18. 07. 2014

Bezpečnostní analytici společnosti Malcovery Security objevili nového trojského koně, který je z větší části založený na zdrojovém kódu GameOver Zeus malwaru, jehož řídící servery byly zabaveny během mezinárodní policejní akce začátkem července.

Tento nový malware je v současnosti distribuován prostřednictvím třech různých spamových kampaní. Každá z těchto e mailových zpráv obsahuje jako přílohu „.ZIP“, která skrývá soubor ve formátu „SCR“. V případě, že je příloha otevřena a škodlivý soubor spuštěn, dochází pomocí metody generického algoritmu ke generování doménových adres. Cílem této metody je navázat kontakt s C&C serverem a provádět distribuci řídících pokynů. To v kombinaci se změnou infrastruktury z „Peer-to-Peer“ na „Fast Flux“ umožňuje tomuto botnetu distribuovat řídící příkazy i ke stanicím, se kterými by „Peer-to-Peer“ botnet ztratil kontakt.

Odkazy

http://blog.malcovery.com/blog/breaking-gameover-zeus-returns%20