Redazione RHC : 31 Gennaio 2024 15:26
Gli esperti di sicurezza informatica hanno scoperto una nuova campagna per distribuire il malware ZLoader. È interessante notare che ciò è avvenuto quasi due anni dopo lo smantellamento dell’infrastruttura di questa botnet nell’aprile 2022.
Secondo, lo sviluppo della nuova variante ZLoader è in corso da settembre 2023. “La nuova versione di ZLoader ha apportato modifiche significative al modulo di avvio. Ha aggiunto la crittografia RSA, ha aggiornato l’algoritmo di generazione dei nomi di dominio. Ha compilato per la prima volta una versione per i sistemi operativi Windows a 64 bit “, hanno affermato i ricercatori Santiago Vicente e Ismael Garcia Perez.
ZLoader, noto anche come Terdot, DELoader o Silent Night, è un derivato del trojan bancario Zeus apparso per la prima volta nel 2015. Il malware funziona come downloader per altri malware, incluso il ransomware.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
In genere, ZLoader viene distribuito tramite e-mail di phishing e annunci dannosi sui motori di ricerca. Nel 2022 Microsoft, in collaborazione con altre società, ha preso il controllo di 65 domini utilizzati per gestire e comunicare con host infetti. Ciò ha inferto un duro colpo all’infrastruttura ZLoader.
Nonostante ciò, lo sviluppo del malware è continuato. Le ultime versioni di ZLoader, identificate come 2.1.6.0 e 2.1.7.0, includono una serie di tecniche anti-parsing. In particolare, il codice spazzatura e l’offuscamento delle stringhe vengono utilizzati per ostacolare i sistemi di rilevamento del malware.
Inoltre, ogni istanza ZLoader deve avere un nome file specifico da eseguire sull’host infetto. Cioè, se rinomini un file dannoso, non mostrerà attività dannose. “Ciò può aggirare le sandbox per le analisi del malware che rinominano i file dei campioni sotto indagine”, hanno osservato i ricercatori. Per nascondere informazioni critiche sul nome della campagna, sui server di controllo e su altri dati, viene utilizzata la crittografia RC4 con una chiave alfanumerica codificata.
Inoltre, se i principali server di comando e controllo non sono disponibili, viene utilizzata una versione aggiornata dell’algoritmo di generazione del dominio come misura di backup per la comunicazione con la botnet. Questo meccanismo è stato scoperto per la prima volta nella versione 1.1.22.0 di ZLoader, distribuita nell’ambito di campagne di phishing nel marzo 2020.
Secondo i ricercatori, il ritorno di ZLoader nella “arena informatica” rappresenta un serio pericolo: “Zloader rappresenta una minaccia significativa e la sua resurrezione porterà probabilmente a una nuova ondata di attacchi ransomware”.
Pertanto, la nuova campagna ZLoader rappresenta una seria minaccia e richiede molta attenzione da parte di aziende e utenti. È necessario adottare misure per rilevare tempestivamente questa e altre minacce informatiche attuali al fine di ridurre al minimo i rischi e i danni derivanti da possibili attacchi.
Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...
Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...
Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...
Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...
Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006