Zloader木马再次升级:通过DNS隧道和WebSocket C2实现更隐蔽的攻击

💡 原文中文,约1100字,阅读约需3分钟。
📝

内容提要

Zloader恶意软件在沉寂两年后重新出现,已转变为模块化的勒索软件平台,增强了反分析和命令控制能力,采用自定义DNS隧道和WebSocket,提升了隐蔽性和攻击灵活性,成为勒索团伙的重要工具,专门针对高价值目标。

🎯

关键要点

  • Zloader恶意软件在沉寂两年后重新出现,转变为模块化的勒索软件平台。
  • Zloader的反分析、混淆及命令控制能力显著增强,成为攻击者渗透企业网络的入口点。
  • 该恶意软件基于2015年泄露的Zeus源代码开发,并持续迭代进化。
  • 新版Zloader改进了自定义DNS隧道协议和WebSocket支持,提升了隐蔽性和攻击灵活性。
  • Zloader展现出高级沙箱规避能力,采用多层混淆技术和自动退出机制。
  • 新增LDAP功能套件使攻击者能够深入渗透企业环境,提升网络探测和横向移动能力。
  • 指挥控制体系迎来三项关键改进,采用Base32编码和WebSocket支持,规避网络检测。
  • Zloader目前仅针对高价值目标,精准攻击策略导致样本捕获率较低,成为勒索团伙的重要工具。
➡️

继续阅读