na memória e não no disco;

• O script intensivo do malware utiliza o JScript/JAVAScript para iniciar a infecção inicial;

• O malware explora recursos como o PowerShell e o WMI para realizar suas atividades;

• O malware atinge os dados gravados por meio da modificação do registro do sistema.

Provendo uma linha de combate contra o malware sem arquivo

A prevenção é possível. Mas o combate aos ataques fileless requer um distanciamento das medidas de defesa tradicionais do tipo file-based (baseadas em arquivos).

Ameaças sofisticadas exigem soluções avançadas, e é por isso que a BlackBerry Cylance utiliza a defesa de memória, o controle de script e macro e o CAE (Context Analysis Engine, em tradução livre: engenho de análise de contexto) para manter sua organização segura. A empresa também investe fortemente em Inteligência Artificial (IA) e tecnologia de segurança preditiva. As soluções de resposta e prevenção de ameaças da Cylance são baseadas em IA e protegem os clientes contra as ameaças cibernéticas – não importa como elas operem.

Para entender melhor as ameaças fileless e as maneiras de evitá-las, visite http://www.cylance.com/en-us/solutions/use-case/fileless-attacks.html

Ao acessar esses recursos, você aprenderá:

• Como reconhecer um ataque sem arquivo;

• As características específicas de ataques fileless;

• Como combater ataques sem arquivo.