Aktualizacja Zeusa w sieci P2P

23 kwietnia, 2014

Zeus znany także jako Zbot, od momentu jego odkrycia w 2007 roku zdążył przekształcić się w potężnego bootnet’a. Zagrożenie to pozwala na kradzież informacji bankowych użytkowników, instalację innego złośliwego oprogramowania oraz inne działania związane z szeroko pojętą cyberprzestępczością. Obecna wersja Zeusa wspiera zarówno protokoły TCP i UDP pozwalając na wszelkie zadania komunikacyjne związane z zarządzaniem i kontrolą, jak również aktualizacją zagrożenia.

Na początku tego miesiąca system monitorowania botnetów Fortinet zarejestrował aktualizację Zeusa.

Krytyczna aktualizacja

Kiedy zespół Fortinet analizował Zeusa w 2013 roku stwierdzono, że numer wersji odkryty w zaszyfrowanych pakietach aktualizacji oznaczony był numerem wersji 0x38.

zeuscriticalupdate 1
Numer wersji w odszyfrowanym pakiecie aktualizacji – wrzesień 2013

Natomiast w dniu 8 kwietnia br. system monitoringu stwierdził, że zaszyfrowany pakiet TCP został zaktualizowany do wersji 0x3B.

zeuscriticalupdate 2
Numer wersji w odszyfrowanym pakiecie aktualizacji – kwiecień 2014

Zeus wyodrębnia numer wersji z pakietu aktualizacji i porównuje go z dotychczasowym numerem. Proces ten wykonywany jest dwukrotnie w celu ustalenia, czy bieżąca instalacja wymaga aktualizacji.

zeuscriticalupdate 3
Sprawdzenie zainstalowanej wersji Zeusa

Pakiet z aktualizacją zawiera plik binarny Zeusa, a w momencie, gdy zainstalowana wersja nie jest aktualna następuje jej zdekodowanie.

Jakie zmiany w nowej wersji

Stwierdzono, że nowa wersja umieszcza plik sterownika rootkita w folderze %SYSTEM32%\drivers, którego zadaniem jest ukrycie Zeusa i zapobieganie usunięciu jego plików binarnych oraz wpisów w rejestrze odpowiedzialnych za jego automatyczne uruchamianie.

zeuscriticalupdate 4
Umieszczenie pliku rootkita

Wnioski

Jak widzimy zagrożenie Zeus łatwo aktualizuje się za pośrednictwem sieci P2P. W porównanych wersjach istnieje luka pomiędzy numerami 0x38 do 0x3B, co może świadczyć, że Zeus aktualizuje się sporadycznie, jednak aktualizacja nie dotyczy wszystkich zagrożonych hostów.

Wdrożenie sterownika, którego zadaniem jest uniemożliwienie usunięcia szkodliwych plików i wpisów w rejestrze sprawia, że pozbycie się zagrożenia z systemu może być trudniejsze niż dotychczas.

Źródło: Fortinet, wkład techniczny He Xu – starszy analityk zagrożeń

Czy ten artykuł był pomocny?

Oceniono: 0 razy

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]