MÜNCHEN (IT BOLTWISE) – Die ZLoader-Malware, bekannt für ihre Fähigkeit, nachfolgende Schadsoftware zu laden, ist in einer neuen Version aufgetaucht, die DNS-Tunneling für die Kommunikation mit Command-and-Control-Servern nutzt. Diese Entwicklung zeigt, dass die Bedrohungsakteure weiterhin an der Verfeinerung dieses Tools arbeiten.
- News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- Neue Meldungen bequem per eMail via Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren!
- RSS-Feed 2.0 von IT Boltwise® abonnieren!
Die jüngste Entdeckung einer neuen Version der ZLoader-Malware hat in der Cybersecurity-Community für Aufsehen gesorgt. Diese Version, bekannt als ZLoader 2.9.4.0, integriert ein DNS-Tunneling-Protokoll, um die Kommunikation mit Command-and-Control (C2)-Servern zu verschleiern. Diese Technik ermöglicht es den Angreifern, ihre Aktivitäten besser vor Entdeckung und Abwehrmaßnahmen zu schützen. Laut Branchenberichten bietet die neue Version auch eine interaktive Shell, die mehr als ein Dutzend Befehle unterstützt, was sie besonders wertvoll für Ransomware-Angriffe macht.
ZLoader, auch bekannt unter den Namen Terdot, DELoader oder Silent Night, ist ein Malware-Loader, der in der Lage ist, weitere Schadsoftware nachzuladen. Nach einer längeren Pause wurde die Malware im September 2023 wieder aktiv, nachdem ihre Infrastruktur zuvor lahmgelegt worden war. Die Malware nutzt verschiedene Techniken, um Analysen zu erschweren, darunter einen Domain-Generierungsalgorithmus (DGA) und Maßnahmen, um die Ausführung auf anderen Hosts als dem ursprünglichen Infektionsziel zu verhindern. Diese Techniken wurden auch beim Zeus-Banking-Trojaner beobachtet, auf dem ZLoader basiert.
In den letzten Monaten wurde ZLoader zunehmend mit Black Basta-Ransomware-Angriffen in Verbindung gebracht. Die Angreifer nutzen Remote-Desktop-Verbindungen, die unter dem Vorwand eines technischen Supportproblems hergestellt werden, um die Malware zu verbreiten. Ein weiterer Bestandteil der Angriffskette ist der Einsatz eines Payloads namens GhostSocks, das zur Verbreitung von ZLoader dient. Die Malware verfügt über Anti-Analyse-Techniken wie Umgebungskontrollen und API-Importauflösungsalgorithmen, die ständig aktualisiert werden, um Malware-Sandboxes und statische Signaturen zu umgehen.
Eine bemerkenswerte Neuerung in der aktuellen Version der Malware ist die interaktive Shell, die es dem Operator ermöglicht, beliebige Binärdateien, DLLs und Shellcode auszuführen, Daten zu exfiltrieren und Prozesse zu beenden. Während ZLoader weiterhin HTTPS mit POST-Anfragen als primären C2-Kommunikationskanal nutzt, bietet die DNS-Tunneling-Funktion die Möglichkeit, verschlüsselten TLS-Netzwerkverkehr über DNS-Pakete zu leiten. Diese Verteilungsmethoden und der neue DNS-Tunneling-Kommunikationskanal deuten darauf hin, dass die Gruppe verstärkt darauf abzielt, der Entdeckung zu entgehen.
Die kontinuierliche Weiterentwicklung von ZLoader zeigt, dass die Bedrohungsakteure bestrebt sind, neue Funktionen und Fähigkeiten hinzuzufügen, um effektiver als Initialzugangsvermittler für Ransomware zu dienen. Diese Entwicklungen unterstreichen die Notwendigkeit für Unternehmen, ihre Sicherheitsmaßnahmen ständig zu aktualisieren und zu verbessern, um gegen solche fortschrittlichen Bedrohungen gewappnet zu sein.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.