Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

ZLoader Reloaded: il trojan bancario rinasce dalle sue ceneri e minaccia la distribuzione del ransomware

Redazione RHC : 31 Gennaio 2024 15:26

Gli esperti di sicurezza informatica hanno scoperto una nuova campagna per distribuire il malware ZLoader. È interessante notare che ciò è avvenuto quasi due anni dopo lo smantellamento dell’infrastruttura di questa botnet nell’aprile 2022.

Secondo, lo sviluppo della nuova variante ZLoader è in corso da settembre 2023. “La nuova versione di ZLoader ha apportato modifiche significative al modulo di avvio. Ha aggiunto la crittografia RSA, ha aggiornato l’algoritmo di generazione dei nomi di dominio. Ha compilato per la prima volta una versione per i sistemi operativi Windows a 64 bit “, hanno affermato i ricercatori Santiago Vicente e Ismael Garcia Perez.

Il trojan bancario rinasce dalle sue ceneri

ZLoader, noto anche come Terdot, DELoader o Silent Night, è un derivato del trojan bancario Zeus apparso per la prima volta nel 2015. Il malware funziona come downloader per altri malware, incluso il ransomware.

In genere, ZLoader viene distribuito tramite e-mail di phishing e annunci dannosi sui motori di ricerca. Nel 2022 Microsoft, in collaborazione con altre società, ha preso il controllo di 65 domini utilizzati per gestire e comunicare con host infetti. Ciò ha inferto un duro colpo all’infrastruttura ZLoader.


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Nonostante ciò, lo sviluppo del malware è continuato. Le ultime versioni di ZLoader, identificate come 2.1.6.0 e 2.1.7.0, includono una serie di tecniche anti-parsing. In particolare, il codice spazzatura e l’offuscamento delle stringhe vengono utilizzati per ostacolare i sistemi di rilevamento del malware.

Inoltre, ogni istanza ZLoader deve avere un nome file specifico da eseguire sull’host infetto. Cioè, se rinomini un file dannoso, non mostrerà attività dannose. “Ciò può aggirare le sandbox per le analisi del malware che rinominano i file dei campioni sotto indagine”, hanno osservato i ricercatori. Per nascondere informazioni critiche sul nome della campagna, sui server di controllo e su altri dati, viene utilizzata la crittografia RC4 con una chiave alfanumerica codificata.

Una minaccia che potrebbe portare ad una maggiore diffusione di ransomware

Inoltre, se i principali server di comando e controllo non sono disponibili, viene utilizzata una versione aggiornata dell’algoritmo di generazione del dominio come misura di backup per la comunicazione con la botnet. Questo meccanismo è stato scoperto per la prima volta nella versione 1.1.22.0 di ZLoader, distribuita nell’ambito di campagne di phishing nel marzo 2020.

Secondo i ricercatori, il ritorno di ZLoader nella “arena informatica” rappresenta un serio pericolo: “Zloader rappresenta una minaccia significativa e la sua resurrezione porterà probabilmente a una nuova ondata di attacchi ransomware”.

Pertanto, la nuova campagna ZLoader rappresenta una seria minaccia e richiede molta attenzione da parte di aziende e utenti. È necessario adottare misure per rilevare tempestivamente questa e altre minacce informatiche attuali al fine di ridurre al minimo i rischi e i danni derivanti da possibili attacchi.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Vibe Coding fuori controllo. L’IA Genera codice vulnerabile, ma tutti se ne fregano
Di Redazione RHC - 02/08/2025

L’intelligenza artificiale sta diventando sempre più un assistente per i programmatori, ma uno studio di Veracode ha dimostrato che la praticità comporta un rischio per la sicurezza. ...

Exploit RCE 0day/0click su iOS in vendita. Scopriamo il mercato delle armi cibernetiche per lo spionaggio
Di Redazione RHC - 01/08/2025

Un annuncio apparso su un forum online, datato 26 luglio 2025, ha catturato la nostra attenzione: un utente di nome “Bucad” pubblicizza la vendita di un “iOS RCE Exploit 0day | Ze...

Lovense scrive a Red Hot Cyber. Il CEO manda dei chiarimenti sulle vulnerabilità sicurezza
Di Redazione RHC - 01/08/2025

In relazione al nostro precedente articolo relativo ai bug di sicurezza rilevati sui dispositivi Lovesense (azienda leader leader nel settore dei dispositivi tecnologici per l’intimità), l...

Che cos’è il vibe coding? Scopriamo la nuova frontiera della Programmazione
Di Diego Corbi - 31/07/2025

“Ho bisogno di un sistema per gestire gli eventi della mia chiesa: volontari, iscrizioni, organizzazione degli eventi per la comunità”. Due settimane dopo aver scritto questo prompt...

Nokia sotto attacco: su DarkForums spunta in vendita il database di quasi 100.000 dipendenti
Di Redazione RHC - 31/07/2025

Un utente con il nickname Tsar0Byte ha pubblicato su DarkForums, uno dei forum underground più noti nell’ambiente cybercrime, un annuncio scioccante: la presunta compromissione di dati sen...