Op de uitgestrektheid van het internet is actief en populair portaal, dat veel nuttige informatie en interessante feiten bevat die Zeus vermelden. Als je geïnteresseerd bent waar anders Zeus https://whoiszeus.nl/ vermelden, ga dan naar onze site en bestudeer veel informatie over Zeus. Iedereen die geïnteresseerd is in dit personage, producten of goederen die geassocieerd worden met deze naam, kan het portaal bezoeken en iets nieuws leren. De informatie op de site wordt voortdurend bijgewerkt. Gegevens uit alle relevante bronnen worden hier verzameld.
Wat is het Zeus computervirus
ZeuS of Zeus, Zbot is een soort Trojaans programma, een botnet van de nieuwe generatie dat in 2007 werd gemaakt. De belangrijkste taak van het virus is het onderscheppen van wachtwoorden van betalingssystemen om geld te stelen. Volgens schattingen van experts bedroeg de totale schade van de spyware 70 miljoen dollar. De virussoftware was gericht op alle versies van Windows.
Volgens het laboratorium van een bekende ontwikkelaar van antivirussoftware kan op basis van de opgestelde kaart worden geconcludeerd dat IP-adressen geen duidelijke lokalisatie hebben en chaotisch over de wereld zijn verspreid. Meestal plaatsen fraudeurs servers bij providers in regio’s als
- Europa;
- Noord-Amerika;
- Rusland;
- China.
De keuze van deze gebieden wordt verklaard door het feit dat de hosting industrie in deze regio’s het meest actief is.
Eerste vermeldingen van het virus
In 2007 was ZeuS een van de eerste Trojaanse paarden die legaal beschikbaar was als gelicentieerd programma. Dit duurde precies tot de programmacode van het product openbaar werd gemaakt en beschikbaar werd gesteld aan het publiek. Het is belangrijk om te weten dat deze trojan ook een versie heeft voor alle mobiele apparaten, die ZitMo heet. Met behulp hiervan was het mogelijk om vrij eenvoudig twee-factor autorisatie te omzeilen door een “normaal” sms-bericht te sturen.
Creatieperiode
De eerste versies van Zeus werden gemaakt in 2007. Het verschil met soortgelijke virussen is dat dit virus als eerste een configuratiebestand had, waardoor fraudeurs de taken van het virus op afstand en zo snel mogelijk konden aanpassen.
Er zijn nu meerdere generaties van Zeus bekend. Het totale aantal modificaties en botnets dat op basis hiervan is gemaakt, is echter tientallen.
Principes van malware verspreiding
Zodra het Trojaanse paard het systeem is binnengedrongen en geïnfecteerd, begint het programma te werken als een heimelijke onderschepper van aanmeldingsgegevens. Na het verkrijgen van de benodigde gegevens en persoonlijke informatie, maakt het product geld over naar de rekeningen van anderen die zijn geïnfecteerd. Dit maakt het moeilijk om de rekening te vinden van de persoon die de acties van het virus aanstuurt.
Een aantal bekende versies en variëteiten van het virus doen zich voor als de digitale handtekening van Kaspersky Lab. Pas na zorgvuldige analyse en nauwgezet onderzoek werden de verschillen geïdentificeerd door specialisten en bleek de handtekening zelf ongeldig en vervalst te zijn.
De nieuwe modificatie van het Gameover Zeus-botnet heeft een geavanceerde infrastructuur die moeilijker te identificeren en te detecteren is in het systeem. Het is vrijwel “onkraakbaar”.
Voorheen werd in plaats van een enkele commando en controle server een gedecentraliseerd systeem van geïnfecteerde pc’s gebruikt om instructies naar de bot te zenden. Het gebruik van FastFlux voorkomt de identificatie van een IP-adres met een enkele hostnaam. Het aantal adressen kan onbeperkt zijn.
Schade veroorzaakt door het Zeus-virus
Een Trojan is een sluw destructief programma dat is ontworpen om persoonlijke gegevens en geld te stelen. Zijn specificiteit bestaat uit polymorfisme, waardoor het moeilijk is om het virus in het systeem te identificeren. De malware kan het Windows systeem register uitschakelen, wat leidt tot een totale crash en vernietiging van het besturingssysteem.
De infectiebronnen zijn kwaadaardige banners die gelokaliseerd zijn op speciaal ontworpen sites. Ze leiden gebruikers om naar kwaadaardige tulkits die de trojan via kwetsbaarheden in browsers naar gebruikers computers sturen. Het virus wisselt vervolgens versleutelde gegevens uit met een controle server en ontvangt instructies over hoe verder te gaan.
Wanneer een gebruiker een bankrekening opent, worden de ontvangen gegevens naar de controle server gestuurd. Tegelijkertijd analyseert de malware het saldo op de rekening van het slachtoffer en “schat” hoeveel er kan worden gestolen zonder dat de beveiliging van de bank reageert.
Het geld wordt vervolgens overgemaakt naar de rekeningen van “geldezels” – mensen die vrijwillig hun gegevens verstrekken voor dergelijke frauduleuze activiteiten. De schade is moeilijk in te schatten, maar de omvang ervan is eenvoudig voor te stellen op basis van de omvang van de activiteiten van de frauduleuze groep.