ZLoader マルウェアの改良版:DNS トンネリング機能/インタラクティブなシェルを搭載

ZLoader Malware Returns With DNS Tunneling to Stealthily Mask C2 Comms

2024/12/11 TheHackerNews — ZLoader マルウェアの新バージョンが、Zscaler ThreatLabz の研究者たちにより発見された。2024年1月に再登場した ZLoader だが、その後もツールを改良し続け、C2 (command-and-control) 通信に DNS​ トンネルを使用する方向へと進化している。

12月10日の Zscaler ThreatLabz レポートには、「Zloader 2.9.4.0 には、大幅な改善が加えられており、ランサムウェア攻撃で有効に機能すると思われる。具体的には、C2 通信用のカスタム DNS トンネル・プロトコルや、10 個以上のコマンドをサポートするインタラクティブ・シェルなどが挙げられる。それらの新機能により、検知/緩和に対する Zloader の耐性は、さらに強化されている」と記されている。

ZLoader (別名:Terdot/DELoader/Silent Night) は、マルウェア・ローダーの一種であるため、 次段階のペイロードを展開するための機能を備えている。2022年に ZLoader のインフラは破壊されたが、2023年9月の時点では、このマルウェアを配布するキャンペーンが再び観測されている。

このマルウェアに搭載されるのは、解析を困難にするための各種テクニックであるが、それに加えて、DGA (domain generation algorithm) の利用によりオリジナルでの感染が維持され、異なるホスト上では実行されないことが判明している。なお、このテクニックは、Zloader のベースである、Zeus バンキング・トロイの木馬でも採用されている。

DNS Tunneling

ここ数か月の間に、ZLoader 配布と Black Basta ランサムウェア攻撃との間に、関連性があるという説が高まってきている。脅威アクターたちは、被害者に対するテクニカル・サポートを装うことで、リモート・デスクトップ接続を確立し、このマルウェアを展開している。

Zscaler ThreatLabz によると、ZLoader 攻撃チェーンに存在する、新たなコンポーネントが発見されたとのことだ。このコンポーネントは、最初に GhostSocks と呼ばれるペイロードを展開し、その後に ZLoader をドロップする。

同社は、「Zloader のアンチ解析技術である、環境チェックや API インポート解決アルゴリズムは、継続してアップデートされており、マルウェア・サンドボックスや静的署名の回避を実現している」と述べている。

さらに、最新バージョンの Zloader には、インタラクティブなシェルが、新機能として導入されたている。このシェルを操作するオペレーターは、任意のバイナリ/DLL/シェルコードなどを実行し、データを外部に送信した後に、プロセスを終了させている。

Zloader の C2 通信では、主要チャネルとして HTTPS/ POST リクエストが使用されてきたが、DNS トンネリング機能も追加されている。それにより、暗号化された TLS ネットワーク・トラフィックが、DNS パケットを介して展開されていく。

Zscaler ThreatLabz は、「Zloader の配布方法と、DNS トンネリングという新しい通信チャネルが示唆するのは、このグループが検知回避に注力している状況である。この脅威グループは、ランサムウェアのイニシャル・アクセス仲介者として、より効果的に機能するために、新しい機能を追加し続けている」と述べている。