Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.

Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.

Trojan-Spy.Win32.Zbot

Detekováno 09/29/2015
Třída Trojan-Spy
Platfoma Win32
Popis

Tyto škodlivé programy se používají k odcizení uživatelských pověření pro přístup k různým službám, jako je například online bankovnictví. Tento malware může také umožnit počítačovému zločinu vzdáleně ovládat infikovaný počítač. První malware tohoto typu se objevil v letech 2006-2007. Od té doby se mnoho změn a aktualizací na Trojan-Spy.Win32.Zbot. Zdrojový kód unikl v roce 2011. Trojan-Spy.Win32.Zbot použil BlackHole exploit kit a boty Cutwail a Pushdo k šíření.

Malware této rodiny má mnoho funkcí, jako je: zachycování dat, spoofing DNS, snímání obrazovky, vyhledávání hesel uložených v systému Windows, stahování a spouštění souborů v počítači uživatele a útoky na jiné počítače prostřednictvím Internetu.

Existuje několik rozšířených úprav této rodiny malware, například následující:

  • ZeuS Citadel
    ZeuS Citadel má několik jedinečných vlastností: aktivní technickou podporu pro klienty a pravidelné aktualizace až do konce roku 2012 na speciálním fóru, ochranu před emulací a ladění (což komplikuje pokusy o detekci a analýzu malwaru) a použití šifrovacího algoritmu AES pro generování tlačítka RC4.
  • KINS (také známý jako: PowerZeus, ZeusVM)
    Tento malware se poprvé objevil v roce 2011. Novější verze byla vydána o dva roky později, v roce 2013. Program byl použit k útoku na německé a nizozemské banky.
    Aby odolala antivirové analýze, používá KINS steganografii (skrytí škodlivého kódu uvnitř nevinného kódu) pro ukládání parametrů a virtualizaci.
  • P2P Zeus (také známý jako Gameover, Murofet)
    Poprvé objevený v roce 2011, tento malware byl použit k vytvoření botnetu jednoho milionu infikovaných počítačů. Program využíval sítí peer-to-peer k odesílání dat na servery počítačoví zločinci, stejně jako digitální podpisy pro ověřování dat. P2P Zeus byl také používán k šíření CryptoLocker ransomware.

Geografická distribuce útoků rodiny Trojan-Spy.Win32.Zbot

zbotimgeng

Zeměpisné rozložení útoků v období od 24. července 2014 do 27. července 2015

Top 10 zemí s nejvíce napadenými uživateli (% z celkového počtu útoků)

Země % agregace *
1 Rusko 8,61
2 Itálie 8,24
3 Německo 7,65
4 Indie 6,74
5 USA 5,28
6 Vietnam 3,19
7 Spojené království 2,76
8 Rakousko 2,75
9 Spojené arabské emiráty 2,66
10 Indonésie 2,49

* Procento všech jedinečných uživatelů Kaspersky po celém světě, kteří byli napadeni tímto malwarem


Odkaz na originál