Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Zloader : le malware bancaire est de retour.

Le , par Sandra Coret

10PARTAGES

3  0 
Faux sites gouvernementaux, cyberattaques du secteur hospitalier, détournement de cagnottes en ligne… Comme nous avons pu le voir ces derniers temps, le Covid-19 est un thème particulièrement utilisé par les cybercriminels pour distribuer leurs attaques. Tout au long de l’année, ils profitent de l’actualité et de la peur des gens pour augmenter les nombres de clics sur leurs emails malveillants.

En décembre 2019 déjà, les chercheurs de Proofpoint ont observé des campagnes d'emailing distribuant une nouvelle version du malware bancaire ZLoader, qui semble être en cours de développement actif. Plus de 100 campagnes ont été distribuées depuis le 1er janvier 2020 aux États-Unis, au Canada, en Allemagne, en Pologne et en Australie. Les leurres envoyés par email portent sur des sujets variés tels que des tests COVID-19, des factures mais aussi ironiquement sur des conseils afin d’éviter une escroquerie liée COVID-19.

ZLoader, une variante du tristement célèbre malware bancaire Zeus, existe depuis 2006. Il s'agit d'un malware bancaire qui utilise des webinjects pour voler les identifiants et autres informations privées aux utilisateurs des institutions financières ciblées. Le malware peut également voler les mots de passe et les cookies stockés dans les navigateurs web des victimes. Grâce à ces informations volées, le malware peut utiliser un VNC (Virtual Network Computing) pour permettre aux cybercriminels de se connecter au système de la victime et d'effectuer des transactions financières illicites via le dispositif bancaire légitime de l'utilisateur.


Sherrod DeGrippo, Directrice menaces émergentes chez Proofpoint commente :

"La nouvelle apparition d'une variante de ZLoader démontre que souvent les menaces ne disparaissent pas, elles reviennent plus tard sous de nouvelles formes. Cela montre également que le malware ZLoader était une menace suffisamment efficace pour être réutilisée. Après avoir disparu en février 2018, cette variante de ZLoader est revenue en décembre 2019. Dès lors, elle est devenue une menace importante comptant au moins une campagne par jour. Notre analyse montre notamment que cette variante de ZLoader est en cours de développement actif avec plus de 23 révisions mineures de la version en cinq mois. Nous pouvons nous attendre à ce que cette variante de ZLoader soit une menace active à court et moyen terme".

Vous trouverez davantage d’information sur https://www.proofpoint.com/us/blog/t...ariant-returns

Source : Communiqué de presse

Et vous ?

Connaissiez-vous l'existence de ce malware bancaire ?
Aimeriez-vous en savoir davantage ?
Qu'attendez-vous de la cybersécurité pour lutter contre ZLoader

Une erreur dans cette actualité ? Signalez-le nous !