Mozart

Die Mozart-Bedrohung ist eine brandneue Malware mit ziemlich interessanten Funktionen. Im Gegensatz zu den meisten Bedrohungen dieser Art kommuniziert die Mozart-Malware über das DNS-Protokoll mit dem C & C-Server (Command & Control) der Entwickler.

Stille Kommunikation

Die meisten Bedrohungen, die der Mozart-Malware ähneln, verwenden das HTTP / HTTPS-Protokoll als Kommunikationsmittel mit ihrem C & C-Server. Die Verwendung des DNS-Protokolls schränkt die Funktionalität der Bedrohung erheblich ein, da nicht so viele Daten vom gefährdeten System erfasst werden können. Wenn eine Bedrohung das DNS-Protokoll für die Kommunikation verwendet, bleibt sie im aktiven Abhörmodus. Dies bedeutet, dass die Mozart-Malware den C & C-Server überprüft, um festzustellen, ob neue Befehle vorhanden sind, die regelmäßig ausgeführt werden müssen. Bei Verwendung des DNS-Protokolls kann die Mozart-Bedrohung keine Antworten an den C & C-Server der Angreifer senden. Der Vorteil der Verwendung des DNS-Protokolls für die Kommunikation mit dem C & C-Server besteht jedoch darin, dass die Aktivität der Bedrohung sehr leise ist. Dies bedeutet, dass Anti-Malware-Anwendungen möglicherweise niemals das Vorhandensein der Mozart-Malware auf dem infizierten Host erkennen. Die Fähigkeit der Mozart-Malware, sich Antiviren-Tools zu entziehen, liegt in der Tatsache, dass sie beim Filtern von DNS-Abfragen weitaus entspannter sind als beim Filtern von HHTP / HTTPS-Abfragen. Dies macht die Mozart-Malware zu einer sehr verborgenen Bedrohung, die möglicherweise lange Zeit auf einem kompromittierten Computer aktiv bleibt.

Wahrscheinlich ein Botnetz bauen

Es ist wahrscheinlich, dass die Autoren der Mozart-Malware damit ein Botnetz erstellen. Derzeit scheint die Mozart-Bedrohung keine regulären Befehle vom C & C-Server der Angreifer zu erhalten. Dies bedeutet jedoch nicht, dass dies keine legitime Bedrohung für Benutzer weltweit darstellt. Botnets bestehen aus entführten Computern, die im "Zombie-Modus" arbeiten, oft ohne dass die Benutzer jemals bemerken, dass ihre Systeme Teil eines Botnetzes sind. Cyber-Gauner neigen dazu, Botnets zu verwenden, um DDoS-Angriffe (Distributed-Denial-of-Service) und andere zwielichtige Operationen zu starten. Es ist wichtig, dass Bedrohungen wie die Mozart-Malware so lange wie möglich unbemerkt bleiben, damit das entführte System als Teil des Botnetzes erhalten bleibt. Aus diesem Grund haben die Autoren der Mozart-Malware Stealth der Funktionalität vorgezogen.

Wenn Sie Ihr System vor Bedrohungen wie der Mozart-Malware schützen möchten, müssen Sie eine echte Antiviren-Anwendung herunterladen und installieren, die Ihren Computer schützt.

Im Trend

Am häufigsten gesehen

Wird geladen...