Redazione RHC : 2 Maggio 2024 08:41
Gli sviluppatori del malware ZLoader, che recentemente ha ripreso la sua attività dopo una pausa di due anni, hanno introdotto una serie di nuove funzionalità, ispirate al trojan bancario Zeus.
Santiago Vicente, ricercatore di Zscaler , ha notato nella sua relazione tecnica che l’ultima versione di ZLoader, 2.4.1.0, include una funzionalità che impedisce al programma di funzionare su computer diversi da quelli originariamente infetti.
In modo simile, questa funzione è stata implementata nel codice sorgente trapelato di Zeus 2.X, da cui sembra che l’autore di ZLoader abbia tratto ispirazione.
Acquista il corso Dark Web & Cyber Threat Intelligence (e-learning version)
Il Dark Web e la Cyber Threat Intelligence rappresentano aree critiche per comprendere le minacce informatiche moderne. Tra ransomware, data breach e attività illecite, le organizzazioni devono affrontare sfide sempre più complesse per proteggere i propri dati e le infrastrutture. Il nostro corso “Dark Web & Cyber Threat Intelligence” ti guiderà attraverso i meccanismi e le strategie utilizzate dai criminali informatici, fornendoti competenze pratiche per monitorare, analizzare e anticipare le minacce.
Accedi alla pagina del corso condotto dall'Prof. Pietro Melillo sulla nostra Academy e segui l'anteprima gratuita.
Per un periodo limitato, potrai utilizzare il COUPON CTI-16253 che ti darà diritto ad uno sconto del 20% sul prezzo di copertina del corso
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
ZLoader, noto anche come Terdot, DELoader o Silent Night, è tornato attivo per la prima volta nel settembre 2023 dopo essere stato eliminato all’inizio del 2022. Questo downloader modulare ha la capacità di scaricare ed eseguire un ampio elenco di software dannoso.
Nelle ultime versioni di ZLoader, lo sviluppatore ha aggiunto il supporto per l’algoritmo RSA e ha anche aggiornato gli algoritmi di generazione dei nomi di dominio (DGA).
Le più recenti funzioni di analisi integrate nel Trojan limitano l’esecuzione di codice dannoso solo sul computer infetto. Se provi a copiare ed eseguire il programma su qualsiasi altro computer dopo l’infezione iniziale, il programma smetterà immediatamente di funzionare. Ciò si ottiene controllando il registro di Windows per la presenza di una chiave specifica e il suo valore.
Vicente ha sottolineato che se si crea manualmente una coppia chiave/valore nel registro o si modifica questo controllo, ZLoader si inserirà con successo nel nuovo processo, ma poi si bloccherà nuovamente dopo aver eseguito solo poche istruzioni. Ciò è dovuto a un controllo secondario nell’intestazione del file MZ.
Come ha notato un altro ricercatore di Zscaler, Kaivalya Khursale, gli hacker criminali utilizzano tecniche di ottimizzazione dei motori di ricerca e siti di phishing su piattaforme popolari come Weebly per distribuire ZLoader. Questi siti sono camuffati da siti legittimi e vengono visualizzati nei primi risultati di ricerca, il che aumenta la probabilità che una potenziale vittima passi accidentalmente a un sito dannoso.
Pertanto, gli sforzi costanti dei criminali informatici per migliorare le loro creazioni dannose dimostrano il loro desiderio di proteggere le proprie risorse e proteggere il codice dannoso dall’analisi degli specialisti della sicurezza informatica. Miglioramenti come questi evidenziano solo l’importanza di monitorare continuamente le minacce e sviluppare contromisure adeguate nel settore della sicurezza informatica.