Zeus Cybercrime
Zeus adalah Trojan yang mencuri informasi perbankan oleh Man-in-the-browser logging keystroke dan Formulir Grabbing. Zeus pada dasarnya adalah sebuah toolkit cybercrime yang memungkinkan penjahat cyber tanpa keterampilan coding untuk mengembangkan Trojan perbankan.Zeus menyebar terutama melalui drive-by download dan skema phishing. Pertama kali diidentifikasi pada bulan Juli 2007 ketika digunakan untuk mencuri informasi dari Amerika Serikat Departemen Perhubungan, menjadi lebih luas pada Maret 2009. Pada bulan Juni 2009, perusahaan keamanan Prevx menemukan bahwa Zeus telah dikompromikan lebih 74.000 account FTP pada website perusahaan seperti Bank of America, NASA, Monster.com, ABC, Oracle, Play.com, Cisco, Amazon, dan BusinessWeek.
Pada tanggal 1 Oktober 2010, FBI mengumumkan telah menemukan sebuah jaringan internasional besar kejahatan cyber yang telah menggunakan Zeus untuk hack ke komputer AS dan mencuri sekitar $ 70 juta. Lebih dari 90 tersangka anggota cincin ditangkap di AS, dan penangkapan juga dilakukan di Inggris dan Ukraina.
Sebuah varian baru dari Zeus trojan yang ditawarkan untuk dijual di bawah tanah. Ini adalah versi Self-propagasi yang memanfaatkan Facebook, RDP dan email. Sejarah kriminal mengajarkan kita bahwa setelah difusi kode sumber zat berbahaya seperti Zeus populer adalah mungkin untuk membantu dengan ledakan nyata kejahatan cyber berkorelasi. Rilis di pasar bawah tanah memberikan kemungkinan berbagai kelompok kriminal untuk menghasilkan kustomisasi mereka virus mengatur jasa untuk dijual atau menyewa melalui berbagai Malware-as-a-Service.
Ekosistem Cybercrime selalu diuntungkan untuk difusi kode sumber malware utama, itu menambah penciptaan varian baru yang lebih atau kurang canggih, dalam kasus tertentu dari Zeus Trojan komunitas keamanan terdeteksi versi mampu memanfaatkan jaringan sosial atau yang menggunakan protokol P2P untuk botnet pengaturan. Ini sangat umum untuk membantu dengan ledakan dalam difusi kit eksploitasi malware hanya beberapa minggu setelah rilis kode sumber dari kode berbahaya. Para ahli keamanan Dancho Danchev dalam akhir posting menyoroti kemampuan penjahat cyber coders untuk menerapkan teknik menghindari antivirus canggih:
“With more high profile malware source code leaks continuing to take place, more cybercrime-friendly coders now have access to sophisticated antivirus detection bypassing techniques. Access to these techniques will definitely spark the introduction of “new” features within the coders’ own set of underground market releases in an attempt to catch up with the market leading competition.”
Danchev dan stafnya mulai memantau iklan yang menawarkan akses yang menyebarkan kode sumber Zeus selama minggu-minggu terakhir.
Penelitian F-Secure difokuskan pada varian peer-to-peer Zeus, yang menciptakan botnet besar dioperasikan oleh beberapa penjahat cyber. Dari Agustus sampai pertengahan November 2012, perusahaan menemukan bahwa Amerika Serikat dan Kanada tidak proporsional ditargetkan. Ini botnet adalah, dalam kata, besar. Dell SecureWorks Kontra Satuan Ancaman itu dapat terhubung ke sekitar 100.000 peer-to-peer Zeus bot.
Zeus diyakini berasal di Eropa Timur, pada akhir 2010, pencipta program mengaku ia pensiun dan menyumbangkan kode sumber untuk pesaing. Sejak itu, banyak orang telah muncul di samping Zeus asli, yang terus menghack bank di seluruh dunia dan merugikan perusahaan puluhan juta dolar per tahun. Versi terbaru dari botnet Zeus berbasis bahkan memungkinkan operator untuk meminjamkan mereka botnet untuk melakukan serangan DDoS pada website untuk pihak ketiga. Dalam versi peer-to-peer Zeus, para penjahat dunia maya mengubah program untuk bank untuk penipuan transaksi.
Menurut kertas F-Secure, 33,53% dari semua alamat IP Amerika dalam sampel acak mereka terinfeksi oleh Zeus.Meskipun tidak semua bot ini digunakan sekaligus, mereka tersedia pada dasar yang dibutuhkan oleh penjahat cyber.
Sumber :
http://securityaffairs.co/wordpress/15728/cyber-crime/self-propagating-zeus-variant-underground.html
http://www.fastcompany.com/3005497/how-cybercriminals-used-banks-facebook-and-amazon-world-tour-theft
Zeus adalah Trojan yang mencuri informasi perbankan oleh Man-in-the-browser logging keystroke dan Formulir Grabbing. Zeus pada dasarnya adalah sebuah toolkit cybercrime yang memungkinkan penjahat cyber tanpa keterampilan coding untuk mengembangkan Trojan perbankan.Zeus menyebar terutama melalui drive-by download dan skema phishing. Pertama kali diidentifikasi pada bulan Juli 2007 ketika digunakan untuk mencuri informasi dari Amerika Serikat Departemen Perhubungan, menjadi lebih luas pada Maret 2009. Pada bulan Juni 2009, perusahaan keamanan Prevx menemukan bahwa Zeus telah dikompromikan lebih 74.000 account FTP pada website perusahaan seperti Bank of America, NASA, Monster.com, ABC, Oracle, Play.com, Cisco, Amazon, dan BusinessWeek.
Pada tanggal 1 Oktober 2010, FBI mengumumkan telah menemukan sebuah jaringan internasional besar kejahatan cyber yang telah menggunakan Zeus untuk hack ke komputer AS dan mencuri sekitar $ 70 juta. Lebih dari 90 tersangka anggota cincin ditangkap di AS, dan penangkapan juga dilakukan di Inggris dan Ukraina.
Sebuah varian baru dari Zeus trojan yang ditawarkan untuk dijual di bawah tanah. Ini adalah versi Self-propagasi yang memanfaatkan Facebook, RDP dan email. Sejarah kriminal mengajarkan kita bahwa setelah difusi kode sumber zat berbahaya seperti Zeus populer adalah mungkin untuk membantu dengan ledakan nyata kejahatan cyber berkorelasi. Rilis di pasar bawah tanah memberikan kemungkinan berbagai kelompok kriminal untuk menghasilkan kustomisasi mereka virus mengatur jasa untuk dijual atau menyewa melalui berbagai Malware-as-a-Service.
Ekosistem Cybercrime selalu diuntungkan untuk difusi kode sumber malware utama, itu menambah penciptaan varian baru yang lebih atau kurang canggih, dalam kasus tertentu dari Zeus Trojan komunitas keamanan terdeteksi versi mampu memanfaatkan jaringan sosial atau yang menggunakan protokol P2P untuk botnet pengaturan. Ini sangat umum untuk membantu dengan ledakan dalam difusi kit eksploitasi malware hanya beberapa minggu setelah rilis kode sumber dari kode berbahaya. Para ahli keamanan Dancho Danchev dalam akhir posting menyoroti kemampuan penjahat cyber coders untuk menerapkan teknik menghindari antivirus canggih:
“With more high profile malware source code leaks continuing to take place, more cybercrime-friendly coders now have access to sophisticated antivirus detection bypassing techniques. Access to these techniques will definitely spark the introduction of “new” features within the coders’ own set of underground market releases in an attempt to catch up with the market leading competition.”
Danchev dan stafnya mulai memantau iklan yang menawarkan akses yang menyebarkan kode sumber Zeus selama minggu-minggu terakhir.
Penelitian F-Secure difokuskan pada varian peer-to-peer Zeus, yang menciptakan botnet besar dioperasikan oleh beberapa penjahat cyber. Dari Agustus sampai pertengahan November 2012, perusahaan menemukan bahwa Amerika Serikat dan Kanada tidak proporsional ditargetkan. Ini botnet adalah, dalam kata, besar. Dell SecureWorks Kontra Satuan Ancaman itu dapat terhubung ke sekitar 100.000 peer-to-peer Zeus bot.
Zeus diyakini berasal di Eropa Timur, pada akhir 2010, pencipta program mengaku ia pensiun dan menyumbangkan kode sumber untuk pesaing. Sejak itu, banyak orang telah muncul di samping Zeus asli, yang terus menghack bank di seluruh dunia dan merugikan perusahaan puluhan juta dolar per tahun. Versi terbaru dari botnet Zeus berbasis bahkan memungkinkan operator untuk meminjamkan mereka botnet untuk melakukan serangan DDoS pada website untuk pihak ketiga. Dalam versi peer-to-peer Zeus, para penjahat dunia maya mengubah program untuk bank untuk penipuan transaksi.
Menurut kertas F-Secure, 33,53% dari semua alamat IP Amerika dalam sampel acak mereka terinfeksi oleh Zeus.Meskipun tidak semua bot ini digunakan sekaligus, mereka tersedia pada dasar yang dibutuhkan oleh penjahat cyber.
Sumber :
http://securityaffairs.co/wordpress/15728/cyber-crime/self-propagating-zeus-variant-underground.html
http://www.fastcompany.com/3005497/how-cybercriminals-used-banks-facebook-and-amazon-world-tour-theft