Lo scorso dicembre, i ricercatori di Proofpoint hanno osservato campagne di email che diffondevano in modo massiccio una nuova versione del malware bancario ZLoader, che sembra essere in fase di sviluppo attivo.
Da gennaio, sono state registrate oltre 100 campagne con destinatari negli Stati Uniti, in Canada, Germania, Polonia e Australia. Le esche usate nelle email comprendono una varietà di argomenti, tra cui consigli per la prevenzione delle truffe COVID-19, test legati al virus e fatture.
ZLoader, variante del noto malware bancario Zeus, esiste dal 2006. Come tutti i codici di questa tipologia, si avvale di webinjects per rubare credenziali e altre informazioni private ai clienti di istituti finanziari in modo mirato. Il malware può anche rubare password e cookie memorizzati nei browser web della vittima. Con le informazioni sottratte, il malware può scaricare e utilizzare il client VNC (Virtual Network Computing) per consentire agli aggressori di connettersi al sistema dell’utente colpito ed effettuare transazioni finanziarie illecite dal suo dispositivo legittimo.
Quasi due anni dopo l’ultima attività di ZLoader, i ricercatori Proofpoint hanno iniziato a osservare campagne che utilizzavano un nuovo malware bancario che mostrava funzionalità e traffico di rete simili allo ZLoader originale del 2016-2018. Tuttavia, durante le analisi è stato notato che mancavano offuscamento del codice, crittografia delle stringhe e altre caratteristiche avanzate dell’originale. Di conseguenza, il nuovo malware non sembra essere una continuazione del ceppo del 2018, ma probabilmente lo sviluppo di una versione precedente.
Come riferito in una nota ufficiale da Sherrod DeGrippo, Senior Director Threat Research, Proofpoint: «Il riemergere di una variante di ZLoader mette in evidenza come spesso le minacce non scompaiono, ma ritornano più tardi sotto nuove forme. Dimostra inoltre che questo malware era abbastanza efficace da meritare di essere riutilizzato. Dopo essere scomparsa nel febbraio 2018, questa variante di ZLoader è tornata in circolazione a partire dal dicembre 2019. Da allora è diventata una minaccia importante con almeno una campagna al giorno. In particolare, la nostra analisi mostra che questa variante è in fase di sviluppo attivo con oltre 23 revisioni di versioni minori in cinque mesi e possiamo aspettarci che resti una minaccia attiva nel breve e medio termine».