ПредишенСледващото

Преди няколко дни представители на Службата за сигурност на Украйна, в сътрудничество с ФБР, полицията, Холандия и полицейски арест във Великобритания бяха проведени пет мъже, заподозрени в разработването и използването на троянски програма "Зевс", който в продължение на няколко години е донесъл на създателите си печалба в размер на $ 70 милиона.

Правоохранителните органи смятат, че това ПЕТ арестуван е "мозъка" на цялата организация. Тези хора са разработени и се прилагат схема за отвличане и осребряване на пари.

Според експерти от ФБР, хакерите се опитват да откраднат общо 220 млн. $. Извън САЩ, според различни офшорни схеми, 70 милиона. $ Бе оттеглено.

И сега, когато ботнет е почти неутрализирани, организаторите бяха арестувани, а изпълнители на международната искаха списък, следователите разполагат с достатъчно информация, за да се получи пълна картина на проекта "Зевс".

Схемата на работа на ботнет "Зевс"

Принципът на работа на бот мрежата, като цяло, не е особено различен от другите подобни схеми. Тя по-скоро подчертава качеството на писане код, функционалност, постоянни актуализации и подобрения, както и мащаба и организира работата на всички етапи - от продажба на софтуер за създаване на ботнет за осребряване. Зевс е в основата на много голям брой различни ботнет, и всички те се контролират от различни хора.

Контролиран ботнет, общо 5-10 души. По-рано се смяташе, че Зевс щандове за руска хакерска група "Rock Phish", който го използва, за да открадне номера на кредитни карти и банкови сметки. Но според компанията SecureWorks, който контролира работата на ботнет в последните няколко години, основният създател на Зевс - е един човек, който живее в Санкт Петербург.

В този момент в организацията на "проекта Зевс" съмнение за 92 души, 39 от които вече са били арестувани, а останалите се издирват. Техните снимки могат да се видят на интернет страницата на ФБР. Ако признат за виновен, хакери очаква между 10 и 30 години затвор и глоба от 250 000 до 1 000 000 $, в зависимост от броя на нанесени финансови щети и на степента на участие.

Между другото, в интернет, дори имате уеб сайт, който проследява Zeus жизнените процеси. Можете да я видите тук. И според него, Украйна е на първи място в списъка на страните, които хостват Зевс в Топ-10 (с онлайн файлове) и 3 да брои поставен adminok му. Също така, има ясна забавяне динамиката на ботнет дейност от момента на ареста "най". Може би това се случва, защото от това, че Русия е разработена Зевс конкурент - ботнет Spy Eye, която става все в системата заразени с Зевс, отнема своята база данни, а след това напълно да унищожи кода.

Най-накрая даде някои съвети за това как да защитите компютъра си от инфекция и какво да направя, ако той все още е заразен.

Най-очевидният върха - не отваряйте файлове от непознати. От приятели, в начина, също. Те дори не могат да се съмнявате, че заразения файл. Заключение: по-често ще актуализираме антивирусен софтуер. Също така, да следите изходящ трафик и постави защитни стени.

Ако все още се качват Зевс троянски-Spy.Win32.Zbot, направете следното:
- за Wsnpoem папка изглежда
- за файлове с имена NTOS.EXE, LD08.EXE, LD12.EXE, PP06.EXE, PP08.EXE, LDnn.EXE и PPnn.EXE гледам. Но има и алтернативи. "Тежи" подаде 40 150 байта и е с атрибут "скрит".
- проверка на системния регистър. Зевс то се променя, за да получите за себе си права на администратор на компютъра.
HKLMSoftwareMicrosoftWindows NTCurrentVersionWinlogon
това е:
"Userinit" = "C: WINDOWSsystem32userinit.exe"
Това беше:
"Userinit" = "C: WINDOWSsystem32userinit.exe, C: WINDOWSsystem32sdra64.exe"

както и в HKCUSoftwareMicrosoftWindowsCurrentVersionRun
добави:
"Userinit" = "C: Документи и настройкиЗаявление Datasdra64.exe "

- Актуализиране на антивирусния ви и той ще направи всичко :-)

И администраторите на корпоративни мрежи, препоръчително е да направи преглед на Зевс Blocklist.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!