Die Banking-Malware ZLoader ist unter Cybersicherheitsexperten ein alter Bekannter. Bereits seit 2006 existiert diese Abwandlung der berüchtigten Zeus-Banking-Malware. Vor allem trieb die Schadsoftware zwischen 2016 und 2018 auf der ganzen Welt ihr Unwesen. In der Folge beruhigte sich die Lage – bis jetzt!
Die Cybersicherheitsforscher von Proofpoint beobachten seit vergangenem Dezember eine neue Variante von ZLoader, die analog zur ursprünglichen Schadsoftware Webinjects nutzt, um Zugangsdaten und andere private Informationen von Kunden bestimmter Banken zu stehlen. Seit Anfang 2020 konnte Proofpoint bereits über 100 Kampagnen mit der neuen Version von ZLoader beobachten, bei denen Empfänger in Deutschland, den Vereinigten Staaten, Kanada, Polen und Australien zum Ziel von Cyberkriminellen wurden. Die Angreifer versendeten hierzu E-Mails mit verschiedenen Ködern, um ihre potenziellen Opfer in die Falle zu locken. Darunter finden sich Tipps zur Verhinderung von Betrug in Zusammenhang mit dem grassierenden Coronavirus, COVID-19-Tests sowie Rechnungen.
Zu den Funktionen der Malware zählt darüber hinaus der Diebstahl von Passwörtern und Cookies, die in den Browsern der Opfer gespeichert sind. Mittels der erbeuteten Informationen ist die Malware in der Lage, einen nachgeladenen VNC-Client (Virtual Network Computing) einzusetzen, um über das legitime Endgerät des Bankkunden illegale Finanztransaktionen durchzuführen.
Bei der Analyse der neuen Variante stellten die Sicherheitsexperten fest, dass dieser wichtige Funktionen der ursprünglichen Malware fehlen. So verzichtet die neue Schadsoftwarevariante auf Code-Verschleierung, String Encryption und einige weitere wichtige Elemente des ursprünglichen ZLoader. Die Cybersecurityspezialisten von Proofpoint gehen daher davon aus, dass es sich bei der neuen Modifikation nicht um eine Weiterentwicklung der 2018er Variante handelt, sondern sie vermutlich eine Sonderform einer früheren Version darstellt.
www.proofpoint.com/de