Searching
..

Click anywhere to stop

DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.

Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.

Trojan-Spy.Win32.Zbot

Erkennungsdatum 09/29/2015
Kategorie Trojan-Spy
Plattform Win32
Beschreibung

Diese bösartigen Programme werden verwendet, um die Anmeldeinformationen des Benutzers für den Zugriff auf verschiedene Dienste wie Online-Banking zu stehlen. Diese Malware kann es Cyberkriminellen auch ermöglichen, den infizierten Computer fernzusteuern. Die erste Malware dieser Art erschien 2006-2007. Seitdem wurden viele Änderungen und Aktualisierungen an Trojan-Spy.Win32.Zbot vorgenommen. Der Quellcode wurde 2011 durchgesickert. Trojan-Spy.Win32.Zbot nutzte das BlackHole-Exploit-Kit und Cutwail- und Pushdo-Botnets zur Verbreitung.

Malware dieser Familie hat viele Funktionen, darunter: Datenüberwachung, DNS-Spoofing, Screenshot-Erfassung, Abrufen von in Windows gespeicherten Kennwörtern, Herunterladen und Ausführen von Dateien auf dem Computer des Benutzers und Angriffe auf andere Computer über das Internet.

Es gibt mehrere verbreitete Modifikationen dieser Malware-Familie, wie zum Beispiel:

  • ZeuS Zitadelle
    ZeuS Citadel hat mehrere einzigartige Features: aktiven technischen Support für Clients und regelmäßige Updates bis Ende 2012 in einem speziellen Forum, Schutz vor Emulation und Debugging (wodurch Versuche zur Erkennung und Analyse der Malware erschwert werden) und Verwendung des AES-Verschlüsselungsalgorithmus für Erzeugen eines RC4-Schlüssels
  • KINS (auch bekannt als: PowerZeus, ZeusVM)
    Diese Malware erschien erstmals im Jahr 2011. Eine neuere Version wurde zwei Jahre später, im Jahr 2013 veröffentlicht. Das Programm wurde verwendet, um deutsche und niederländische Banken anzugreifen.
    Um der Antiviren-Analyse zu widerstehen, verwendet KINS Steganographie (versteckt bösartigen Code in unschuldigem Code) zum Speichern von Parametern sowie Virtualisierung.
  • P2P Zeus (auch bekannt als: Gameover, Murofet)
    Diese Malware wurde erstmals im Jahr 2011 entdeckt und dazu verwendet, ein Botnet mit einer Million infizierter Computer zu erstellen. Das Programm verwendete Peer-to-Peer-Netzwerke zum Senden von Daten an Cyberkriminelle sowie digitale Signaturen zur Datenverifizierung. P2P Zeus wurde auch verwendet, um CryptoLocker Ransomware zu verbreiten.

Top 10 Länder mit den meisten angegriffenen Nutzern (% aller Angriffe)

Страна % атакованных пользователей *
1 Russland 8,61
2 Italien 8,24
3 Deutschland 7,65
4 Indien 6,74
5 USA 5,28
6 Vietnam 3,19
7 Großbritannien 2,76
8 Österreich 2,75
9 Vereinigte Arabische Emirate 2,66
10 Indonesien 2,49

* Prozentsatz aller einzigartigen Kaspersky-Lab-Benutzer weltweit, die von dieser Malware angegriffen wurden


Link zum Original
Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Bedrohungen