miércoles, 26 de febrero de 2020

Mozart, el nuevo malware que usa el protocolo DNS para no ser detectado


Constantemente surgen nuevas vulnerabilidades que pueden poner en riesgo nuestra seguridad en la red. Son muchos los tipos de malware que están presentes y que pueden infectarnos de formas muy diversas. Por suerte también hay muchas herramientas de seguridad. Sin embargo los piratas informáticos siempre buscan la manera de atacar y de mejorar sus técnicas. Hoy nos hacemos eco de Mozart. Se trata de un nuevo malware que recibe comandos y oculta el tráfico a través de DNS.

Mozart, el nuevo malware que utiliza DNS


Este nuevo malware de puerta trasera ha sido denominado como Mozart. Utiliza el protocolo DNS para comunicarse con los atacantes de forma remota y de esta forma poder evadir las soluciones de seguridad y los sistemas de detección de intrusos. Como siempre, los ciberdelincuentes buscan la manera de evitar que sean detectados.

Lo normal es que un malware cuando vaya a recibir comando que posteriormente ejecute lo haga a través de protocolos HTTP/S para facilitar su uso y comunicación. Pero claro, el software de seguridad está preparado para ello. Los programas que utilizamos saben que este protocolo es usado para llevar a cabo este tipo de ataques. Son capaces de monitorizar el tráfico para buscar actividades maliciosas y bloquear la conexión.

Ahora bien, lo que hace el malware denominado Mozart es utilizar DNS para recibir instrucciones de los atacantes y de esta forma evadir la detección. Como sabemos DNS es un protocolo de resolución de nombres que se utiliza para convertir un nombre de host en sus direcciones IP. Básicamente lo que hace es traducir una serie de números que sería esa dirección IP en una dirección legible por los usuarios, como puede ser www.sociedad.vip.

Pero claro, el protocolo DNS también le permite consultar registros TXT que contienen datos de texto. Ese registro es lo que pueden utilizar los piratas informáticos para llevar a cabo sus ataques. Ahí almacenan comandos y pueden ejecutarlo en el equipo infectado.

Cómo se distribuye Mozart


Los investigadores de seguridad han indicado que Mozart se distribuye principalmente a través de correos Phishing. Pueden enviar un archivo adjunto que es un PDF que enlazan a un archivo ZIP que se encuentra en una URL maliciosa.

Ese archivo ZIP contiene el código JavaScript que extrae el ejecutable y que puede guardarse en el sistema.

Por tanto podemos decir que la mejor medida de seguridad para protegernos del malware Mozart es el sentido común. Es vital que no abramos o descarguemos archivos adjuntos sospechosos que nos lleguen por correo electrónico. Esto no solo nos protegerá de una amenaza como es Mozart, sino también de otras muchas variedades de malware que hay presentes en la red.

Además, nuestro consejo es siempre mantener herramientas de seguridad actualizadas. De esta forma podremos prevenir la entrada de malware que pueda poner en riesgo nuestros sistemas. Será esencial tener un buen antivirus y esto es algo que debemos aplicar sin importar el tipo de dispositivo o sistema operativo que estemos utilizando.

Fuente º-º https://SOCIEDAD.vip