
BI.ZONE Secure DNS блокирует активность новой версии Zloader
В конце сентября эксперты по кибербезопасности зафиксировали новую вариативную сборку вредоносного ПО Zloader. Это ВПО основано на исходном коде знаменитого ботнета Zeus, но используется уже в других целях. В отличие от своего предшественника Zbot, который использовался как банковский ботнет для реализации web injection и перехвата доступа к счетам жертв, Zloader применяется в качестве инструмента первоначального доступа. Он позволяет доставить на устройство дополнительную полезную нагрузку — от программ‑вымогателей до средств удаленного управления (сommand and сontrol, C2). Таким образом, Zloader сочетает функции remote access trojan (RAT) и дроппера.
Методы работы Zloader
Управление зараженными устройствами в Zloader осуществляется при помощи специализированных команд‑запросов и ответов, которые передаются по протоколам Web Sockets Secure (WSS), DNS‑over‑TLS (DoT), DNS‑over‑HTTPS (DoH). Для передачи данных через протокол DNS malware‑агент использует классическую технику QNAME/RDATA, когда транспорт строится через FQDN‑запросы и ответы, например в AAAA- или TXT‑записях.
Для сокрытия коммуникаций применяется двухуровневое шифрование: на уровне инкапсулированных данных и на уровне соединения. Подобная техника реализуется в C&C‑инструменте BruteRatel C4, предназначенном для red team.
Кроме того, в новой версии Zloader используется алгоритм генерации доменных имен (domain generation algorithm, DGA) на основе системного времени. Таким образом, атакующий может заранее рассчитать и зарегистрировать домен для C&C, который по теории математического ожидания будет сгенерирован в предустановленный момент времени.
Сложности детектирования
Комбинация DoH/DoT, инкапсуляции данных в DNS и DGA делают активность Zloader малозаметной. Трафик внешне похож на легитимные запросы к защищенным сервисам, что усложняет фильтрацию и требует специализированных средств анализа.
Как BI.ZONE Secure DNS противодействует угрозе
BI.ZONE Secure DNS обладает множеством механизмов как на базе профилирования, сигнатурного анализа, так и на основе технологий искусственного интеллекта. Это позволяет выявлять и блокировать:
- DNS‑туннелирование;
- домены, сгенерированные с помощью DGA;
- аномальные паттерны работы с DNS‑записями.
Таким образом, решение перекрывает ключевые каналы Zloader и предотвращает попытки скомпрометировать инфраструктуру организаций.