Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

DNS-туннели стали новым инструментом вредоноса ZLoader

13/12/24

hack75

Исследователи кибербезопасности выявили новую версию вредоносного ПО ZLoader, которая использует технологию DNS Tunneling для связи с командным сервером (C2). Это указывает на продолжающееся развитие инструмента злоумышленниками, вновь активизировавшими его использование год назад, пишут в Securitylab.

Согласно свежему отчёту Zscaler, версия ZLoader 2.9.4.0 получила заметные улучшения, включая пользовательский DNS-протокол для связи с C2 и интерактивную оболочку, поддерживающую более десятка команд. Эти функции могут быть полезны при осуществлении атак с применением программ-вымогателей, повышая устойчивость вредоносного ПО к обнаружению и блокировке.

ZLoader, также известный как Terdot, DELoader или Silent Night, представляет собой загрузчик, способный доставлять дополнительные вредоносные модули. Его активность возобновилась в сентябре 2023 года спустя почти два года после того, как инфраструктура вредоносного ПО была ликвидирована.

В новой версии ZLoader использует алгоритм генерации доменов (DGA) и методики предотвращения анализа. Например, программа избегает запуска на устройствах, которые отличаются от изначально инфицированных, что характерно и для банковского трояна Zeus, на базе которого ZLoader и основан.

В последние месяцы ZLoader всё чаще связывают с атаками с использованием программ-вымогателей Black Basta. Злоумышленники доставляют вредоносное ПО через удалённые подключения к рабочим столам, маскируясь под службу технической поддержки.

В цепочке атаки исследователи обнаружили новый компонент — загрузку модуля GhostSocks, который впоследствии устанавливает ZLoader. Это подчёркивает усложнение механизма заражения и совершенствование методов сокрытия.

Кроме того, вредоносное ПО обновило свои алгоритмы антианализа, включая проверки среды выполнения и алгоритмы импорта API, чтобы избежать анализа в песочницах и статического обнаружения.

Одной из ключевых новых функций стала интерактивная оболочка, позволяющая злоумышленникам выполнять произвольные бинарные файлы, DLL, shell-коды, а также выводить данные и завершать процессы. Помимо использования HTTPS с POST-запросами для связи с C2, ZLoader теперь поддерживает туннелирование DNS, что позволяет шифровать трафик с использованием TLS через DNS-пакеты.

Эксперты отмечают, что такие нововведения демонстрируют нацеленность группы на обход методов обнаружения. Добавление новых функций делает ZLoader ещё более эффективным инструментом для первичного проникновения в системы с последующим развёртыванием программ-вымогателей.

Темы:УгрозыDNSZscalerтактики киберпреступников
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...