ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

Trojan-Spy.Win32.Zbot

Data de detecção 09/29/2015
Classe Trojan-Spy
Plataforma Win32
Descrição

Esses programas maliciosos são usados ​​para roubar as credenciais do usuário para acessar vários serviços, como serviços bancários on-line. Este malware também pode permitir que um cibercriminoso controle remotamente o computador infectado. O primeiro malware desse tipo apareceu em 2006-2007. Desde então, muitas modificações e atualizações foram feitas no Trojan-Spy.Win32.Zbot. O código-fonte vazou em 2011. O Trojan-Spy.Win32.Zbot usou o kit de exploração BlackHole e os botnets Cutwail e Pushdo para se espalhar. O malware dessa família possui muitos recursos, incluindo: interceptação de dados, falsificação de DNS, captura de captura de tela, recuperação de senhas armazenadas no Windows, download e execução de arquivos no computador do usuário e ataques a outros computadores pela Internet. Várias modificações generalizadas dessa família de malware existem, como as seguintes:

  • ZeuS Citadel O ZeuS Citadel tem vários recursos exclusivos: suporte técnico ativo para clientes e atualizações regulares até o final de 2012 em um fórum especial, proteção contra emulação e depuração (o que dificulta as tentativas de detectar e analisar o malware) e uso da criptografia AES algoritmo para gerar uma chave RC4.
  • KINS (também conhecido como: PowerZeus, ZeusVM) Este malware apareceu pela primeira vez em 2011. Uma nova versão foi lançada dois anos depois, em 2013. O programa foi usado para atacar bancos alemães e holandeses. Para resistir à análise de antivírus, o KINS usa esteganografia (ocultando código malicioso dentro de código inocente) para armazenar parâmetros, bem como virtualização.
  • P2P Zeus (também conhecido como: Gameover, Murofet) Descoberto pela primeira vez em 2011, este malware foi usado para criar uma botnet de um milhão de computadores infectados. O programa utilizou a rede peer-to-peer para enviar dados aos servidores dos cibercriminosos, bem como assinaturas digitais para verificação de dados. O P2P Zeus também foi usado para espalhar o ransomware CryptoLocker.

Distribuição geográfica de ataques pela família Trojan-Spy.Win32.Zbot

zbotimgeng Distribuição geográfica dos ataques durante o período de 24 de julho de 2014 a 27 de julho de 2015

Os 10 principais países com a maioria dos usuários atacados (% do total de ataques)

Страна % атакованных пользователей *
1 Rússia 8,61
2 Itália 8,24
3 Alemanha 7,65
4 Índia 6,74
5 EUA 5,28
6 Vietnã 3,19
7 Reino Unido 2,76
8 Áustria 2,75
9 Emirados Árabes Unidos 2,66
10 Indonésia 2,49

* Porcentagem entre todos os usuários únicos da Kaspersky em todo o mundo que foram atacados por este malware


Link para o original