MÜNCHEN (IT BOLTWISE) – Die ZLoader-Malware, bekannt für ihre Fähigkeit, nachfolgende Schadsoftware zu laden, ist in einer neuen Version aufgetaucht, die DNS-Tunneling für die Kommunikation mit Command-and-Control-Servern nutzt. Diese Entwicklung zeigt, dass die Bedrohungsakteure weiterhin an der Verfeinerung dieses Tools arbeiten.
- Unsere KI-News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- KI-Meldungen bequem via Telegram oder per Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren und abonnieren!
- RSS-Feed 2.0 von IT Boltwise® für KI-News speichern!
Die jüngste Entdeckung einer neuen Version der ZLoader-Malware hat in der Cybersecurity-Community für Aufsehen gesorgt. Diese Version, bekannt als ZLoader 2.9.4.0, integriert ein DNS-Tunneling-Protokoll, um die Kommunikation mit Command-and-Control (C2)-Servern zu verschleiern. Diese Technik ermöglicht es den Angreifern, ihre Aktivitäten besser vor Entdeckung und Abwehrmaßnahmen zu schützen. Laut Branchenberichten bietet die neue Version auch eine interaktive Shell, die mehr als ein Dutzend Befehle unterstützt, was sie besonders wertvoll für Ransomware-Angriffe macht.
ZLoader, auch bekannt unter den Namen Terdot, DELoader oder Silent Night, ist ein Malware-Loader, der in der Lage ist, weitere Schadsoftware nachzuladen. Nach einer längeren Pause wurde die Malware im September 2023 wieder aktiv, nachdem ihre Infrastruktur zuvor lahmgelegt worden war. Die Malware nutzt verschiedene Techniken, um Analysen zu erschweren, darunter einen Domain-Generierungsalgorithmus (DGA) und Maßnahmen, um die Ausführung auf anderen Hosts als dem ursprünglichen Infektionsziel zu verhindern. Diese Techniken wurden auch beim Zeus-Banking-Trojaner beobachtet, auf dem ZLoader basiert.
In den letzten Monaten wurde ZLoader zunehmend mit Black Basta-Ransomware-Angriffen in Verbindung gebracht. Die Angreifer nutzen Remote-Desktop-Verbindungen, die unter dem Vorwand eines technischen Supportproblems hergestellt werden, um die Malware zu verbreiten. Ein weiterer Bestandteil der Angriffskette ist der Einsatz eines Payloads namens GhostSocks, das zur Verbreitung von ZLoader dient. Die Malware verfügt über Anti-Analyse-Techniken wie Umgebungskontrollen und API-Importauflösungsalgorithmen, die ständig aktualisiert werden, um Malware-Sandboxes und statische Signaturen zu umgehen.
Eine bemerkenswerte Neuerung in der aktuellen Version der Malware ist die interaktive Shell, die es dem Operator ermöglicht, beliebige Binärdateien, DLLs und Shellcode auszuführen, Daten zu exfiltrieren und Prozesse zu beenden. Während ZLoader weiterhin HTTPS mit POST-Anfragen als primären C2-Kommunikationskanal nutzt, bietet die DNS-Tunneling-Funktion die Möglichkeit, verschlüsselten TLS-Netzwerkverkehr über DNS-Pakete zu leiten. Diese Verteilungsmethoden und der neue DNS-Tunneling-Kommunikationskanal deuten darauf hin, dass die Gruppe verstärkt darauf abzielt, der Entdeckung zu entgehen.
Die kontinuierliche Weiterentwicklung von ZLoader zeigt, dass die Bedrohungsakteure bestrebt sind, neue Funktionen und Fähigkeiten hinzuzufügen, um effektiver als Initialzugangsvermittler für Ransomware zu dienen. Diese Entwicklungen unterstreichen die Notwendigkeit für Unternehmen, ihre Sicherheitsmaßnahmen ständig zu aktualisieren und zu verbessern, um gegen solche fortschrittlichen Bedrohungen gewappnet zu sein.
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Bitte vergiss nicht in deiner eMail die Artikel-Headline zu nennen: "ZLoader-Malware kehrt mit DNS-Tunneling zurück und verschleiert C2-Kommunikation".
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "ZLoader-Malware kehrt mit DNS-Tunneling zurück und verschleiert C2-Kommunikation" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "ZLoader-Malware kehrt mit DNS-Tunneling zurück und verschleiert C2-Kommunikation" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.