Mozart, el nuevo malware que usa el protocolo DNS para no ser detectado

 

Mozart, nuevo malware que utiliza DNS

Constantemente surgen nuevas vulnerabilidades que pueden poner en riesgo nuestra seguridad en la red. Son muchos los tipos de malware que están presentes y que pueden infectarnos de formas muy diversas. Por suerte también hay muchas herramientas de seguridad. Sin embargo los piratas informáticos siempre buscan la manera de atacar y de mejora sus técnicas. Hoy nos hacemos eco de Mozart. Se trata de un nuevo malware que recibe comandos y oculta el tráfico a través de DNS.

Este nuevo malware de puerta trasera ha sido denominado como Mozart. Utiliza el protocolo DNS para comunicarse con los atacantes de forma remota y de esta forma poder evadir las soluciones de seguridad y los sistemas de detección de intrusos. Como siempre, los ciberdelincuentes buscan la manera de evitar que sean detectados.

Lo normal es que un malware cuando vaya a recibir comando que posteriormente ejecute lo haga a través de protocolos HTTP/S para facilitar su uso y comunicación. Pero claro, el software de seguridad está preparado para ello. Los programas que utilizamos saben que este protocolo es usado para llevar a cabo este tipo de ataques. Son capaces de monitorizar el tráfico para buscar actividades maliciosas y bloquear la conexión.

Ahora bien, lo que hace el malware denominado Mozart es utilizar DNS para recibir instrucciones de los atacantes y de esta forma evadir la detección. Como sabemos DNS es un protocolo de resolución de nombres que se utiliza para convertir un nombre de host en sus direcciones IP. Básicamente lo que hace es traducir una serie de números que sería esa dirección IP en una dirección legible por los usuarios, como puede ser www.redeszone.net.

Pero claro, el protocolo DNS también le permite consultar registros TXT que contienen datos de texto. Ese registro es lo que pueden utilizar los piratas informáticos para llevar a cabo sus ataques. Ahí almacenan comandos y pueden ejecutarlo en el equipo infectado.


Mozart, nueva amenaza de seguridad

Cómo se distribuye Mozart

Los investigadores de seguridad han indicado que Mozart se distribuye principalmente a través de correos Phishing. Pueden enviar un archivo adjunto que es un PDF que enlazan a un archivo ZIP que se encuentra en una URL maliciosa.

Ese archivo ZIP contiene el código JavaScript que extrae el ejecutable y que puede guardarse en el sistema.

Por tanto podemos decir que la mejor medida de seguridad para protegernos del malware Mozart es el sentido común. Es vital que no abramos o descarguemos archivos adjuntos sospechosos que nos lleguen por correo electrónico. Esto no solo nos protegerá de una amenaza como es Mozart, sino también de otras muchas variedades de malware que hay presentes en la red.

Además, nuestro consejo es siempre mantener herramientas de seguridad actualizadas. De esta forma podremos prevenir la entrada de malware que pueda poner en riesgo nuestros sistemas. Será esencial tener un buen antivirus y esto es algo que debemos aplicar sin importar el tipo de dispositivo o sistema operativo que estemos utilizando.

 

 

Ver información original al respecto en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies