Zloader : le malware bancaire est de retour

0

Faux sites gouvernementaux, cyberattaques du secteur hospitalier, détournement de cagnottes en ligne… Comme nous avons pu le voir ces derniers temps, le Covid-19 est un thème particulièrement utilisé par les cybercriminels pour distribuer leurs attaques. Tout au long de l’année, ils profitent de l’actualité et de la peur des gens pour augmenter les nombres de clics sur leurs mails malveillants.

Tribune Proofpoint – En décembre 2019 déjà, les chercheurs de Proofpoint ont observé des campagnes d’emailing distribuant une nouvelle version du malware bancaire ZLoader, qui semble être en cours de développement actif. Plus de 100 campagnes ont été distribuées depuis le 1er janvier 2020 aux États-Unis, au Canada, en Allemagne, en Pologne et en Australie. Les leurres envoyés par mail portent sur des sujets variés tels que des tests COVID-19, des factures mais aussi ironiquement sur des conseils afin d’éviter une escroquerie liée COVID-19.

ZLoader, une variante du tristement célèbre malware bancaire Zeus, existe depuis 2006. Il s’agit d’un malware bancaire qui utilise des webinjects pour voler les identifiants et autres informations privées aux utilisateurs des institutions financières ciblées. Le malware peut également voler les mots de passe et les cookies stockés dans les navigateurs web des victimes. Grâce à ces informations volées, le malware peut utiliser un VNC (Virtual Network Computing) pour permettre aux cybercriminels de se connecter au système de la victime et d’effectuer des transactions financières illicites via le dispositif bancaire légitime de l’utilisateur.

Sherrod DeGrippo, Directrice menaces émergentes chez Proofpoint commente :

La nouvelle apparition d’une variante de ZLoader démontre que souvent les menaces ne disparaissent pas, elles reviennent plus tard sous de nouvelles formes. Cela montre également que le malware ZLoader était une menace suffisamment efficace pour être réutilisée. Après avoir disparu en février 2018, cette variante de ZLoader est revenue en décembre 2019. Dès lors, elle est devenue une menace importante comptant au moins une campagne par jour. Notre analyse montre notamment que cette variante de ZLoader est en cours de développement actif avec plus de 23 révisions mineures de la version en cinq mois. Nous pouvons nous attendre à ce que cette variante de ZLoader soit une menace active à court et moyen terme“.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.