
Gli esperti di sicurezza informatica hanno scoperto una nuova campagna per distribuire il malware ZLoader. È interessante notare che ciò è avvenuto quasi due anni dopo lo smantellamento dell’infrastruttura di questa botnet nell’aprile 2022.
Secondo, lo sviluppo della nuova variante ZLoader è in corso da settembre 2023. “La nuova versione di ZLoader ha apportato modifiche significative al modulo di avvio. Ha aggiunto la crittografia RSA, ha aggiornato l’algoritmo di generazione dei nomi di dominio. Ha compilato per la prima volta una versione per i sistemi operativi Windows a 64 bit “, hanno affermato i ricercatori Santiago Vicente e Ismael Garcia Perez.
ZLoader, noto anche come Terdot, DELoader o Silent Night, è un derivato del trojan bancario Zeus apparso per la prima volta nel 2015. Il malware funziona come downloader per altri malware, incluso il ransomware.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
In genere, ZLoader viene distribuito tramite e-mail di phishing e annunci dannosi sui motori di ricerca. Nel 2022 Microsoft, in collaborazione con altre società, ha preso il controllo di 65 domini utilizzati per gestire e comunicare con host infetti. Ciò ha inferto un duro colpo all’infrastruttura ZLoader.
Nonostante ciò, lo sviluppo del malware è continuato. Le ultime versioni di ZLoader, identificate come 2.1.6.0 e 2.1.7.0, includono una serie di tecniche anti-parsing. In particolare, il codice spazzatura e l’offuscamento delle stringhe vengono utilizzati per ostacolare i sistemi di rilevamento del malware.
Inoltre, ogni istanza ZLoader deve avere un nome file specifico da eseguire sull’host infetto. Cioè, se rinomini un file dannoso, non mostrerà attività dannose. “Ciò può aggirare le sandbox per le analisi del malware che rinominano i file dei campioni sotto indagine”, hanno osservato i ricercatori. Per nascondere informazioni critiche sul nome della campagna, sui server di controllo e su altri dati, viene utilizzata la crittografia RC4 con una chiave alfanumerica codificata.
Inoltre, se i principali server di comando e controllo non sono disponibili, viene utilizzata una versione aggiornata dell’algoritmo di generazione del dominio come misura di backup per la comunicazione con la botnet. Questo meccanismo è stato scoperto per la prima volta nella versione 1.1.22.0 di ZLoader, distribuita nell’ambito di campagne di phishing nel marzo 2020.
Secondo i ricercatori, il ritorno di ZLoader nella “arena informatica” rappresenta un serio pericolo: “Zloader rappresenta una minaccia significativa e la sua resurrezione porterà probabilmente a una nuova ondata di attacchi ransomware”.
Pertanto, la nuova campagna ZLoader rappresenta una seria minaccia e richiede molta attenzione da parte di aziende e utenti. È necessario adottare misure per rilevare tempestivamente questa e altre minacce informatiche attuali al fine di ridurre al minimo i rischi e i danni derivanti da possibili attacchi.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CyberpoliticaA volte le cose importanti non arrivano in conferenza stampa. Arrivano come un grafico che smette di respirare: la linea della connettività che crolla, l’OSINT che si inaridisce, il rumore che cresce perché il segnale…
VulnerabilitàUna falla critica è stata individuata nella piattaforma di intelligenza artificiale di ServiceNow, con un punteggio di gravità pari a 9,3 su 10. Questa vulnerabilità, catalogata come CVE-2025-12420, potrebbe permettere a malintenzionati di impersonare utenti…
Cyber ItaliaPer troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…
Cyber ItaliaNel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…
CulturaLinus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…