Malware Fileless: CheckPoint ha la soluzione

SandBlast Agent con la funzione Behavioral Guard aiuta a rilevare e prevenire tipi infiniti di attacchi

Gli attacchi malware fileless sono in aumento. Questa sofisticata forma di cyber attacco è in grado di eludere le tradizionali soluzioni antivirus perché non necessita di installare un malware per infettare il computer della vittima. Al contrario, sfruttano le vulnerabilità presenti e utilizzano strumenti di sistema molto comuni, come Windows Management Instrumentation (WMI) o PowerShell, per immettere un codice malevolo in processi normalmente sicuri e affidabili.

È proprio in questo caso che la funzione Behavioral Guard di SandBlast Agent si è dimostrata efficace nel rilevare l’aumento dei malware fileless. Behavioral Guard è un motore di rilevamento comportamentale che rileva e risolve tutte quelle forme di comportamento che si rivelano dannose, sfruttando la tecnologia forense per identificare in modo efficace e univoco i comportamenti di malware sconosciuti, classificandoli e inserendoli nella propria famiglia di minacce. Questa capacità si adatta all'evoluzione del malware nel tempo e può essere utilizzata per rilevare e prevenire tipi infiniti di attacchi, inclusi quelli che utilizzano astutamente strumenti di scripting legittimi.

Dall'introduzione di Behavioral Guard, Check Point Software Technologies ha rilevato numerosi attacchi fileless altamente evasivi. Un caso recente che ha colpito il PC di un cliente, era un payload fileless nascosto all'interno del file system di WMI, e che veniva eseguito in background dal sistema Windows quando si rilevava l’avvio del sistema o una funzione simile.

Ciò è stato fatto creando un oggetto Event Consumer WMI permanente che avrebbe eseguito PowerShell, un processo firmato Microsoft, quindi attendibile e già disponibile su tutti i sistemi operativi Windows, con script inline per rilevare e caricare le credenziali di Windows su server in un servizio cloud pubblico. A differenza del tradizionale malware basato su firma, questo attacco è andato in profondità nel sistema senza nessun file scritto su disco e senza alcun processo in esecuzione sul sistema operativo che sia dannoso o illegittimo. È stato, tuttavia, rilevato efficacemente dai sistemi di analisi comportamentale che hanno contribuito a rilevarlo, nonostante la natura velata dello script.

In effetti, i linguaggi di scripting vengono sempre più utilizzati dagli hacker perché più veloci e più facili da produrre rispetto ai malware basati su file a grandezza naturale. Inoltre, gli script sono più difficili da rilevare per le organizzazioni come Check Point.

Pertanto, verificatosi questo grande numero di attacchi fileless, è importante che le organizzazioni comprendano la natura di queste minacce e quanto siano difficili da rilevare con le tradizionali protezioni anti-virus. Le protezioni endpoint tradizionali sono inutili di fronte a metodi così sofisticati, i quali sono totalmente resistenti a tali prodotti che anche le cosiddette soluzioni “Next Generation Antivirus (NGAV)” non sono in grado di identificarli.