Zeus | |
---|---|
Type | Trojan |
År for optræden | 2007 |
ZeuS (også Zeus, Zbot) er en ny type trojaner og botnet , der dukkede op i 2007 og er designet til at opsnappe adgangskoder fra betalingssystemer og efterfølgende stjæle penge [1] . Skaden fra dette trojanske program beløb sig til $70 millioner [2] .
ZeuS blev skrevet i Visual C++ . Designet til alle versioner af Windows , og på grund af dets struktur, som giver dig mulighed for at arbejde uden at forbinde programmet med drivere , kan det inficere en computer selv fra en gæstekonto [3] .
Når en infektion er opstået, infiltrerer det trojanske program systemet og opsnapper dine registreringsdata. Efter at have modtaget dine data overfører programmet en lille sum penge til andre inficerede personers konti, hvorved det bliver umuligt at finde hackerens konto [4] .
Nogle versioner af Zeus er maskeret af den digitale signatur fra Kaspersky Lab [5] . Efter omhyggelig undersøgelse af denne signatur blev der afsløret nogle forskelle, i forbindelse med at signaturen blev anerkendt som en falsk.
Ud over versioner til Windows er der 5 flere varianter af virussen til mobile enheder [6] . De er rettet mod enheder med BlackBerry- og Android -operativsystemer [7] .
ZeuS var en af de første trojanske heste, der blev solgt som et licenseret program (indtil programkoden blev frigivet til offentligheden ). Den mobile version af ZitMo hjalp med at omgå to-faktor autentificering ved at sende tekstbeskeder til en mobilenhed [8] .
Ifølge Kaspersky.ru går den første registrerede aktivitet af ZeuS-trojaneren tilbage til 2007, hvor den blev brugt til at stjæle data fra det amerikanske transportministerium [8] .
ZeuS påvirkede 196 lande rundt om i verden. Computere blev inficeret via e- mail , inficerede filer, lokkelinks og sociale netværk . Dette var første gang i historien, at malware blev distribueret gennem sociale netværk. Gennem Facebook blev der sendt adskillige billedbeskeder til brugere, som blev omdirigeret til sider med ZeuS [9] . USA , Indien og Italien er særligt hårdt ramt af denne type trojanske distribution .
I Kaspersky Lab blev der ifølge statistikken over IP-adresser udarbejdet et kort over distributionen af servere.
Som du kan se på kortet, er ondsindede adresser spredt rundt i verden. Men oftest hoster angribere deres servere fra europæiske, nordamerikanske, russiske og kinesiske udbydere [10] . I disse regioner er området for levering af hostingtjenester bedst udviklet .
En af modifikationerne af ZeuS indeholdt en skjult besked, hvori udviklerne udtrykte deres taknemmelighed over for udviklerne af Kaspersky antivirus og Avira AntiVir og kaldte Nod 32 og Symantec antivirus for "dum" [11] . Den originale tekst i beskeden ser således ud:
Tak til KAV og til Avira for nye quests, jeg kan lide det! NOD32 og SAV er dumt!
Eksperterne fra informationssikkerhedsselskaberne Checkpoint Security og Versafe, som deltog i undersøgelsen af den ondsindede aktivitet hos en gruppe virusproducenter, der stjal penge fra konti hos kunder i førende europæiske banker, beregnede skaden på kunderne, som beløb sig til € 36 mio.. Virusangrebet ramte lande som Spanien, Italien, Tyskland og Holland . Angrebet påvirkede ikke kun ofrets personlige computer , men også klientens mobile enheder [12] .
GameOver Zeus (GOZ) botnet, bygget på basis af ZeuS, blev neutraliseret af sikkerhedstjenesternes indsats [13] .
I 2013 blev Hamza Bendelladj, kendt online som Bx1, arresteret i Thailand [14] og deporteret til Atlanta ( Georgia , USA). Tidlige rapporter sagde, at han var inspirationen bag ZeuS. Han blev anklaget for at bruge SpyEye- botnettet (et botnet, der funktionelt ligner ZeuS) og blev også mistænkt for at bruge ZeuS-botnettet. Han blev anklaget for flere tilfælde af ledningsbedrageri, computersvindel og misbrug [15] .
FBI er anklaget for at have forfattet den originale ZeuS-trojaner og distribueret GameOver ZeuS- botnettet baseret på det , en russisk Evgeny Mikhailovich Bogachev [13] (også kendt under pseudonymerne Slavik og Lucky12345 [16] , samt Pollingsoon [13] ). Ifølge FBI bor han i Anapa. Hans fire medskyldige er kendt under kaldenavnene Temp Special, Ded, Chingiz 911 og Mr. Kykypyky, og de bor i Ukraine og Rusland (ifølge oplysninger fra amerikanske efterretningstjenester). Bogachev betragtes som en af de vigtigste cyberkriminelle eftersøgt af FBI [13] . En belønning på 3 millioner dollars bliver tilbudt for hjælp til Bogachevs tilfangetagelse [16] .
I 2017 publicerede The New York Times en artikel, der hævdede, at Evgeny Bogachev kunne arbejde for de russiske efterretningstjenester og hjælpe dem med at få hemmelige oplysninger [17] [18] .
Botnets | |
---|---|
|
Hackerangreb fra 2000'erne | |
---|---|
Største angreb | |
Grupper og fællesskaber af hackere | |
enlige hackere | |
Opdaget kritiske sårbarheder | |
Computervirus |
|
1990'erne • 2000'erne • 2010'erne |