Las amenazas informáticas han ido adquiriendo nuevas formas con el paso del tiempo. Su objetivo ha sido simple y claro: adaptarse a las mejoras alcanzadas a nivel de seguridad para poder superarlas y generar una infección. El ransomware ha sido uno de los tipos de malware más populares durante los últimos meses, pero el malware sin archivos se está convirtiendo en una de las amenazas informáticas más peligrosas.
El malware sin archivos, conocido en inglés como «fileless malware», se diferencia de las amenazas de seguridad tradicionales en que no realiza la instalación de ningún tipo de archivo en el disco duro del equipo, lo que significa que no deja rastro, lo que complica en gran medida el trabajo de las soluciones antivirus tradicionales. Esto es, precisamente, lo que hace que sea tan peligroso para el usuario, que está pensado para pasar inadvertido tanto durante el momento previo a la infección como después de producirla.
¿Cómo se produce entonces la infección? Pues «en el aire». Desde el momento en el que el malware sin archivo empieza a actuar trabaja directamente a través de la RAM, un tipo de memoria que a diferencia de las unidades HDD y SSD es volátil. Esto quiere decir que una vez que apaguemos el equipo el malware desaparece, pero puede haber tenido tiempo más que suficiente para hacer un daño considerable al usuario.
Muchas soluciones antivirus y de seguridad integral que se mantienen en entornos profesionales no cuentan con la tecnología necesaria para identificar y frenar a tiempo este tipo de amenazas, según ha alertado la firma de seguridad Malwarebytes. Los ataques con malware sin archivos tienen diez veces más posibilidades de éxito que sus contrapartes tradicionales, un dato que confirma que estamos ante un importante desafío y que debemos responder actualizando los sistemas de protección y de seguridad de nuestros equipos, ya que de lo contrario corremos el riesgo de quedar expuestos a este tipo de ataques.
Las soluciones antivirus de última generación están preparadas para hacer frente a este tipo de amenazas a través de un sistema de monitorización en tiempo real que detecta cualquier cambio producido en el equipo, y actúa antes de que sea demasiado tarde.