GameOver Zeus is een geavanceerde evolutie van de ZeuS-malware die cybercriminelen hebben gemaakt om gebruikersnamen en wachtwoorden te stelen van gebruikers op geïnfecteerde systemen.
GameOver Zeus, of GOZ, verspreidde zich aanvankelijk via een kwaadwillende spam- en phishingcampagne die e-mails verstuurde die afkomstig leken te zijn van gerenommeerde organisaties zoals de Federal Reserve Bank, de Federal Deposit Insurance Corporation (FDIC) en de National Automated Clearing House Association ( NACHA).
Als er op een link in deze e-mails wordt geklikt, wordt een frauduleuze website geopend waar de GOZ-malware wordt gedownload en op het systeem wordt uitgevoerd, waarna de geïnfecteerde computer wordt geopend voor financiële informatie en inloggegevens.
Belangrijkste verschillen tussen GameOver Zeus en ZeuS
Een belangrijk onderscheid tussen GameOver Zeus en de originele ZeuS-varianten is dat GOZ de extra mogelijkheid had om denial-of-service (DoS) -aanvallen via botnets te initiëren als een vorm van uitvluchten. Een tweede verschil is dat de GameOver Zeus-malware een P2P-architectuur gebruikte voor de werking van de malware, waardoor het voor autoriteiten moeilijker werd om de cybercriminelenactiviteiten op te sporen en stop te zetten.
Autoriteiten waren in staat om medio 2014 een einde te maken aan zowel GameOver Zeus als de CryptoLocker-ransomware na een samenwerking op meerdere continenten tussen wetshandhavingsinstanties, met name het European Cybercrime Centre (EC3), en beveiligingsonderzoekers om het GOZ-botnet te identificeren en te sluiten. servers en infrastructuur.
Deze inspanning volgde op twee mislukte pogingen in 2012 om de GameOver Zeus-infrastructuur te verstoren en een einde te maken.
Zie ook Het verschil tussen een virus, worm en Trojaans paard in de Wist u dat? sectie van Kompoos.