ゼウスが最大の報酬を授与

昨年、米国の法執行機関は有名な銀行マルウェアであるZeusの作者を望んでいると書きました。 このマルウェアを使用して、世界中のユーザーの銀行口座から数億ドルが盗まれ、ボット自体は長い間そのクローンを大量に生み出しました。 最近、FBI 、情報収集に対する報酬を300万ドルに増やしましたが、これはサイバー事件(サイバー)の被告にとってこれまでに発表された最大の報酬です。







「slavik」という仮名の下での被告は、長い間、world界で知られており、ゼウスの最も初期のバージョンの1つの著者として言及されています。 昨年の初めに、私たちは別のサイバー犯罪者の法執行官による捕獲についても書きました。 私たちは、「Gribodemon」という仮名で別の銀行トロイの木馬プログラムSpyEyeの作者について話している。 このボットはZeusソースコードに基づいていました。





図 サイトfbi.govからの著者Zeusへのオリエンテーション。



ゼウスとの物語はかなり前から続いています。 ボットの最初のバージョンは、2007年またはそれ以前に誕生しました。 Zeusを他のマルウェアと区別したのは、さまざまな銀行からオンラインバンキングデータを盗み、この情報を攻撃者のサーバーに転送する最初のクライムウェアツールキットまたはフル機能のツールになったことです。 このような操作を実行するために、構成ファイルが含まれていたため、攻撃者はそれを必要な目標(銀行サイト)にすばやくリダイレ​​クトできました。 それ以来、Zeusの複数の世代またはバージョンが登場し、合計の金銭的損害は5億ドル以上と推定されています。 このマルウェアとそれに基づくボットネットのさまざまなファミリまたは変更の数は、すでに数十個です。





図 Zeusを含む銀行のマルウェアツールを使用するサイバー犯罪者の典型的な作業スキーム。



  1. トロイの木馬の作成者は、ボットの必要な機能を開発しています。
  2. オペレーター(ハッカー)は、トロイの木馬のコンパイル済み実行可能ファイルを配布する責任があります。 彼はスパマーのサービスを使用してスパムメールを整理し、「ifremers」にハッキングされたサイトの正当なユーザーをトロイの木馬またはサイバー犯罪の世界で知られている他の方法にリダイレクトします。
  3. ユーザーは銀行のトロイの木馬に感染した後、ブラウザを使用して(悪意のあるコードが存在するプロセスで)オンラインバンキングを操作します。 オンラインバンキングシステムの操作時に指定された機密データは、攻撃者のサーバーに送信されます。
  4. オペレーター(ハッカー)は、前のステップでボットから送信されたデータを受信します。
  5. オペレーターは、被害を受けた別のコンピューター(プロキシ)を使用して被害者のアカウントで不正な操作を実行し、攻撃のソースを隠すことができます。
  6. 前の段落で指定されたプロキシを使用して、オペレーターはステップ4で盗まれたログイン/パスワードのペアを使用してユーザーのオンラインバンキングアカウントにログインします。
  7. 被害者の口座からの資金は、いくつかの不正な銀行口座に少しずつ振り込まれ、その後、犯罪制度に参加しているさまざまな人(ラバ)によってATMで現金化されます。
  8. 犯罪スキーム全体のオーガナイザー(コーディネーター)は、「ミュール」から資金を受け取り、それぞれの「ミュール」はそのシェアを獲得します。



All Articles