Campagne Zloader sur les signatures Microsoft

Campagne MalSmoke de ZLoader pour contourner les signatures Microsoft.

 

Zloader se classe dans la catégorie des Chevaux de Troie (Trojan). Apparu en 2018, il se diffuse par le biais de campagnes massives de phishing.  La charge utile se dissimule généralement dans des produits Microsoft comme par exemple la suite Office. Zloader s’adapte dans le temps a trouver des astuces pour s’implanter sur les ordinateurs des victimes. Cela passe par l’exécution de fichiers PDF truqués, la désactivation de l’antivrus Microsoft ou l’usurpation de signatures numériques légales de Microsoft. Ces campagnes de phishing touchent des milliers d’internautes dans le monde.

Contrôle de signature de code Microsoft contourné pour supprimer le malware Zloader. Une nouvelle campagne Zloader ((alias Terdot et DELoader)) exploite la vérification de signature numérique de Microsoft pour déployer des charges utiles de logiciels malveillants et voler les informations d’identification de milliers de victimes dans 111 pays.

La campagne orchestrée par un groupe menaçant connu sous le nom de MalSmoke semble avoir commencé en novembre 2021, et elle se poursuit toujours, selon les chercheurs de Check Point qui l’ont repérée. (Bleeping Computer)


Un cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur. Le programme contenu est appelé la "charge utile". Il peut s'agir de n'importe quel type de parasite : virus, keylogger, logiciel espion. C'est ce parasite, et lui seul, qui va exécuter des actions au sein de l'ordinateur victime. Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait "entrer le loup dans la bergerie". Ce logiciel n'est pas nuisible en lui-même car il n'exécute aucune action, si ce n'est celle de permettre l'installation du vrai parasite. Dans leur cyberattaques, les pirates peuvent utiliser la charge utile du trojan pour installer un rançongiciel.


La violation de données, un fléau informatique en expansion, représente la compromission non autorisée d'informations sensibles, telles que des données personnelles ou financières. Ces incidents surviennent souvent suite à des failles de sécurité dans les systèmes informatiques, permettant à des individus malveillants d'accéder, de voler ou de divulguer ces données.

Une violation de données est le rejet intentionnel ou non sécurisé de l'information au sein d'un environnement non sécurisé. Les autres termes de ce phénomène peuvent être la divulgation de l'information, la fuite de données et également le déversement de données.

Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. Le phishing et le scraping sont largement utilisés pour voler des informations à l'insu de l'internaute et de l'entreprise.

Les conséquences peuvent être dévastatrices, allant de la perte de confiance des clients à des dommages financiers considérables pour les entreprises. Pour prévenir de tels incidents, une vigilance constante, des mesures de sécurité robustes et une sensibilisation accrue aux risques sont essentielles dans le paysage numérique d'aujourd'hui..


ZLoader est un malware bancaire qui fait son apparition au début de l'année 2018. ZLoader se classe dans la catégorie des Chevaux de Troie (Trojan) et se développe dans une vingtaine de versions. Particulièrement actif en raison de centaines de campagne de phishing qui utilisent des fichiers PDF liés à un document Microsoft Word contenant un code capable de télécharger et d'exécuter une version du malware.

En 2021, une campagne Zloader utilise une chaîne d'infection pour désactiver l'antivirus Microsoft Defender sur les ordinateurs des victimes afin d'échapper à la détection. En 2022, une campagne Zloader exploite la vérification de signature numérique de Microsoft pour déployer des charges utiles de logiciels malveillants et voler les informations d'identification de milliers de victimes dans 111 pays. Toujours en 2022, Microsoft réussit à perturber le fonctionnement mondial de ZLoader en faisant supprimer 65 domaines.


Check Point Software Technologies est aujourd'hui un fournisseur mondial spécialisé dans les solutions de sécurité. Il propose des logiciels de sécurité, de nombreux services comme l'IPS et l'anti-bot, mais aussi des solutions de transport sécurisé VPN. Avec Check Point, Protégez votre réseau d'entreprise contre les cyber-attaques les plus sophistiquées grâce à une sécurité de haut niveau, une prévention en temps réel et les passerelles de sécurité les plus performantes au monde. Sécurisez le Cloud avec une plateforme de sécurité unifiée native. Protéger les appareils et l'accès des utilisateurs à distance D'où que vous vous connectiez


Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

A propos de l'auteur

Retour en haut