Trojan usa um recurso de internet chave para infecta-lo

Se o malware usa um servidor de comando e controle remoto para funcionar, é relativamente fácil atingi-lo bloqueando os endereços da Internet que ele usa. Não é sempre assim tão fácil, no entanto, e pesquisadores do grupo Talos da Cisco encontraram um exemplo de texto em ação.

Leia também:

Yahoo: hackers acessaram 32 milhões de contas com cookies falsificados

Como ativar e desativar o modo de segurança no Android

Um trojan recentemente descoberto do Windows PowerShell, o DNSMessenger, usa o Domain Name Service para comunicação – você sabe, um dos pilares da internet.

Poucos usuários de computadores estão equipados para bloquear o DNS sem causar outros problemas, e eles podem não perceber tráfego de dados incomum, mesmo se eles estiverem procurando por ele.

Embora a utilização do DNS não seja completamente inaudível, o DNSMessenger usa uma abordagem bidirecional “extremamente incomum” que envia comandos para máquinas vítimas e envia resultados de volta para o invasor.

Não é certo o que os escritores de malware estavam esperando para realizar, embora o código trash-talk hardware de segurança SourceFire própria da Cisco. Isso provavelmente visava metas específicas ao invés de uma campanha de bombardeio de tapetes.

As boas notícias? Você provavelmente não vai correr esse risco. O malware está atualmente distribuído em documentos Word especialmente codificados e a Cisco lançou recentemente um produto (Umbrella) especificamente projetado para combater ataques baseados em DNS como este.

Mesmo assim, isso mostra o quanto os ataques furtivos podem chegar – e quando os indivíduos geralmente não têm acesso a ferramentas corporativas como o Umbrella, você ainda precisará ter cuidado com os arquivos do Word que você recebe on-line.

Fonte: Talos