Skoči na vsebino

SI-CERT 2014-04 / GameOver Zeus okužbe

GameOver Zeus je različica znanega bančnega trojanskega konja Zeus, ki uporablja decentralizirano (P2P, peer-to-peer) omrežje za izvajanje ukazov in nadziranje zlorabljenih računalnikov. GameOver Zeus uporabljajo storilci za krajo identifikacijskih mehanizmov za elektronsko bančništvo z okuženega računalnika, razpošiljanje spam pošte in izvedbo porazdeljenih napadov onemogočanja (DDoS, distributed denial-of-service). Širi se primarno preko elektronske pošte.

GameOver Zeus uporablja zapleten sistem nadzornih strežnikov, porazdeljenih v P2P omrežje, preko katerih poteka izmenjava podatkov v šifrirani obliki. Ker nima centraliziranega nadzornega sistema, je bolj odporen proti aktivnostim za njegovo onesposabljanje. Konec maja 2014 sta ameriška US-CERT in FBI izpeljala mednarodno akcijo prevzema GameOver Zeus botneta in proti njegovemu upravljalcu vložila obtožnico. V pridruženi akciji je bil onesposobljen tudi Cryptolocker izsiljevalski virus.

Število okuženih sistemov v Sloveniji ni veliko. SI-CERT preko ponudnikov že obvešča njihove lastnike oz. upravljalce.

Ranljivi sistemi

  • Microsoft Windows 95, 98, Me, 2000, XP, Vista, 7 in 8
  • Microsoft Server 2003, Server 2008, Server 2008 R2 in Server 2012

Rešitev

Če ste prejeli obvestilo, da je vaš računalnik okužen z GameOver Zeus trojancem, potem vam svetujemo, da najprej sistem očistite, nato pa zamenjate gesla za vse omrežne storitve in e-bančništvo, če ste ga na računalniku uporabljali. Nadalje poskrbite za osnovno zaščito računalnika in posodobite aplikacije na njem. Za odstranitev škodljive kode z računalnika lahko uporabite eno od naslednjih orodij:

Povezave

Preberite tudi

SI-CERT 2024-07 / Ranljivost OpenPrinting CUPS sistema v GNU/Linux

Veriga ranljivosti v sistemu OpenPrinting CUPS napadalcu omogoča, da ob določenih pogojih izvede poljubno programsko kodo na ranljivem sistemu s pravicami uporabnika 'lp'
Več

SI-CERT 2024-06 / Kritična ranljivost GeoServer (CVE-2024-36401)

Strežnik GeoServer vsebuje kritično ranljivost, ki omogoča izvajanje programske kode na daljavo. Ranljivost se že izrablja v omrežnih napadih.
Več

SI-CERT 2024-05 / Ranljivost Check Point Remote Access VPN

Omrežni varnostni prehodi Check Point, ki imajo omogočen oddaljeni dostop VPN ali uporabljajo Check Point Mobile Secure Workspace with Capsule, so ranljivi na preskakovanje poti, ki omogoča branje poljubnih datotek z datotečnega sistema.
Več