Demontering av ZLoader Trojan av Microsoft

ZLoader

Med domstols tillstånd, Microsoft tog kontroll över 65 domäner som används för att kontrollera Zloader-botnätet. Det var möjligt att identifiera dem genom gemensamma ansträngningar från en arbetsgrupp, som även inkluderade experter från ESET, Black Lotus Labs (som en del av Lumen), Avast, och enheten 42 division av säkerhetsföretaget Palo Alto Networks.

Nu, när du söker efter C2 på adressen som är insydd i koden, förfrågningar från inhemska bots omdirigeras till en dummy Microsoft-server (sjunkhål). Domstolsbeslutet gör det också möjligt att neutralisera en annan 319 domäner registrerade av botodlare. Dessa namn genereras av DGA (skadlig programvara använder denna mekanism som en reserv), och arbetsgruppen vidtar redan åtgärder för att blockera liknande registreringar i framtiden.

ESETs uttalande i frågan hänvisar till tre Zloader-botnät: experter särskiljer dem genom vilken version av skadlig programvara de använder. Infektioner har registrerats över hela världen, med den högsta koncentrationen i Nordamerika, Japan, och Västeuropa.

Under utredningen, det var också möjligt att identifiera skaparen av skadlig programvara som användes för att ladda upp ransomware till botnätet; hantverkaren visade sig vara Denis Malikov från Simferopol.

Stora cybersäkerhetshot avslöjades i mars 2025

Cybersecurity News Digest Mars 2025

Mars 2025 har sett en betydande utveckling i cyberhotstaktik, med ransomware -grupper som antar nya tekniker och utvidgar sin verksamhet. Säkerhetsforskare har identifierat flera hot med hög påverkan denna månad,…

PUA:Win32/rdpwrap – Vad man ska göra?

Om PUA RDPWRAP

Om du någonsin har stött på varningen PUA:Win32/rdpwrap på din Windows PC, Du kanske undrar: *Är mitt system infekterat? Ska jag få panik?* Medan denna varning kan vara alarmerande, Det är viktigt…

Enligt Microsoft, insatsens mål var att avaktivera Zloaders C2-infrastruktur. Fienden, naturligtvis, kommer att försöka återställa kontakten med de förlorade botarna, men brottsbekämpande myndigheter har redan underrättats och kommer att vara på alerten. Informationssäkerhetsexperter kommer att fortsätta att övervaka utvecklingen på denna front.

Den modulära Zloader Trojan dök först upp på internetscenen i 2007 och användes ursprungligen endast för att stjäla finansiell information från ägare av Windows-maskiner. dock, han lärde sig också att stjäla annan data (från webbläsare, Microsoft Outlook), logga tangentbordsinmatning, ta skärmdumpar, undvika upptäckt, och ladda ner ytterligare skadlig programvara, inklusive ransomware.

Zloader-ägare började hyra ut sitt botnät, tar betalt för åtkomst till infekterade datorer med MaaS (Malware-as-a-Service) modell. Tyvärr, enligt Microsoft, de kriminella grupperna bakom Ryuk, DarkSide, och BlackMatter drog fördel av denna bekvämlighet. MaaS skadlig programvara distribueras på olika sätt, oftast via spam eller skadliga annonser i sökresultat.

Sedan förra året, Zloaders popularitet som nedladdare har minskat, och nu använder bara två cybergrupper det, enligt ESET. dock, det är för tidigt att slappna av: experter har upptäckt en ny version av trojanen, 2.0, i det vilda (testprover sammanställda i juli förra året).

Lämna en kommentar