Desmantelamiento del troyano ZLoader de Microsoft

Cargador Z

Con permiso judicial, Microsoft tomó el control de 65 Dominios utilizados para controlar la botnet Zloader.. Fue posible identificarlos gracias al esfuerzo conjunto de un grupo de trabajo, que también incluyó expertos de ESET, Laboratorios del Loto Negro (como parte de Lumen), avast, y la unidad 42 división de la empresa de seguridad Palo Alto Networks.

Ahora, al buscar C2 en la dirección cosida en el código, Las solicitudes de los robots residentes se redirigen a un servidor ficticio de Microsoft. (sumidero). La orden judicial también permite neutralizar otro 319 dominios registrados por cultivadores de bots. Estos nombres son generados por la DGA (el malware utiliza este mecanismo como alternativa), y el grupo de trabajo ya está tomando medidas para bloquear registros similares en el futuro.

El comunicado de ESET al respecto hace referencia a tres botnets Zloader: Los expertos los distinguen por la versión del malware que utilizan.. Se han registrado infecciones en todo el mundo., con la mayor concentración en América del Norte, Japón, y Europa occidental.

Durante la investigación, También fue posible identificar al creador del componente de malware utilizado para subir ransomware a la botnet.; el artesano resultó ser Denis Malikov de Simferopol.

Grandes amenazas de ciberseguridad reveladas en marzo 2025

Marzo de ciberseguridad de noticias 2025

Marzo 2025 ha visto una evolución significativa en tácticas de amenaza cibernética, con grupos de ransomware adoptando nuevas técnicas y expandiendo sus operaciones. Los investigadores de seguridad han identificado varias amenazas de alto impacto este mes,…

PUA:Win32/rdpwrap – Que hacer?

Acerca de PUA RDPWRAP

Si alguna vez te has encontrado con la alerta pua:Win32/rdpwrap en su PC con Windows, te estás preguntando: *¿Está infectado mi sistema?? ¿Debo entrar en pánico??* Si bien esta advertencia puede ser alarmante, Es importante…

Según Microsoft, El objetivo del esfuerzo era desactivar la infraestructura C2 de Zloader.. el enemigo, por supuesto, Intentará restablecer el contacto con los robots perdidos., pero las fuerzas del orden ya han sido notificadas y estarán alerta. Los expertos en seguridad de la información seguirán de cerca la evolución en este frente.

El troyano modular Zloader apareció por primera vez en Internet en 2007 Inicialmente se utilizó únicamente para robar información financiera de propietarios de máquinas con Windows.. Sin embargo, También aprendió a robar otros datos. (desde navegadores, Microsoft Outlook), registrar la entrada del teclado, tomar capturas de pantalla, evadir la detección, y descargar malware adicional, incluyendo ransomware.

Los propietarios de Zloader comenzaron a alquilar su botnet, Cobrar por el acceso a ordenadores infectados mediante MaaS. (Malware como servicio) modelo. Desafortunadamente, según microsoft, los grupos criminales detrás de Ryuk, Lado oscuro, y BlackMatter aprovechó esta conveniencia. El malware MaaS se distribuye de varias formas, más a menudo a través de spam o anuncios maliciosos en los resultados de búsqueda.

Desde el año pasado, La popularidad de Zloader como descargador ha disminuido, y ahora sólo dos cibergrupos lo utilizan, según ESET. Sin embargo, es demasiado pronto para relajarse: Los expertos han descubierto una nueva versión del troyano., 2.0, en la naturaleza (muestras de prueba compiladas en julio del año pasado).

Deja un comentario