Tra le minacce emergenti, i malware fileless rappresentano una sfida unica e insidiosa.
Questi sofisticati attacchi informatici operano in modo invisibile, senza lasciare tracce tradizionali, rendendo la loro rilevazione e neutralizzazione particolarmente complessa.

Questo articolo esplorerà il mondo dei malware fileless, svelando le loro tecniche elusive e fornendo consigli essenziali per difendersi da queste minacce invisibili ma pericolose.

malware fileless

Cosa sono i malware Fileless

I malware fileless sono una categoria sofisticata di software che si distingue per la sua capacità di eludere le difese tradizionali.
A differenza dei malware convenzionali, che lasciano tracce sui dischi rigidi, i malware fileless risiedono nella memoria del computer o si nascondono all’interno di processi legittimi, rendendoli quasi invisibili. Sfruttando tecniche avanzate, questi malware evitano di scrivere file sul disco, utilizzando invece strumenti e funzionalità già presenti nel sistema per eseguire attività dannose.

La loro natura volatile e la loro capacità di sfruttare risorse di sistema affidabili li rendono particolarmente difficili da identificare e contrastare, rappresentando una seria minaccia per la sicurezza informatica.

Tipi di malware fileless

I malware fileless si possono classificare in varie categorie in base alle loro tecniche e obiettivi.
Una tipologia comune è quella che sfrutta gli script, come PowerShell o WMI, per eseguire comandi dannosi direttamente in memoria.
Un’altra categoria è rappresentata dai malware che sfruttano le vulnerabilità dei software esistenti, eseguendo codice maligno all’interno di applicazioni legittime.
Infine, ci sono i malware che utilizzano tecniche di hijacking del registro di sistema per ottenere persistenza e avviare processi dannosi.

Queste categorie dimostrano la versatilità e l’ingegnosità dei malware fileless, rendendo evidente la necessità di strategie di difesa avanzate e specifiche.

Tecniche di attacco comuni per i malware fileless

Living off the Land (LotL)
I malware fileless sfruttano gli strumenti e le funzionalità preesistenti nel sistema operativo, come PowerShell, WMI o il Registro di Sistema.
Questo approccio riduce la necessità di scrivere nuovi file sul disco, rendendo più difficile il rilevamento da parte degli antivirus.

Exploit di vulnerabilità
Sfruttano le vulnerabilità non risolte nei software esistenti per eseguire codice maligno. Questo può includere l’uso di documenti Office con macro dannose o exploit di browser web.

Memory Injection
Iniettano codice dannoso direttamente nella memoria di processi legittimi in esecuzione. Ciò può avvenire tramite tecniche come l’Process Hollowing o l’Atomic Bombing, che modificano processi legittimi per eseguire codice maligno.

Hijacking del registro di sistema
Modificano le chiavi del registro di sistema per ottenere persistenza, assicurandosi che il codice maligno venga eseguito ogni volta che il sistema viene avviato o un certo evento si verifica.

Queste tecniche rendono i malware fileless particolarmente insidiosi, poiché utilizzano metodi legittimi per eseguire attività illecite, complicando così il loro rilevamento e la rimozione.

malware fileless conosciuti

Malware fileless conosciuti fino al 2019 – fonte tabella: Fileless Malware – Analisi della Minaccia CSIRT

Consigli per la mitigazione dei malware fileless

Per proteggersi efficacemente dai malware fileless, è essenziale adottare un approccio olistico che integri sia tecnologia che consapevolezza umana. Ecco alcuni passaggi chiave:

  1. Mantenere sistemi e software costantemente aggiornati è fondamentale. Le patch di sicurezza chiudono le vulnerabilità che potrebbero essere sfruttate dai malware fileless.
  2. Formare il personale sui rischi associati a email sospette, allegati non verificati e link pericolosi può ridurre drasticamente il rischio di infezioni.
  3. Adottare soluzioni di sicurezza che offrano rilevamento comportamentale e analisi euristica. Questi strumenti sono più efficaci nel riconoscere e isolare attività sospette, tipiche dei malware fileless.
  4. Avere un piano di emergenza ben definito per rispondere rapidamente ed efficacemente in caso di attacco.

Implementando questi passaggi, le organizzazioni possono costruire una difesa più robusta contro gli insidiosi attacchi dei malware fileless.