Ny farlig Zeus opdateres via peer to peer

En ny version af den frygtede malware Zeus, der er målrettet den finansielle branche, menes at være skræddersyet til en særlig forbryderbande.

Artikel top billede

Læs også: Ny farlig Zeus-variant er svær at spore

Computerworld News Service: Den financielle malware Zeus er blevet opdateret med peer to peer-funktionaliteter, som gør den mere modstandsdygtig og giver bagmændene mere fleksibilitet i deres operationer.

Den nye version af den berygtede bank-Zeus blev opdaget og analyseret af den schweiziske sikkerhedsekspert Roman Hüssy, som er skaberen af abuse.ch og sporingstjenesten SpyEye.

For et år siden lykkedes det sikkerhedsresearchere fra antivirus-leverandøren Trend Micro at linke en såkaldt 'file infector' kaldet LICAT til Zeus, hvorefter de kunne konkludere, at den fungerede som en delivery platform for trojaneren og er designet til at forlænge infektionen.

LICAT bruger en særlig algoritme til at skabe tilfældige domæne-navne til opdatering på samme måde som ormen Conficker. Bagmændene ved allerede på forhånd, hvilke domæner malwaren vil tjekke på en bestemt dato og har på den måde mulighed for at registrere dem, hvis de har brug for at distribuere en ny version.

"For nogle uger siden lagde jeg mærke til, at de kriminelle ikke havde registreret nogen nye morufet/LICAT C&C-domænenavne (command and control, red.). Det forvirrede mig, så jeg besluttede mig for at analysere nogle nyere Zeus-eksempler (som var blevet spredt via en spam-kampagne målrettet amerikanske brugere)," skriver Roman Hüssy på sin blog.

"Da jeg kørte den binære kode igennem min sandbox, så jeg noget mærkeligt UDP-trafik. Mit første gæt var: Dette er ikke Zeus. Men da jeg havde analyseret infektionen, kom jeg frem til den konklusion, at der rent faktisk er tale om Zeus," fortæller han.

Når den først er blevet installeret på en computer, udsender den nye Zeus-variant en række forespørgsler på hårdt kodede IP-adresser, som svarer til andre inficerede systemer. Derfra downloader trojaneren opdaterede IP-adresser, og hvis de computere også kører med den nye version, opdaterer den sig selv.

Zeus er et af de ældste og mest populære crimeware-toolkits på undergrundsmarkedet. Op indtil i år kunne trojaneren kun købes for en betydelig sum penge direkte fra ophavsmanden. Men for nogle måneder siden blev kildekoden lækket på nettet, og nu kan alle med en lille smule baggrundsviden skabe variationer af malwaren.

Skræddersyet til en bande

Roman Hüssy tror, at den nye version er skræddersyet til en særlig forbryderbande eller til et mindre antal cyberkriminelle grupper.

Heldigvis er varianten stadig afhængig af et enkelt domæne for at modtage kommandoer og videresende stjålne data, og det gør det muligt for researcherne midlertidigt at overtage kontrollen og botnettet, i hvert fald indtil det bliver opdateret via P-to-P-systemet til at bruge et andet domæne.

Ved hjælp af den metode, der også er kendt som 'sinkholing', lykkedes det Roman Hüssy at tælle 100.000 unikke IP-adresser på 24 timer.

Det afspejler ikke nødvendigvis botnettets reelle størrelse, eftersom flere inficerede LAN-computere kan bruge samme IP på internettet, mens andre måske ikke får tildelt IP-adresser af deres udbyder for hvert genstart.

Indsatsen gjorde det dog muligt for den schweiziske researcher at finde ud af, at det største antal inficerede computere findes i Indien, Italien og USA.

"Vi ved alle sammen, at kampen mellem kriminelle og sikkerheds-researchere er katten efter musen. Dette er helt sikkert ikke sidste gang, at Zeus er blevet ændret, og vi vil fortsat opleve de kriminelles indsats for, at få deres malware til at flyve under radaren," konkluderer Roman Hüssy.

Ifølge en ny rapport fra sikkerhedsleverandøren Trusteer, udgør Zeus og SpyEye de største trusler mod finansielle institutioner. Trusteer vurderer, at der er fire gange så mange computere inficeret med Zeus som med SpyEye.

Læses lige nu

    Annonceindlæg fra SoftwareOne

    Glem hypen: Her er tre steder hvor AI allerede leverer

    Ifølge SoftwareOne ligger de reelle AI-gevinster gemt i områder af central betydning for forretningen.

    Capgemini Danmark A/S

    Management Consultant

    Københavnsområdet

    Csis Security Group A/S

    Content Marketing Manager & Strategist

    Københavnsområdet

    Capgemini Danmark A/S

    Senior SAP S/4HANA Finance Lead / Solution Architect

    Københavnsområdet

    Navnenyt fra it-Danmark

    Netip A/S har pr. 15. september 2025 ansat Jimmi Overgaard som Key Account Manager ved netIP's kontor i Viborg. Han kommer fra en stilling som Sales Executive hos Globalconnect A/S. Nyt job

    Jimmi Overgaard

    Netip A/S

    EG Danmark A/S har pr. 1. december 2025 ansat Søren Jermiin Olesen som Senior Product Manager. Han skal især beskæftige sig med finans- og debitorstyring i det offentlige med ansvar for økonomistyringssystemet EG ØS Indsigt. Han kommer fra en stilling som Product Manager hos KMD A/S. Han er uddannet Cand. oecon. Han har tidligere beskæftiget sig med økonomi bl.a. i Aarhus Kommune og været med til at udvikle NemØkonom før og efter salget til KMD. Nyt job

    Søren Jermiin Olesen

    EG Danmark A/S

    Danske Spil har pr. 1. oktober 2025 ansat Jesper Krogh Heitmann som Brand Manager for Oddset. Han skal især beskæftige sig med at udvikle og drive brandets strategi og sikre en rød tråd på tværs af alle platforme og aktiviteter. Han kommer fra en stilling som Marketing & Communications Manager hos Intellishore. Nyt job

    Jesper Krogh Heitmann

    Danske Spil

    Tanja Schmidt Larsen, Director, Legal & Compliance hos Sentia A/S, er pr. 1. december 2025 forfremmet til Chief Operations Officer (COO). Hun skal fremover især beskæftige sig med synergi mellem kommercielle og tekniske processer samt sikre en sammenhængende kunderejse og fortsat driftsstabilitet. Forfremmelse