GameOverZeus es una botnet de igual a igual basada en componentes del troyano ZeuS anterior . El malware fue creado por el hacker ruso Evgeniy Mikhailovich Bogachev. Se cree que se propagó mediante el uso de la botnet Cutwail . [1]
A diferencia de su predecesor, el troyano ZeuS, Gameover ZeuS utiliza un sistema de comunicación de igual a igual cifrado para comunicarse entre sus nodos y sus servidores de comando y control , lo que reduce en gran medida su vulnerabilidad a las operaciones de aplicación de la ley. [1] El algoritmo utilizado parece estar modelado en el protocolo Kademlia P2P. [2]
Los estafadores controlan y monitorean Gameover ZeuS a través del servidor de Comando y Control (C&C). El virus establece la conexión con el servidor tan pronto como su ejecutable malicioso se instala en la computadora, momento en el que puede deshabilitar ciertos procesos del sistema, descargar y ejecutar ejecutables o eliminar archivos esenciales del sistema, haciendo que el sistema sea inutilizable. [3]
Según un informe de Symantec , Gameover ZeuS se ha utilizado en gran medida para el fraude bancario y la distribución del ransomware CryptoLocker . [4]
A principios de junio de 2014, el Departamento de Justicia de EE. UU. Anunció que una colaboración interinstitucional internacional denominada Operación Tovar había logrado cortar temporalmente la comunicación entre Gameover ZeuS y sus servidores de comando y control. [5] [6] Este fue un esfuerzo para cerrar la infraestructura criminal Evgeniy Mikhailovich Bogachev y liberar computadoras infectadas con GameOver ZeuS. [7]
"Ha sido acusado en los Estados Unidos, acusado de crear una red en expansión de computadoras infectadas con virus para desviar cientos de millones de dólares de cuentas bancarias en todo el mundo, apuntando a cualquiera con suficiente dinero que valga la pena robar". [7] En una foto de amplia circulación, se le muestra sosteniendo un gato de Bengala doméstico .
Bitdefender ha identificado dos variantes de Gameover ZeuS en la naturaleza: una de ellas genera 1,000 dominios por día y la otra genera 10,000 por día. [8]
El 24 de febrero de 2015, el FBI anunció una recompensa de hasta 3 millones de dólares a cambio de información sobre el presunto ciberdelincuente ruso Evgeniy Mikhailovich Bogachev (también conocido en línea como "Slavik", "lucky12345", "Pollingsoon", "Monstr", "IOO") y "Nu11") [9] sobre su supuesta asociación con Gameover ZeuS. [10] [11]
La recompensa del FBI de $ 3 millones fue la más alta para un ciberdelincuente . [12] hasta que el jueves 5 de diciembre de 2019, el FBI emitió una recompensa de $ 5 millones para el líder del grupo de hackers ' Evil Corp ', Maksim Viktorovich Yakubets por el desarrollo y despliegue del virus troyano bancario Dridex. [13]