Автор банківського трояна Zeus оголошений в розшук

    Вчора стало відомо , що правоохоронні органи США та Міністерство юстиції повідомили про проведення спеціальної операції по виведенню з ладу ботнету Zeus Gameover. Ця остання модифікація універсального шкідливого банківського інструменту Zeus використовує структуру P2P бенкетів для організації роботи свого ботнету. Модифікація з'явилася in-the-wild в середині 2011 р. отримала назву Gameover. У новій версії шкідливої ​​програми автори перейшли на використання системи генерації доменних імен DGA і P2P , що істотно ускладнює виведення з ладу такого ботнету.
 
 
 
Про активність Zeus Gameover писали вже багато антивірусні та security-компанії, фінансовий збиток користувачів від дій шахраїв величезний і може обчислюватися десятками і мільйонами доларів. За оцінкою ФБР тільки за допомогою модифікації Gameover зловмисникам вдалося вкрасти більше $ 100 млн. За інформацією KrebsOnSecurity — порталу, який близько взаємодіє з правоохоронними органами, в операції «Tovar», з руйнування діяльності ботнету, брали участь ФБР, Європол, а також різні security -компанії: CrowdStrike, Dell, Symantec, Trend Micro і McAfee.
 
 
Losses attributable to GameOver Zeus are estimated to be more than $ 100 million.
  Крім самої операції по виведенню ботнету з ладу, правоохоронні органи оголосили в розшук передбачуваного автора оригінальної шкідливої ​​програми Zeus, який вже давно отримав широку популярність під псевдонімом Slavik . Ним виявився виходець з РФ. Документи, пов'язані з цивільним позовом була викладені на офіційному сайті .
 
 
 
Як наголошується в релізі FBI, згаданому вище, проведені дослідження показали, що на комп'ютерах, заражених Zeus Gameover, часто виявлялася інша небезпечна шкідлива програма, відома як Cryptolocker. Він здобув популярність як найнебезпечніший вимагач-шифрувальник, оскільки шифрує файли користувача і використовує розподілену архітектуру для отримання ключа розшифровки (ключ можна отримати тільки від самих зловмисників). За отримання ключа і розшифровку файлів зловмисники вимагали у користувача гроші. Операція «Tovar» була спрямована і з руйнування структури Cryptolocker.
    
Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.