Zeus (Malware) – Wikipedia

before-content-x4

Computertrojanisches Pferd

Zeus, Zeus, oder Zbot ist ein Trojaner-Malware-Paket, das auf Versionen von Microsoft Windows ausgeführt wird. Obwohl es für viele böswillige und kriminelle Aufgaben verwendet werden kann, wird es häufig verwendet, um Bankdaten durch Man-in-the-Browser-Tastendruckprotokollierung und Form-Grabbing zu stehlen. Es wird auch verwendet, um die CryptoLocker-Ransomware zu installieren.[1] Zeus wird hauptsächlich durch Drive-by-Downloads und Phishing-Schemata verbreitet. Erstmals im Juli 2007 identifiziert, als es verwendet wurde, um Informationen des US-Verkehrsministeriums zu stehlen.[2] es verbreitete sich im März 2009. Im Juni 2009 entdeckte das Sicherheitsunternehmen Prevx, dass Zeus über 74.000 FTP-Konten auf Websites von Unternehmen wie der Bank of America, NASA, Monster.com, ABC, Oracle, Play.com, Cisco, Amazon, und Arbeitswoche.[3] Ähnlich wie Koobface wurde Zeus auch verwendet, um Opfer von Betrug im technischen Support dazu zu bringen, den Betrügern Geld durch Popup-Nachrichten zu geben, die behaupten, der Benutzer habe einen Virus, obwohl er in Wirklichkeit möglicherweise überhaupt keine Viren hat. Die Betrüger können Programme wie die Eingabeaufforderung oder die Ereignisanzeige verwenden, um den Benutzer glauben zu machen, dass sein Computer infiziert ist.[4]

Erkennung

Zeus ist selbst mit aktueller Antiviren- und anderer Sicherheitssoftware sehr schwer zu erkennen, da es sich mit Stealth-Techniken versteckt.[5] Es wird vermutet, dass dies der Hauptgrund dafür ist, dass die Zeus-Malware zum größten Botnet im Internet geworden ist: Damballa schätzt, dass die Malware 2009 3,6 Millionen PCs in den USA infiziert hat.[6] Sicherheitsexperten empfehlen Unternehmen, Benutzern weiterhin Schulungen anzubieten, um ihnen beizubringen, nicht auf feindliche oder verdächtige Links in E-Mails oder Websites zu klicken und den Virenschutz auf dem neuesten Stand zu halten. Antivirensoftware erhebt nicht den Anspruch, Infektionen zuverlässig zu verhindern; zum Beispiel sagt der Browser-Schutz von Symantec, dass er “einige Infektionsversuche” verhindern kann.[7]

Durchgreifen des FBI

FBI: Das Zeus-Betrugssystem

Im Oktober 2010 gab das US-amerikanische FBI bekannt, dass es Hackern in Osteuropa gelungen sei, mit Zeus Computer auf der ganzen Welt zu infizieren.[8] Der Virus wurde in einer E-Mail verbreitet, und als gezielte Einzelpersonen aus Unternehmen und Gemeinden die E-Mail öffneten, installierte sich die Trojaner-Software auf dem betroffenen Computer und erfasste heimlich Passwörter, Kontonummern und andere Daten, die für die Anmeldung beim Online-Banking verwendet wurden Konten.

Die Hacker nutzten diese Informationen dann, um die Bankkonten der Opfer zu übernehmen und unautorisierte Überweisungen von Tausenden von Dollar auf einmal zu tätigen, wobei sie die Gelder oft an andere Konten weiterleiteten, die von einem Netzwerk von Money Mules kontrolliert wurden, und zahlten eine Provision. Viele der US Money Mules wurden aus Übersee rekrutiert. Sie erstellten Bankkonten mit gefälschten Dokumenten und falschen Namen. Sobald das Geld auf den Konten war, überwiesen die Maulesel es entweder an ihre Bosse in Osteuropa oder zogen es in bar ab und schmuggelten es aus dem Land.[9]

Mehr als 100 Personen wurden unter dem Vorwurf der Verschwörung zum Bankbetrug und der Geldwäsche festgenommen, über 90 in den USA und die anderen in Großbritannien und der Ukraine.[10] Mitglieder des Rings hatten 70 Millionen Dollar gestohlen.

2013 wurde Hamza Bendelladj, bekannt als Bx1 online, in Thailand festgenommen [11] und nach Atlanta, Georgia, USA abgeschoben. Frühen Berichten zufolge war er der Drahtzieher von ZeuS. Ihm wurde vorgeworfen, SpyEye-Botnetze (ein Bot, der funktional dem ZeuS ähnelt) betrieben zu haben, und wurde verdächtigt, auch ZeuS-Botnetze zu betreiben. Er wurde wegen mehrfachen Betrugs und Computerbetrugs angeklagt.[12] Gerichtsakten behaupten, dass Bendelladj und andere von 2009 bis 2011 “verschiedene Versionen des SpyEye-Virus und seiner Komponenten im Internet entwickelt, vermarktet und verkauft haben und es Cyberkriminellen ermöglicht haben, ihre Einkäufe so anzupassen, dass sie maßgeschneiderte Methoden zur Erlangung persönlicher und finanzieller Mittel der Opfer enthalten”. Information”. Es wurde auch behauptet, dass Bendelladj SpyEye in Internetforen beworben hat, die sich mit Cyber- und anderen Verbrechen befassten, und Command-and-Control-Server betrieb.[13] Die Gebühren in Georgia beziehen sich nur auf SpyEye, da ein SpyEye-Botnet-Kontrollserver in Atlanta ansässig war.

Mögliche Pensionierung des Schöpfers

Ende 2010 behaupteten eine Reihe von Internet-Sicherheitsanbietern, darunter McAfee und Internet Identity, der Schöpfer von Zeus habe erklärt, er gehe in den Ruhestand und habe den Quellcode und die Rechte zum Verkauf von Zeus an seinen größten Konkurrenten, den Schöpfer des SpyEye-Trojaners, gegeben. Dieselben Experten warnten jedoch, dass der Rücktritt eine List war und erwarten, dass der Entwickler mit neuen Tricks zurückkehrt.[14][15]

Siehe auch

Verweise

  1. ^ Abrams, Lawrence. “CryptoLocker Ransomware-Informationsleitfaden und FAQ”. Piepsender Computer. Abgerufen 25. Oktober 2013.
  2. ^ Jim Finkle (17. Juli 2007). „Hacker stehlen Unternehmensdaten der US-Regierung von PCs“. Reuters. Abgerufen 17. November 2009.
  3. ^ Steve Ragan (29. Juni 2009). “ZBot-Datendump mit über 74.000 FTP-Anmeldeinformationen entdeckt”. Der Tech Herald. Archiviert von das Original am 25. November 2009. Abgerufen 17. November 2009.
  4. ^ „Wie man eine gefälschte Viruswarnung erkennt“. Abgerufen 28. Juli 2016.
  5. ^ “ZeuS Banking-Trojaner-Bericht”. Dell SecuWorks. Abgerufen 2. März 2016.
  6. ^ „Die Jagd nach dem meistgesuchten Hacker der Finanzindustrie“. Bloomberg-Geschäft. Abgerufen 2. März 2016.
  7. ^ “Trojan.Zbot”. Symantec. Abgerufen 19. Februar 2010.
  8. ^ “Cyberbanking-Betrug”. Das Bundeskriminalamt. Abgerufen 2. März 2016.
  9. ^ FBI (1. Oktober 2010). “Globale Partnerschaften im Bereich Cyber-Banking-Betrug führen zu schweren Festnahmen”. Archiviert von das Original am 3. Oktober 2010. Abgerufen 2. Oktober 2010.
  10. ^ BBC (1. Oktober 2010). „Mehr als 100 Festnahmen, während das FBI einen Ring der Cyberkriminalität aufdeckt“. BBC News. Abgerufen 2. Oktober 2010.
  11. ^ Al Jazeera (21. September 2015). “Hamza Bendelladj: Ist der algerische Hacker ein Held?”. AJE-Nachrichten. Abgerufen 21. März 2016.
  12. ^ Zetter, Kim. “Angeblicher ‘SpyEye’ Botmaster landet in Amerika, Handschellen, Kim Zetter, Wired, 3. Mai 2013”. Wired.com. Abgerufen 30. Januar 2014.
  13. ^ “Angeblicher “SpyEye”-Mastermind an die USA ausgeliefert, Lisa Vaas, 7. Mai 2013, Sophos nakedsecurity”. Nakedsecurity.sophos.com. 7. Mai 2013. Abgerufen 30. Januar 2014.
  14. ^ Diane Bartz (29. Oktober 2010). „Top-Hacker „geht in den Ruhestand“; Experten bereiten sich auf seine Rückkehr vor“. Reuters. Abgerufen 16. Dezember 2010.
  15. ^ Internet-Identität (6. Dezember 2010). “Wachstum bei Angriffen auf soziale Netzwerke, Mobilgeräte und Infrastrukturen bedrohen die Unternehmenssicherheit im Jahr 2011”. Yahoo! Finanzen. Abgerufen 16. Dezember 2010.

Externe Links


after-content-x4