Faux sites gouvernementaux, cyberattaques du secteur hospitalier, détournement de cagnottes en ligne… Comme nous avons pu le voir ces derniers temps, le Covid-19 est un thème particulièrement utilisé par les cybercriminels pour distribuer leurs attaques. Tout au long de l’année, ils profitent de l’actualité et de la peur des gens pour augmenter les nombres de clics sur leurs emails malveillants.
En décembre 2019 déjà, les chercheurs de Proofpoint ont observé des campagnes d'emailing distribuant une nouvelle version du malware bancaire ZLoader, qui semble être en cours de développement actif. Plus de 100 campagnes ont été distribuées depuis le 1er janvier 2020 aux États-Unis, au Canada, en Allemagne, en Pologne et en Australie. Les leurres envoyés par email portent sur des sujets variés tels que des tests COVID-19, des factures mais aussi ironiquement sur des conseils afin d’éviter une escroquerie liée COVID-19.
ZLoader, une variante du tristement célèbre malware bancaire Zeus, existe depuis 2006. Il s'agit d'un malware bancaire qui utilise des webinjects pour voler les identifiants et autres informations privées aux utilisateurs des institutions financières ciblées. Le malware peut également voler les mots de passe et les cookies stockés dans les navigateurs web des victimes. Grâce à ces informations volées, le malware peut utiliser un VNC (Virtual Network Computing) pour permettre aux cybercriminels de se connecter au système de la victime et d'effectuer des transactions financières illicites via le dispositif bancaire légitime de l'utilisateur.
Sherrod DeGrippo, Directrice menaces émergentes chez Proofpoint commente :
"La nouvelle apparition d'une variante de ZLoader démontre que souvent les menaces ne disparaissent pas, elles reviennent plus tard sous de nouvelles formes. Cela montre également que le malware ZLoader était une menace suffisamment efficace pour être réutilisée. Après avoir disparu en février 2018, cette variante de ZLoader est revenue en décembre 2019. Dès lors, elle est devenue une menace importante comptant au moins une campagne par jour. Notre analyse montre notamment que cette variante de ZLoader est en cours de développement actif avec plus de 23 révisions mineures de la version en cinq mois. Nous pouvons nous attendre à ce que cette variante de ZLoader soit une menace active à court et moyen terme".
Vous trouverez davantage d’information sur https://www.proofpoint.com/us/blog/t...ariant-returns
Source : Communiqué de presse
Et vous ?
Connaissiez-vous l'existence de ce malware bancaire ?
Aimeriez-vous en savoir davantage ?
Qu'attendez-vous de la cybersécurité pour lutter contre ZLoader
Zloader : le malware bancaire est de retour.
Zloader : le malware bancaire est de retour.
Le , par Sandra Coret
Une erreur dans cette actualité ? Signalez-nous-la !