🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Đắk Ring, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Pờ Ê, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Uỷ ban nhân dân xã Măng Bút, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Sở Ngoại vụ tỉnh An Giang đã đăng ký tín nhiệm. 🔥                   

Phần mềm độc hại ZLoader trở lại với DNS Tunneling để giấu C2 Comms một cách bí mật

12/12/2024

Các nhà nghiên cứu an ninh mạng đã phát hiện ra một phiên bản mới của phần mềm độc hại ZLoader sử dụng đường hầm Hệ thống tên miền (DNS) để liên lạc chỉ huy và kiểm soát (C2), cho thấy kẻ tấn công đang tiếp tục cải tiến công cụ này sau khi xuất hiện trở lại vào một năm trước.

"Zloader 2.9.4.0 bổ sung những cải tiến đáng chú ý bao gồm giao thức đường hầm DNS tùy chỉnh cho truyền thông C2 và một shell tương tác hỗ trợ hơn một chục lệnh, có thể có giá trị đối với các cuộc tấn công ransomware", Zscaler ThreatLabz cho biết trong báo cáo ngày 10 tháng 12 năm 2024.

ZLoader, còn được gọi là Terdot, DELoader hoặc Silent Night, là trình tải phần mềm độc hại được trang bị khả năng triển khai các tải trọng giai đoạn tiếp theo. Các chiến dịch phân phối phần mềm độc hại đã được phát hiện lần đầu tiên sau gần hai năm vào tháng 9 năm 2023 sau khi cơ sở hạ tầng của nó bị gỡ bỏ.

Ngoài việc kết hợp nhiều kỹ thuật khác nhau để chống lại các nỗ lực phân tích, phần mềm độc hại này còn được phát hiện sử dụng thuật toán tạo miền (DGA) và thực hiện các bước để tránh chạy trên các máy chủ khác với máy chủ gốc, một kỹ thuật cũng được phát hiện trong Zeus trojan banking mà nó dựa theo.

Trong những tháng gần đây, việc phát tán ZLoader ngày càng có liên quan đến các cuộc tấn công ransomware Black Basta, trong đó kẻ tấn công triển khai phần mềm độc hại thông qua các kết nối máy tính từ xa được thiết lập dưới chiêu bài khắc phục sự cố hỗ trợ kỹ thuật.

Công ty an ninh mạng cho biết họ đã phát hiện ra một thành phần bổ sung trong chuỗi tấn công đầu tiên liên quan đến việc triển khai một phần mềm độc hại có tên là GhostSocks, sau đó được sử dụng để thả ZLoader.

Một tính năng mới được giới thiệu trong phiên bản mới nhất của phần mềm độc hại này là một shell tương tác cho phép kẻ tấn công thực thi các tệp nhị phân, DLL và shellcode tùy ý, đánh cắp dữ liệu và chấm dứt các tiến trình.

Trong khi Zloader tiếp tục sử dụng HTTPS với các yêu cầu POST làm kênh giao tiếp C2 chính, nó cũng đi kèm với tính năng đường hầm DNS để tạo điều kiện cho lưu lượng mạng TLS được mã hóa bằng các gói DNS.

"Các phương pháp phân phối của Zloader và kênh truyền thông đường hầm DNS mới cho thấy nhóm này đang ngày càng tập trung vào việc tránh bị phát hiện. Nhóm đe dọa này tiếp tục bổ sung các tính năng và chức năng mới để phục vụ hiệu quả hơn như một môi giới truy cập ban đầu cho phần mềm tống tiền" – công ty cho biết.

Nguồn: thehackernews.com

scrolltop