>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Smantellamento della botnet Zloader, decisivi passi avanti

Microsoft, con una task force che ha incluso anche ESET e Unit 42, ha smantellato centinaia di domini legati alle attività di Zloader. La lotta non è finita, ma è un successo importante.

Smantellamento della botnet Zloader, decisivi passi avanti
Tecnologie/Scenari

La Digital Crimes Unit (DCU) di Microsoft ha annunciato di aver chiuso dozzine di server di comando e controllo utilizzati dalla botnet ZLoader grazie a una serie di azioni legali e tecniche. Il colosso di Redmond ha ottenuto un ordine del tribunale che gli ha permesso di chiudere 65 domini utilizzati dagli operatori di ZLoader e altri 319 domini DGA attualmente registrati.

L’operazione è stata condotta con l’appoggio di fornitori di telecomunicazioni di tutto il mondo e aziende di sicurezza informatica di alto profilo come ESET, Black Lotus Labs (la threat intelligence di Lumen), e la Unit 42 di Palo Alto Networks. Inoltre, hanno collaborato Financial Services Information Sharing and Analysis Centers (FS-ISAC) e Health Information Sharing and Analysis Center (H-ISAC), e Avast per quanto riguarda la parte europea.

Chi è Zloader

Zloader è un malware bancario attivo almeno dal 2016, che fa uso di alcune funzioni dal famigerato Trojan bancario Zeus. Inoltre è stata impiegata per diffondere altri trojan bancari simili a Zeus. Nel tempo gli esperti di cybersecurity hanno osservato infezioni da ZLoader in tutto il mondo, la maggior parte delle quali negli Stati Uniti, in Cina, in Europa occidentale e in Giappone.


Mappa delle Nazioni interessate dalle attività di Zloader

Secondo gli esperti, ZLoader si è evoluto nel corso degli anni, da un trojan bancario di base a un sofisticato malware in grado di monetizzare i dispositivi compromessi vendendo l'accesso ad altri gruppi affiliati. Nel post pubblicato da Microsoft è rimarcato che ZLoader è rimasto uno strumento rilevante nel tempo grazie a funzionalità di bypass delle difese informatiche (è in grado di disabilitare antivirus e gli strumenti di detection) e all’attività di rivendita degli accessi a gruppi ransomware, con il modello access-as-a-service.

Le sue capacità – aggiunge Microsoft - includono l'acquisizione di schermate, la raccolta di cookie, il furto di credenziali e dati bancari, l'esecuzione di ricognizioni, l'avvio di meccanismi di persistenza, l'uso improprio di strumenti di sicurezza legittimi. Inoltre, gli operatori Zloader hanno fornito malware come servizio per la distribuzione di più ransomware. Un toolkit di tutto rispetto, insomma, che è valso accordi con importanti gruppi ransomware quali Egregor e Ryuk.


Il diagramma con i flussi di attacco di Zloader

Responsabili e prossime mosse

Nel corso dell’azione legale, Microsoft ha anche identificato uno degli autori, che risponde al nome di Denis Malikov, e che risulta coinvolto nello sviluppo di un componente ZLoader utilizzato per fornire ransomware. Ovviamente si tratta della punta di un iceberg, perché i responsabili sono molti e sarà difficile, se non impossibile, rintracciarli tutti e assicurarli alla giustizia.

La chiusura di un alto numero di domini segna un punto a favore della lotta al cybercrime, ma la strada da percorrere è ancora lunga. Come sottolinea Microsoft, è auspicabile che l’azione intrapresa renda ai cyber criminali di Zloader più difficile proseguire le proprie attività. Tuttavia, gli esperti si aspettano tentativi di rilanciare le operazioni di Zloader.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Ultime notizie Tutto

Cybersecurity, perché i retailer corrono maggiori rischi durante le feste

10-12-2025

AI, iperautomazione e NIS2: Acronis e l’Italia sopra alla media UE

10-12-2025

Patch Tuesday dicembre 2025: chiuse 56 falle, 3 zero-day

10-12-2025

Tre esposizioni nascoste che ogni azienda affronta, e come anticiparle

09-12-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3