Kiedy nosisz imię starożytnego greckiego boga, masz reputację, której musisz sprostać. Nikt nie spodziewał się, że Zeus będzie miał tak brutalny wpływ na świat cyfrowy, gdy został po raz pierwszy wykryty w 2007 roku. Jednak w 2009 roku Zeus stał się jednym z najbardziej rozpowszechnionych złośliwych programów w Internecie.
Zeus skompromitował ponad 74 000 kont stron FTP i zainfekował ponad 3,6 miliona komputerów. To złośliwe oprogramowanie zainfekowało ważne sieci, takie jak NASA, Amazon, Cisco i Oracle. Hakerzy wykorzystali Zeusa do kradzieży informacji finansowych z Bank of America i Departamentu Transportu.
Pierwotny twórca Zeusa publicznie udostępnił kod źródłowy w 2011 roku. Położyło to podwaliny pod pojawienie się licznych wariantów Zeusa, czyniąc go zagrożeniem do dnia dzisiejszego.
Czym jest trojan Zeus?
Zeus Trojan malware, zwany również Zbot, jest zwykle wykorzystywany do kradzieży wrażliwych danych, takich jak informacje finansowe. Szkodliwe oprogramowanie jest kierowane na urządzenia korzystające z systemu operacyjnego Microsoft Windows.
Hakerzy mogą wykorzystać Zeusa do kradzieży dowolnych informacji z komputera z systemem Windows, a nawet do zainstalowania oprogramowania ransomware CryptoLocker. Ponadto, hakerzy mogą wykorzystać kod źródłowy do stworzenia własnych wersji Zeusa.
Zeus może automatycznie zbierać hasła, pobierać pliki, restartować lub wyłączać komputery i usuwać pliki systemowe. Ostatecznie powoduje awarię komputera.
Jak Zeus infekuje komputery
Nowe warianty Zeusa są trudne do wykrycia ze względu na różne rozszerzenia plików, losowe nagłówki i zmiany w szyfrowaniu złośliwego oprogramowania. Złośliwe oprogramowanie pozostaje uśpione w zainfekowanym komputerze do momentu odwiedzenia przez użytkownika jednej z docelowych stron internetowych. Wtedy wirus staje się aktywny i żąda podania danych osobowych. Następnie hakerzy sprzedają skradzione informacje na czarnym rynku.
Złośliwe oprogramowanie Zeus może zainfekować komputery za pomocą dwóch głównych metod – pobrania drive-by i wiadomości spamowych.
Wiadomości spamowe
Wiadomości spamowe zazwyczaj mają postać wiadomości e-mail lub postów w mediach społecznościowych. Wiadomości spamowe na pierwszy rzut oka wyglądają na uzasadnione, może to być zaproszenie na specjalne wydarzenie, prośba o dodanie do znajomych na Facebooku lub ważna wiadomość z banku.
Kiedy klikniesz na link w e-mailu, zostaniesz automatycznie przekierowany na stronę internetową, która instaluje złośliwe oprogramowanie. Złośliwe oprogramowanie może czasami wykraść dane uwierzytelniające użytkownika do poczty e-mail i mediów społecznościowych oraz wysyłać wiadomości z konta użytkownika.
Pobieranie drive-by
Pobieranie drive-by to niezamierzone pobranie złośliwego oprogramowania na komputer lub urządzenie mobilne. Nie musisz otwierać złośliwej wiadomości e-mail ani klikać na nic, aby zostać zainfekowanym. Złośliwe oprogramowanie instaluje się, gdy użytkownik odwiedza złośliwą stronę internetową lub instaluje zainfekowany program. Drive-by download zazwyczaj wykorzystuje przestarzałe systemy z lukami w zabezpieczeniach.
Co wirus Zeus robi z komputerami
Złośliwe oprogramowanie Zeus może robić wiele rzeczy zainfekowanym komputerom, ale zazwyczaj ma dwie główne funkcje:
- Botnety – sieć połączonych komputerów skoordynowanych ze sobą w celu wykonania zadania. Hakerzy czasami wykorzystują botnety do przeprowadzania ataków typu DDoS (Distributed Denial-of-Service), wysyłania spamu i wykradania poufnych informacji.
- Usługi finansowe Trojan-Zeus jest często wykorzystywany do wykradania danych uwierzytelniających z serwisów bankowych. Szkodliwe oprogramowanie obchodzi zabezpieczenia strony bankowej w celu monitorowania aktywności użytkowników. Gdy użytkownicy próbują się zalogować, złośliwe oprogramowanie zapisuje ich dane uwierzytelniające. Czasami Zeus potrafi nawet obejść dwuskładnikowe uwierzytelnianie.
Początkowo złośliwe oprogramowanie Zeus atakowało tylko system operacyjny Microsoft Windows, ale nowsze wersje infekują również urządzenia mobilne z systemem Android i BlackBerry.
Jak zapobiegać złośliwemu oprogramowaniu Zeus
Odrobina ostrożności może pomóc zapobiec zainfekowaniu komputera przez złośliwe oprogramowanie Zeus. Oto, co możesz zrobić, aby chronić swoje urządzenia:
- Bezpieczne praktyki internetowe – bezpieczne przeglądanie Internetu to pierwszy krok w zapobieganiu infekcji Zeusa. Obejmuje to trzymanie się z dala od potencjalnie niebezpiecznych stron internetowych, które oferują nielegalne bezpłatne oprogramowanie do pobrania. Właściciele tych witryn zwykle nie mają problemu z hostowaniem złośliwego oprogramowania na swojej stronie. Należy również unikać klikania na linki w wiadomościach e-mail i mediach społecznościowych, chyba że spodziewamy się takich wiadomości. Nawet jeśli wiadomość pochodzi z legalnego źródła, może być dotknięta złośliwym oprogramowaniem Zeus.
- Uaktualniaj swój program antywirusowy – możesz spodziewać się, że nowe wersje Zeusa będą pojawiać się co kilka lat, ponieważ kod źródłowy jest publicznie dostępny. Tylko antywirusy, które są stale aktualizowane o nowe zagrożenia, mogą naprawdę ochronić Cię przed złośliwym oprogramowaniem Zeus.
- Wzmocnij uwierzytelnianie – ataki złośliwego oprogramowania są zazwyczaj wynikiem słabych danych uwierzytelniających. Uwierzytelnianie wieloczynnikowe (MFA) może zapobiec nieautoryzowanemu dostępowi do aplikacji. Upewnij się, że wszystkie Twoje aplikacje, w tym usługi firm trzecich, obsługują MFA.
- Używaj narzędzi EDR (Endpoint Detection and Response) – narzędzia EDR zapobiegają uruchamianiu podejrzanych plików na urządzeniach punktów końcowych poprzez monitorowanie dzienników i pakietów punktów końcowych. Ciągłe monitorowanie punktów końcowych pomaga zespołom bezpieczeństwa reagować na ataki złośliwego oprogramowania w czasie rzeczywistym.
- Szkolenia – przeprowadzaj regularne szkolenia z zakresu cyberbezpieczeństwa w swojej organizacji. Szkolić pracowników z podstaw dobrych praktyk bezpieczeństwa, takich jak weryfikacja nieznanych adresów e-mail, unikanie klikania łączy z nieznanych źródeł i powiadamianie pomocy technicznej o wszelkich podejrzanych działaniach.
Słynne ataki Zeusa
Istnieją tysiące wariantów Zeusa. Rodzina złośliwego oprogramowania Zeus obejmuje trojany takie jak Gameover, SpyEye, Atmos, Floki i wiele innych.
Gameover ZeuS
Złośliwe oprogramowanie Gameover zostało stworzone przez rosyjskiego hakera o nazwisku Evgeniy Bogachev. Gameover Zeus wykorzystuje zaszyfrowaną komunikację peer-to-peer do przesyłania informacji między swoimi węzłami a serwerem kontroli. Wirus nawiązuje połączenie z serwerem, gdy tylko złośliwy plik zainstaluje się na komputerze. Po instalacji złośliwe oprogramowanie może wyłączyć niektóre procesy systemowe, pobrać i uruchomić inne wirusy, a nawet usunąć istotne pliki systemowe.
Zeus Panda
W 2016 r. złośliwe oprogramowanie Zeus Panda było celem usług bankowości online, programów lojalnościowych linii lotniczych, kont zakładów bukmacherskich online w Europie i Ameryce Północnej. Później w tym samym roku Zeus Panda stał się również celem brazylijskich banków i innych usług online. Złośliwe oprogramowanie było celem brazylijskich stron internetowych organów ścigania, dostawców zabezpieczeń sieciowych oraz stron e-commerce.
Floki Bot
Floki Bot został nazwany na cześć brazylijskiego hakera znanego jako „flokibot”. Jedynym celem Floki jest zysk finansowy. Hakerzy, którzy przeprowadzają ataki Floki Bot, wybierają swoje ofiary bardzo metodycznie, dlatego złośliwe oprogramowanie Floki jest znacznie skuteczniejsze niż oryginalny Zeus. Ponadto, w przeciwieństwie do Zeusa, Floki Bot może atakować systemy Point of Sale (POS), otwierając tym samym zupełnie nowe sposoby na zagarnianie gotówki.
Podsumowanie
Zeus malware zainfekował miliony komputerów na całym świecie w stosunkowo krótkim czasie. Kod źródłowy jest nadal dostępny online, a społeczność hakerów nieustannie rozmawia, aktualizuje i ulepsza złośliwe oprogramowanie. W rezultacie, Zeus będzie stanowił zagrożenie jeszcze przez wiele lat, nawet jeśli jego twórca nie prowadzi już działalności. Organizacje muszą zrozumieć, że wirus Zeus nadal istnieje i podjąć kroki w celu ochrony swoich finansów i poufnych informacji.