Microsoft’un Dijital Suçlar Birimi (DCU) tarafından yönetilen aylarca süren küresel bir operasyon, kötü şöhretli ZLoader botnet tarafından komut ve kontrol (C2) sunucuları olarak kullanılan düzinelerce etki alanını ele geçirdi.
Microsoft tarafından alınan mahkeme kararı, ZLoader siber suç çetesi tarafından botnet’i kontrol etmek için kullanılan sabit kodlanmış 65 etki alanını ve geri dönüş ve yedek iletişim kanalları oluşturmak için kullanılan etki alanı oluşturma algoritması kullanılarak kaydedilen 319 etki alanını çökertmesine izin verdi.
“Soruşturmamız sırasında, ZLoader botnetinde fidye yazılımı dağıtmak için kullanılan bir bileşenin yaratılmasının arkasındaki faillerden birinin Kırım Yarımadası’ndaki Simferopol şehrinde yaşayan Denis Malikov olduğunu belirledik.” açıkladı DCU Genel Müdürü Amy Hogan-Burney.
“Siber suçluların suçlarını işlemek için internetin anonimliğinin arkasına saklanmalarına izin verilmeyeceğini açıkça belirtmek için bu davayla bağlantılı bir kişinin adını seçtik.”
ESET, Black Lotus Labs (Lumen’in tehdit istihbarat kolu), Palo Alto Networks’ün 42. Birimi ve Avast dahil olmak üzere, dünya çapında çok sayıda telekomünikasyon sağlayıcısı ve siber güvenlik firması, araştırma çalışmaları boyunca Microsoft’un tehdit istihbaratı ve güvenlik araştırmacılarıyla ortaklık kurdu.
Finansal Hizmetler Bilgi Paylaşım ve Analiz Merkezleri (FS-ISAC) ve Sağlık Bilgi Paylaşım ve Analiz Merkezi (H-ISAC) de yasal davayı güçlendirmeye yardımcı olmak için veri ve öngörülere katkıda bulundu.
Zloader (diğer adıyla Terdot ve DELoader), birkaç İngiliz finans şirketinin müşterilerine yönelik saldırılarda konuşlandırıldığında ilk olarak Ağustos 2015’te tespit edilen, yaygın olarak bilinen bir bankacılık truva atıdır.
Microsoft 365 Defender Tehdit İstihbarat Ekibi, “Yetenekleri arasında ekran görüntüleri yakalama, tanımlama bilgileri toplama, kimlik bilgilerini ve bankacılık verilerini çalma, keşif gerçekleştirme, kalıcılık mekanizmalarını başlatma, meşru güvenlik araçlarını kötüye kullanma ve saldırganlara uzaktan erişim sağlama yer alıyor.” dedim bugün.
Beğenmek Zeus Panda ve Floki Botubu kötü amaçlı yazılım neredeyse tamamen Zeus v2 truva atının kaynak koduna dayanmaktadır. çevrimiçi sızdırılmış on yıldan fazla bir süre önce.
Kötü amaçlı yazılım için kullanıldı hedef bankalar Avustralya ve Brezilya’dan Kuzey Amerika’ya kadar dünya çapında, nihai hedef, virüslü banka müşterilerini kimlik doğrulama kodlarını ve kimlik bilgilerini vermeleri için kandırmak için sosyal mühendisliği kullanan web enjeksiyonları yoluyla finansal verileri toplamaktır.
Zloader ayrıca arka kapı ve uzaktan erişim özelliklerine sahiptir ve virüslü cihazlara ek yükler bırakmak için kötü amaçlı yazılım yükleyici olarak kullanılabilir.
Daha yakın zamanlarda, birden fazla fidye yazılımı çetesinin operatörleri, bunu, aşağıdakiler gibi kötü amaçlı yükleri dağıtmak için kullandı. Ryuk ve egregor.
Raporlar ESET ve Microsoft 365 Defender Tehdit İstihbarat Ekibi savunma teknikleri ve ZLoader’ın saldırı zincirleri hakkında uzlaşma göstergeleri ve daha fazla bilgi sağlar.