Um ataque de malware sem arquivo é um tipo de ataque malicioso que um hacker pode usar para alavancar aplicativos já instalados em um computador. Ao contrário de outros ataques de malware onde o software é inadvertidamente instalado no dispositivo do usuário, os ataques de malware sem arquivos usam aplicativos que já estão instalados e que se pensa serem seguros. Portanto, ataques de malware sem arquivos não precisam instalar software ou arquivos maliciosos para iniciar um ataque.
Um ataque de malware sem arquivos pode começar por uma ação iniciada pelo usuário, como clicar em um anúncio de banner que abre um redirecionamento para acessar o Flash, que então utiliza outros aplicativos no dispositivo. Os ataques de malware sem arquivos existem na RAM  de um dispositivo e normalmente acessam e injetam código malicioso em ferramentas padrão do Windows, como PowerShell e Windows Management Instrumentation (WMI). Esses aplicativos confiáveis podem realizar tarefas de sistema para vários pontos finais, o que os torna alvos ideais para ataques de malware sem arquivos. Por exemplo, a violação Equifax foi executada com um ataque de malware sem arquivo usando o aplicativo Apache Struts.
Ataques de malware sem arquivo são normalmente muito difíceis de prevenir e detectar, pois o malware sem arquivo não requer o download de nenhum arquivo. Sem assinatura detectável, ele pode ignorar a eficácia de alguns serviços de proteção antimalware ou whitelists.
Como Prevenir e Detectar Ataques de Malware sem Arquivo
P>Sete ataques de malware sem arquivo são difíceis de prevenir e detectar, eles deixam alguns traços detectáveis. Um desses traços inclui um compromisso na memória do sistema de um dispositivo. Os padrões de rede também devem ser monitorados para procurar o dispositivo que se conecta aos servidores botnet. Alguns softwares antivírus são robustos, como o McAfee fornecem análises de comportamento que podem detectar quando um aplicativo é executado ao mesmo tempo que um aplicativo como o PowerShell. O serviço pode então colocar os aplicativos em quarentena ou fechá-los.
Se um ataque de malware sem arquivo acessar o Microsoft Office, os usuários podem desativar as funcionalidades de macro. Em navegadores web, os usuários podem desativar as execuções JavaScript para evitar ataques; no entanto, isso provavelmente impedirá a maioria dos sites de funcionar corretamente.
Best Practices
Uma poucas melhores práticas para evitar ataques de malware sem arquivos incluem:
- Segurar endpoints do sistema.
- Monitoramento de aplicativos e tráfego de rede.
- Desinstalar aplicações não utilizadas ou não críticas.
- Desactivar quaisquer características de aplicação desnecessárias.
- Quando um ataque é conhecido, alterando qualquer palavra-passe do sistema.
- Rebootar o dispositivo endpoint irá parar uma quebra, uma vez que o dispositivo só irá manter os dados na RAM quando o dispositivo estiver ligado.