ZLoader
Mit gerichtlicher Genehmigung, Microsoft hat die Kontrolle über übernommen 65 Domänen, die zur Steuerung des Zloader-Botnetzes verwendet werden. Durch die gemeinsame Arbeit einer Arbeitsgruppe konnten sie identifiziert werden, an der auch Experten von ESET teilnahmen, Black Lotus Labs (als Teil von Lumen), Avast, und die Einheit 42 Abteilung des Sicherheitsunternehmens Palo Alto Networks.
Jetzt, bei der Suche nach C2 an der im Code eingenähten Adresse, Anfragen von residenten Bots werden an einen Dummy-Microsoft-Server umgeleitet (Doline). Der Gerichtsbeschluss ermöglicht auch die Neutralisierung eines anderen 319 Domains, die von Bot-Growern registriert wurden. Diese Namen werden von DGA generiert (Die Malware nutzt diesen Mechanismus als Fallback), und die Arbeitsgruppe ergreift bereits Maßnahmen, um ähnliche Registrierungen in Zukunft zu blockieren.
Die diesbezügliche Stellungnahme von ESET bezieht sich auf drei Zloader-Botnetze: Experten unterscheiden sie anhand der Version der von ihnen verwendeten Malware. Weltweit wurden Infektionen registriert, mit der höchsten Konzentration in Nordamerika, Japan, und Westeuropa.
Während der Untersuchung, Außerdem konnte der Ersteller der Malware-Komponente identifiziert werden, die zum Hochladen von Ransomware in das Botnetz verwendet wurde; Es stellte sich heraus, dass der Handwerker Denis Malikov aus Simferopol war.
Im März enthüllte große Cybersicherheitsbedrohungen 2025
Marsch 2025 hat eine signifikante Entwicklung in der Cyber -Bedrohungstaktik gesehen, Mit Ransomware -Gruppen, die neue Techniken einsetzen und deren Operationen erweitern. Sicherheitsforscher haben in diesem Monat mehrere Bedrohungen mit hoher Auswirkung identifiziert,…
PUA:Win32/rdpwrap – Was zu tun?
Wenn Sie jemals auf die Alarmpua gestoßen sind:Win32/RDPWRAP auf Ihrem Windows -PC, Sie fragen sich vielleicht: *Ist mein System infiziert? Sollte ich in Panik geraten?* Während diese Warnung alarmierend sein kann, Es ist wichtig…
Laut Microsoft, Ziel der Bemühungen war es, die C2-Infrastruktur von Zloader zu deaktivieren. Der Feind, Natürlich, wird versuchen, den Kontakt zu den verlorenen Bots wiederherzustellen, Die Strafverfolgungsbehörden wurden jedoch bereits benachrichtigt und werden in Alarmbereitschaft sein. Experten für Informationssicherheit werden die Entwicklungen an dieser Front weiterhin beobachten.
Der modulare Zloader-Trojaner erschien erstmals im Internet 2007 und wurde ursprünglich nur dazu verwendet, Finanzinformationen von Besitzern von Windows-Rechnern zu stehlen. Jedoch, Er lernte auch, andere Daten zu stehlen (von Browsern, Microsoft Outlook), Tastatureingaben protokollieren, Machen Sie Screenshots, der Entdeckung entgehen, und zusätzliche Malware herunterladen, einschließlich Ransomware.
Zloader-Besitzer begannen, ihr Botnetz zu vermieten, Gebühren für den Zugriff auf infizierte Computer über MaaS (Malware-as-a-Service) Modell. Bedauerlicherweise, laut Microsoft, die kriminellen Gruppen hinter Ryuk, DarkSide, und BlackMatter machte sich diesen Komfort zunutze. MaaS-Malware wird auf verschiedene Arten verbreitet, am häufigsten durch Spam oder bösartige Anzeigen in Suchergebnissen.
Seit letztem Jahr, Die Popularität von Zloader als Downloader hat abgenommen, und jetzt nutzen es nur noch zwei Cybergruppen, laut ESET. Jedoch, Es ist zu früh, um sich zu entspannen: Experten haben eine neue Version des Trojaners entdeckt, 2.0, in freier Wildbahn (Testmuster, zusammengestellt im Juli letzten Jahres).

