Gli attacchi fileless malware si basano su un tipo di malware che non infetta un computer tramite un file eseguibile tradizionale. Invece, il malware in questione, risiede interamente nella memoria di un computer, sfruttando un software legittimo esistente per svolgere le sue attività dannose.

Il malware fileless può essere così più difficile da rilevare rispetto al malware tradizionale, perché opera in modo furtivo ed evasivo. Sfrutta le vulnerabilità del sistema operativo o di altre applicazioni software e spesso si affida a tecniche di ingegneria sociale per indurre gli utenti a eseguire comandi dannosi.

Come funzionano gli attacchi fileless malware

Questi tipo di software dannoso, che risiede nella memoria di un sistema compromesso, piuttosto che sul disco rigido può rivelarsi difficile anche da rimuovere utilizzando il software antivirus tradizionale. E' importante quindi contrastare tali minacce attraverso misure preventive che impediscano al malware di infettare il pc. 

Esistono infatti diversi modi in cui un utente può essere infettato da un fileless malware.

Attacchi di phishing: il malware può essere distribuito tramite e-mail di phishing o tecniche di ingegneria sociale. L'aggressore invia un'e-mail con un link o un allegato dannoso che, se selezionato, installa il malware sul sistema dell'utente.

Siti Web compromessi: visitare un sito Web che è stato compromesso può consentire l'installazione del malware tramite l'uso di exploit kit, che sfruttano le vulnerabilità nel browser o nel sistema operativo dell'utente.

Malvertising: i cyber criminali possono utilizzare il malvertising, o annunci pubblicitari dannosi, per distribuire fileless malware. Questi annunci possono essere visualizzati su siti Web legittimi e possono infettare il sistema di un utente quando fa clic sull'annuncio.

Vulnerabilità del software: il malware può sfruttare le vulnerabilità nei software legittimi per ottenere l'accesso al sistema di un utente. È importante mantenere aggiornato il software per prevenire questi tipi di attacchi.

Una volta che il malware è presente nella memoria del sistema, può sfruttare altre vulnerabilità per acquisire privilegi di amministratore e diffondersi ulteriormente nel sistema. In alcuni casi, il malware può anche tentare di eseguire una serie di operazioni dannose, come il furto di informazioni sensibili o la criptazione dei dati della vittima, richiedendo poi un riscatto per il ripristino dei file.

Una minaccia conosciuta

I malware fileless non sono certo una novità. Il primo fu infatti individuato oltre venti anni fa, nel 2001, quando furono presi di mira i pc che utilizzavano IIS (Internet Information Services di Microsoft). L'attacco raggiunse 359 mila server prima di essere individuato dagli esperti di cybersecurity e denominato Code Red. Tecniche analoghe sono state poi utilizzate negli anni seguenti per altri attacchi. Nel 2015 il malware Duqu2.0 portò a termine un attacco a una delle principali aziende esperte in sicurezza informatica, Kaspersky Labs, sempre dalla memoria del pc vittima. Lo sviluppo di queste tecniche è cresciuto negli ultimi anni, e l'utilizzo da parte dei cyber criminali di fileless malware è sempre più diffuso, grazie anche ai tool che permettono di sviluppare facilmente questo tipo di malware.

Come difendersi dagli attacchi fileless malware

Per proteggersi dal fileless malware, non sono sufficienti i tradizionali antivirus, che cercano tracce all'interno dei file ma è importante mantenere il software e i sistemi operativi aggiornati con le patch di sicurezza più recenti e istruire gli utenti sui rischi e su come evitare di cadere vittima di tattiche di ingegneria sociale. Inoltre, in ambito aziendale, l'implementazione di severi controlli di accesso e la limitazione dei privilegi amministrativi possono aiutare a ridurre l'impatto di un attacco fileless malware.

 


5 Regole pratiche per evitare di essere infettati da un fileless malware:

  1. effettuare sempre gli aggiornamenti del sistema operativo;
  2. evitare di aprire gli allegati alle email di dubbia provenienza;
  3. monitorare la memoria di sistema;
  4. installare solo software provenienti da siti sicuri;
  5. verificare con programmi specifici tutti i file scaricati da internet. 

Left B - Web Idea

newsletter image