Ny farlig Zeus opdateres via peer to peer

En ny version af den frygtede malware Zeus, der er målrettet den finansielle branche, menes at være skræddersyet til en særlig forbryderbande.

Artikel top billede

Læs også: Ny farlig Zeus-variant er svær at spore

Computerworld News Service: Den financielle malware Zeus er blevet opdateret med peer to peer-funktionaliteter, som gør den mere modstandsdygtig og giver bagmændene mere fleksibilitet i deres operationer.

Den nye version af den berygtede bank-Zeus blev opdaget og analyseret af den schweiziske sikkerhedsekspert Roman Hüssy, som er skaberen af abuse.ch og sporingstjenesten SpyEye.

For et år siden lykkedes det sikkerhedsresearchere fra antivirus-leverandøren Trend Micro at linke en såkaldt 'file infector' kaldet LICAT til Zeus, hvorefter de kunne konkludere, at den fungerede som en delivery platform for trojaneren og er designet til at forlænge infektionen.

LICAT bruger en særlig algoritme til at skabe tilfældige domæne-navne til opdatering på samme måde som ormen Conficker. Bagmændene ved allerede på forhånd, hvilke domæner malwaren vil tjekke på en bestemt dato og har på den måde mulighed for at registrere dem, hvis de har brug for at distribuere en ny version.

"For nogle uger siden lagde jeg mærke til, at de kriminelle ikke havde registreret nogen nye morufet/LICAT C&C-domænenavne (command and control, red.). Det forvirrede mig, så jeg besluttede mig for at analysere nogle nyere Zeus-eksempler (som var blevet spredt via en spam-kampagne målrettet amerikanske brugere)," skriver Roman Hüssy på sin blog.

"Da jeg kørte den binære kode igennem min sandbox, så jeg noget mærkeligt UDP-trafik. Mit første gæt var: Dette er ikke Zeus. Men da jeg havde analyseret infektionen, kom jeg frem til den konklusion, at der rent faktisk er tale om Zeus," fortæller han.

Når den først er blevet installeret på en computer, udsender den nye Zeus-variant en række forespørgsler på hårdt kodede IP-adresser, som svarer til andre inficerede systemer. Derfra downloader trojaneren opdaterede IP-adresser, og hvis de computere også kører med den nye version, opdaterer den sig selv.

Zeus er et af de ældste og mest populære crimeware-toolkits på undergrundsmarkedet. Op indtil i år kunne trojaneren kun købes for en betydelig sum penge direkte fra ophavsmanden. Men for nogle måneder siden blev kildekoden lækket på nettet, og nu kan alle med en lille smule baggrundsviden skabe variationer af malwaren.

Skræddersyet til en bande

Roman Hüssy tror, at den nye version er skræddersyet til en særlig forbryderbande eller til et mindre antal cyberkriminelle grupper.

Heldigvis er varianten stadig afhængig af et enkelt domæne for at modtage kommandoer og videresende stjålne data, og det gør det muligt for researcherne midlertidigt at overtage kontrollen og botnettet, i hvert fald indtil det bliver opdateret via P-to-P-systemet til at bruge et andet domæne.

Ved hjælp af den metode, der også er kendt som 'sinkholing', lykkedes det Roman Hüssy at tælle 100.000 unikke IP-adresser på 24 timer.

Det afspejler ikke nødvendigvis botnettets reelle størrelse, eftersom flere inficerede LAN-computere kan bruge samme IP på internettet, mens andre måske ikke får tildelt IP-adresser af deres udbyder for hvert genstart.

Indsatsen gjorde det dog muligt for den schweiziske researcher at finde ud af, at det største antal inficerede computere findes i Indien, Italien og USA.

"Vi ved alle sammen, at kampen mellem kriminelle og sikkerheds-researchere er katten efter musen. Dette er helt sikkert ikke sidste gang, at Zeus er blevet ændret, og vi vil fortsat opleve de kriminelles indsats for, at få deres malware til at flyve under radaren," konkluderer Roman Hüssy.

Ifølge en ny rapport fra sikkerhedsleverandøren Trusteer, udgør Zeus og SpyEye de største trusler mod finansielle institutioner. Trusteer vurderer, at der er fire gange så mange computere inficeret med Zeus som med SpyEye.

Læses lige nu

    Annonceindlæg fra DE-CIX

    Enhver strategi for applikationsmodernisering bør tage netværket med fra start

    Modernisering af ældre on-premise-applikationer til cloud-løsninger er en topprioritet for virksomheder globalt.

    Capgemini Danmark A/S

    Open Application (Denmark)

    Midtjylland

    Netcompany A/S

    Linux Operations Engineer

    Nordjylland

    KMD A/S

    SAP-arkitekt

    Skåne

    Navnenyt fra it-Danmark

    VisionBird har pr. 1. november 2025 ansat Kelly Lyng Ludvigsen, 38 år,  som Seniorrådgiver. Hun skal især beskæftige sig med Rådgivning og undervisning i Contract Management. Hun kommer fra en stilling som Contract Manager hos Novo Nordisk. Hun er uddannet Cand. jur. og BS fra CBS. Hun har tidligere beskæftiget sig med Contract Management i flere roller i både det private, offentlige og som konsulent. Nyt job

    Kelly Lyng Luvigsen

    VisionBird

    Norriq Danmark A/S har pr. 1. september 2025 ansat Thea Scheuer Gregersen som Finace accountant. Hun skal især beskæftige sig med håndteringer af bl.a. bogføring og finansiel rapportering på tværs af selskaberne. Hun er uddannet Bachelor´s degree i Business Administration & Economics og en Master of Sustainable Business degree. Nyt job

    Thea Scheuer Gregersen

    Norriq Danmark A/S

    IT Confidence A/S har pr. 1. oktober 2025 ansat Johan Léfelius som it-konsulent. Han skal især beskæftige sig med med support, drift og vedligeholdelse af kunders it-miljøer samt udvikling af sikre og stabile løsninger. Han kommer fra en stilling som kundeservicemedarbejder hos Telia Company Danmark A/S. Han er uddannet (under uddannelse) som datatekniker med speciale i infrastruktur. Han har tidligere beskæftiget sig med kundeservice, salg og teknisk support. Nyt job

    Johan Léfelius

    IT Confidence A/S

    Netip A/S har pr. 1. november 2025 ansat Kristian Kveiborg Yde som BI-konsulent ved netIP's kontor i Thisted. Han er uddannet med en Cand.merc. i økonomistyring. Nyt job