www.zonamovilidad.es

El abuso del PowerShell es responsable del 26% de las ciberamenazas en empresas

Imagen de Powershell
Imagen de Powershell (Foto: Microsoft)

PowerShell, el gran vector de ciberamenazas en empresas

Por Alfonso de Castañeda
x
alfondcctelycom4com/8/8/17
jueves 21 de febrero de 2019, 20:00h

Escucha la noticia

El amplio uso de PowerShell, lenguaje de scripting usado por numerosas compañías, ha favorecido los ataques de malware sin fichero durante 2018, en concreto, según Panda Security, el 26% de los bloqueos por ataques fueron a través de esta técnica.

El malware sin fichero, conocido también como fileless malware, no entra en el ordenador a través de un documento específico, sino que se instala dentro de la memoria RAM del ordenador. Mientras está encendido, el código recopila información de otros usuarios a través de la red, identifica las unidades más valiosas y recaba de éstas información sensible.

Lss ciberdelincuentes introducen el código malicioso en la memoria RAM de algún equipo de la empresa que, una vez ejecutado, se convierte en un vector de ataque “lateral” dentro de las redes corporativas

PowerShell, la consola de sistema (CLI) de Windows, permite a los administradores de sistemas automatizar por completo tareas sobre servidores y equipos, así como controlar determinadas aplicaciones como Microsoft Exchange, SQL Server o IIS. En caso de que los ciberdelincuentes se hagan con su control, podrán adquirir una gran cantidad de permisos en los sistemas de la empresa e introducir más malware sin dificultad.

A través de PowerShell, los ciberdelincuentes introducen el código malicioso en la memoria RAM de algún equipo de la empresa que, una vez ejecutado, se convierte en un vector de ataque “lateral” dentro de las redes corporativas, es decir, no hace una entrada externa con una propagación desde el servidor central.

Al no existir rastro del código en el disco duro del primer equipo infectado, muchas de las soluciones de seguridad tradicionales no detectan el ataque, salvo bajo sistemas de monitorización heurística que se lleven a cabo frecuentemente.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

+
0 comentarios