Artikel top billede

Ny farlig Zeus opdateres via peer to peer

En ny version af den frygtede malware Zeus, der er målrettet den finansielle branche, menes at være skræddersyet til en særlig forbryderbande.

Læs også: Ny farlig Zeus-variant er svær at spore

Computerworld News Service: Den financielle malware Zeus er blevet opdateret med peer to peer-funktionaliteter, som gør den mere modstandsdygtig og giver bagmændene mere fleksibilitet i deres operationer.

Den nye version af den berygtede bank-Zeus blev opdaget og analyseret af den schweiziske sikkerhedsekspert Roman Hüssy, som er skaberen af abuse.ch og sporingstjenesten SpyEye.

For et år siden lykkedes det sikkerhedsresearchere fra antivirus-leverandøren Trend Micro at linke en såkaldt 'file infector' kaldet LICAT til Zeus, hvorefter de kunne konkludere, at den fungerede som en delivery platform for trojaneren og er designet til at forlænge infektionen.

LICAT bruger en særlig algoritme til at skabe tilfældige domæne-navne til opdatering på samme måde som ormen Conficker. Bagmændene ved allerede på forhånd, hvilke domæner malwaren vil tjekke på en bestemt dato og har på den måde mulighed for at registrere dem, hvis de har brug for at distribuere en ny version.

"For nogle uger siden lagde jeg mærke til, at de kriminelle ikke havde registreret nogen nye morufet/LICAT C&C-domænenavne (command and control, red.). Det forvirrede mig, så jeg besluttede mig for at analysere nogle nyere Zeus-eksempler (som var blevet spredt via en spam-kampagne målrettet amerikanske brugere)," skriver Roman Hüssy på sin blog.

"Da jeg kørte den binære kode igennem min sandbox, så jeg noget mærkeligt UDP-trafik. Mit første gæt var: Dette er ikke Zeus. Men da jeg havde analyseret infektionen, kom jeg frem til den konklusion, at der rent faktisk er tale om Zeus," fortæller han.

Når den først er blevet installeret på en computer, udsender den nye Zeus-variant en række forespørgsler på hårdt kodede IP-adresser, som svarer til andre inficerede systemer. Derfra downloader trojaneren opdaterede IP-adresser, og hvis de computere også kører med den nye version, opdaterer den sig selv.

Zeus er et af de ældste og mest populære crimeware-toolkits på undergrundsmarkedet. Op indtil i år kunne trojaneren kun købes for en betydelig sum penge direkte fra ophavsmanden. Men for nogle måneder siden blev kildekoden lækket på nettet, og nu kan alle med en lille smule baggrundsviden skabe variationer af malwaren.

Skræddersyet til en bande

Roman Hüssy tror, at den nye version er skræddersyet til en særlig forbryderbande eller til et mindre antal cyberkriminelle grupper.

Heldigvis er varianten stadig afhængig af et enkelt domæne for at modtage kommandoer og videresende stjålne data, og det gør det muligt for researcherne midlertidigt at overtage kontrollen og botnettet, i hvert fald indtil det bliver opdateret via P-to-P-systemet til at bruge et andet domæne.

Ved hjælp af den metode, der også er kendt som 'sinkholing', lykkedes det Roman Hüssy at tælle 100.000 unikke IP-adresser på 24 timer.

Det afspejler ikke nødvendigvis botnettets reelle størrelse, eftersom flere inficerede LAN-computere kan bruge samme IP på internettet, mens andre måske ikke får tildelt IP-adresser af deres udbyder for hvert genstart.

Indsatsen gjorde det dog muligt for den schweiziske researcher at finde ud af, at det største antal inficerede computere findes i Indien, Italien og USA.

"Vi ved alle sammen, at kampen mellem kriminelle og sikkerheds-researchere er katten efter musen. Dette er helt sikkert ikke sidste gang, at Zeus er blevet ændret, og vi vil fortsat opleve de kriminelles indsats for, at få deres malware til at flyve under radaren," konkluderer Roman Hüssy.

Ifølge en ny rapport fra sikkerhedsleverandøren Trusteer, udgør Zeus og SpyEye de største trusler mod finansielle institutioner. Trusteer vurderer, at der er fire gange så mange computere inficeret med Zeus som med SpyEye.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Alfapeople Nordic A/S
Rådgivning, implementering, udvikling og support af software og it-løsninger indenfor CRM og ERP.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere