محققان امنیت سایبری نسخه جدیدی از بدافزار ZLoader را کشف کردهاند که از یک تونل سیستم نام دامنه (DNS) برای ارتباطات فرمان و کنترل (C2) استفاده میکند، که نشان میدهد عاملان تهدید پس از ظهور مجدد یک سال پیش، همچنان به اصلاح این ابزار ادامه میدهند.
Zscaler ThreatLabz در گزارشی گفت: «Zloader 2.9.4.0 پیشرفتهای قابلتوجهی از جمله یک پروتکل تونل DNS سفارشی برای ارتباطات C2 و یک پوسته تعاملی که بیش از دهها فرمان را پشتیبانی میکند، اضافه میکند، که ممکن است برای حملات باجافزار ارزشمند باشد». “این اصلاحات لایه های بیشتری از انعطاف پذیری در برابر تشخیص و کاهش را فراهم می کند. ZLoader که با نامهای Terdot، DELoader یا Silent Night نیز شناخته میشود، یک بارگزار بدافزار است که به توانایی استقرار پیلودهای مرحله بعدی مجهز است.
این بدافزار علاوه بر ترکیب تکنیکهای مختلف برای فرار از تلاشهای تجزیه و تحلیل، از الگوریتم تولید دامنه (DGA) استفاده میکند و اقداماتی را برای جلوگیری از اجرا شدن بر روی میزبانهایی انجام میدهد که با آلودگی اصلی متفاوت هستند، تکنیکی که در تروجان بانکی Zeus نیز مشاهده شده است.
https://thehackernews.com/2024/12/zloader-malware-returns-with-dns.html