Cos'è il cavallo di Troia Zegost?

trojan horse

Il cavallo di Troia Zegost è un software dannoso in circolazione dal 2011 circa. Conosciuto per la tenacia e l'ingegnosità dei criminali informatici associati, Zegost utilizza vari exploit per stabilire e mantenere connessioni con le vittime prese di mira.

Come opera Zegost?

Zegost impiega sofisticati processi di raccolta dati per raggiungere i propri obiettivi. Inizia identificando la versione del sistema operativo, i dettagli del processore e i processi in esecuzione sulla macchina presa di mira, inviando queste informazioni al suo server di comando e controllo (C2). Il malware controlla anche le connessioni di rete, i numeri di porta RDP e i dettagli di accesso al messenger QQ, trasmettendo i dati raccolti ai server C2. Inoltre, Zegost registra le sequenze di tasti, rappresentando una minaccia significativa per i dati sensibili degli utenti immessi tramite tastiera.

Zegost elude il rilevamento sui computer infetti

Per eludere il rilevamento, Zegost presenta caratteristiche distintive, tra cui la cancellazione attiva dei registri degli eventi (applicazione, sicurezza e sistema) e l'avvio di processi, che lo distinguono dai tipici infostealer. Il Trojan dimostra la capacità di operare sia con finestre visibili che nascoste, garantendo la persistenza attraverso l'avvio automatico del servizio e la manipolazione della chiave di registro.

L'evoluzione di Zegost nel corso degli anni prevede l'integrazione della programmazione COM, una strategia non comune nel malware. Le sue molteplici funzionalità di spionaggio si estendono all'acquisizione di video tramite la webcam del dispositivo, utilizzando il filtro di acquisizione DirectShow per l'enumerazione dei dispositivi. Il malware rileva anche gli ambienti sandbox, migliorando le sue tattiche di evasione.

Le vittime di un’infezione da Zegost possono affrontare gravi conseguenze, poiché la meticolosa raccolta dei dati, comprese le sequenze di tasti e i dettagli sensibili del sistema, mette a rischio significativo la privacy degli utenti. Con la possibilità di catturare video tramite webcam, Zegost invade ulteriormente lo spazio personale degli utenti. Le tattiche di evasione avanzate del malware non solo rendono difficile il rilevamento, ma contribuiscono anche a potenziali danni a lungo termine per il computer interessato, tra cui la compromissione della sicurezza, una maggiore suscettibilità al furto di identità e una perdita complessiva di controllo sull’ambiente digitale.

Zegost in genere si infiltra nei computer attraverso attacchi e-mail mirati, indicando una strategia deliberata e mirata da parte degli autori delle minacce. In questi attacchi, il malware è spesso nascosto all'interno di allegati o collegamenti e-mail apparentemente innocui, sfruttando la fiducia dei destinatari per ottenere l'accesso ai loro sistemi. Il malvertising, in cui gli aggressori inseriscono codice dannoso nella pubblicità online, e schemi di ingegneria sociale, come aggiornamenti software falsi o avvisi fraudolenti, sono metodi aggiuntivi utilizzati per indurre gli utenti a eseguire il malware.

Come evitare Zegost e rimuoverlo dal tuo computer

Per evitare l'installazione di malware come Zegost, gli utenti possono migliorare la protezione del proprio computer mantenendo un software antivirus aggiornato e affidabile. È necessario prestare attenzione quando si interagisce con le e-mail, evitando di fare clic su collegamenti sospetti o di scaricare allegati da fonti sconosciute. Gli utenti devono scaricare software solo da fonti ufficiali e attendibili, evitando siti Web di terze parti che potrebbero ospitare contenuti dannosi. Mantenere il sistema operativo e tutto il software installato aggiornati con le ultime patch di sicurezza è altrettanto importante, così come evitare l'interazione con annunci e pop-up sospetti.

Se si sospetta che un computer sia infetto, si consiglia di eseguire una scansione con un programma antimalware affidabile per eliminare automaticamente il malware infiltrato.

December 14, 2023
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.