Herramienta de detección de ataques de malware
sin archivos y LOTL de ManageEngine

Detecte los ataques LOTL y garantice la seguridad del sistema Windows con Log360.

Fileless malware and LOTL attack detection tool from ManageEngine

Los ataques de malware sin archivos y living off the land (LOTL) se ejecutan desde la memoria de acceso aleatorio (RAM) del sistema junto a procesos críticos de Windows, todo ello eludiendo la detección. Estos ataques aprovechan las herramientas nativas de Windows para mantener la persistencia dentro de un sistema y desplazarse lateralmente por la red.

Las soluciones de seguridad convencionales no detectan este tipo de ataques porque se basan en indicadores de compromiso (IoC), que suelen ser pruebas forenses de que se ha producido un ataque. En cambio, Log360 adopta un enfoque radical al identificar los indicadores de ataque (IoA) que detectan un ataque en curso. Esto permite a Log360 no sólo detectar dichos ataques, sino también garantizar una respuesta proactiva ante los incidentes.

Herramientas de Windows aprovechadas por el malware sin archivos

PowerShell

Los atacantes aprovechan PowerShell para ejecutar código remoto, comunicarse con servidores de mando y control, y ocultar scripts para evitar ser detectados.

WMI

WMI permite a los atacantes moverse lateralmente, exfiltrar datos sensibles, manipular ajustes del sistema y mantener el control sobre los sistemas comprometidos.

Símbolo del sistema

Los atacantes utilizan herramientas de línea de comandos, como certutil.exe, para obtener archivos y ejecutarlos directamente en la memoria, eludiendo las medidas de seguridad.

Registro de Windows

Los atacantes explotan el editor del registro de Windows para alterar las entradas del registro, haciendo que se ejecuten scripts maliciosos junto con los procesos del sistema.

Defiéndase contra el malware sin archivos y los ataques LOTL con Log360

An image of the Windows Registry audit report in Log360.

Controle los cambios no autorizados en el registro de Windows

Problema: Los atacantes modifican las entradas del registro de Windows y manipulan los procesos legítimos del sistema para ejecutar scripts maliciosos junto a ellos.

Solución: Log360 controla estos cambios no autorizados realizados en el registro de Windows y proporciona informes out-of-the-box que supervisan el acceso, la creación, la modificación y la eliminación del registro. También puede marcar cuentas de usuario y dispositivos comprometidos identificando a los usuarios y dispositivos que están asociados con más frecuencia a los cambios en el registro. Además, se pueden deshabilitar las cuentas comprometidas utilizando flujos de trabajo predefinidos para incidentes con el fin de evitar que el ataque siga propagándose.

Resultado: Esto reduce el tiempo medio de detección (MTTD) de los mecanismos de persistencia sigilosa y permite contener los ataques de malware sin archivos de forma proactiva.

Monitoree las ejecuciones remotas y las descargas de archivos sospechosas

Problema: El malware sin archivos se infiltra en los sistemas y se propaga por la red ejecutando consultas de WMI que ejecutan scripts PowerShell en varios dispositivos remotos. Estos scripts establecen un canal de comunicación con un servidor externo de mando y control, desde el que el malware sin archivos se descarga directamente en la memoria de un sistema remoto.

Solución: Las funciones de cacería de amenazas proactivas en Log360 identifican efectivamente las descargas de archivos sospechosos y las ejecuciones remotas de código que se ejecutan en la memoria. También permiten responder a los incidentes rápidamente para evitar la exfiltración de datos (que podría escalar a ataques de ransomware).

Resultado: Log360 ayuda a evitar el escalamiento de los ataques y la pérdida de datos que podrían interrumpir las operaciones de la empresa o acarrear consecuencias financieras y normativas.

An image of the correlation rule for detecting PowerShell executions in Log360.
An image of the process hunting tree in Log360's Incident Workbench.

Identifique las creaciones y las asociaciones de procesos sospechosas

Problema: El malware sin archivos suele operar junto a procesos legítimos, lo que dificulta su detección.

Solución: Log360 proporciona un módulo de incidentes, con funciones avanzadas de búsqueda de procesos. El diagrama de flujo de procesos y el árbol de cacería de procesos ayudan a visualizar la propagación del ataque, el alcance del compromiso y su progresión. Gracias a las funciones integradas de orquestación, automatización y respuesta de seguridad (SOAR), podrá identificar las creaciones de procesos sospechosos, correlacionar las relaciones entre principal-secundario, trazar el movimiento lateral y terminar el proceso para detener la propagación del ataque.

Resultado: Log360 reduce los falsos positivos, admite el análisis de causa raíz y mejora el análisis forense digital, mejorando así la eficiencia general del SOC.

Garantice una detección proactiva de ataques LOTL

El avanzado motor de correlación de Log360 ayuda a prevenir las ejecuciones de malware sin archivos y los ataques LOTL mediante reglas de correlación predefinidas. Estas reglas incluyen filtros específicos diseñados para marcar las consultas de WMI maliciosas, acciones de línea de comandos y ejecuciones de PowerShell. A continuación, encontrará una lista exclusiva de técnicas de LOTL que se pueden detectar utilizando Log360:

Para una gestión de activos fácil y efectiva en la que confían las siguientes empresas

Solución integral para la gestión de registros y la auditoría de Active Directory