Gameover ZeuS


De Wikipedia, la enciclopedia libre
  (Redirigido desde Evgeniy Bogachev )
Saltar a navegación Saltar a búsqueda

GameOverZeus es una botnet de igual a igual basada en componentes del troyano ZeuS anterior . El malware fue creado por el hacker ruso Evgeniy Mikhailovich Bogachev. Se cree que se propagó mediante el uso de la botnet Cutwail . [1]

A diferencia de su predecesor, el troyano ZeuS, Gameover ZeuS utiliza un sistema de comunicación de igual a igual cifrado para comunicarse entre sus nodos y sus servidores de comando y control , lo que reduce en gran medida su vulnerabilidad a las operaciones de aplicación de la ley. [1] El algoritmo utilizado parece estar modelado en el protocolo Kademlia P2P. [2]

Los estafadores controlan y monitorean Gameover ZeuS a través del servidor de Comando y Control (C&C). El virus establece la conexión con el servidor tan pronto como su ejecutable malicioso se instala en la computadora, momento en el que puede deshabilitar ciertos procesos del sistema, descargar y ejecutar ejecutables o eliminar archivos esenciales del sistema, haciendo que el sistema sea inutilizable. [3]

Según un informe de Symantec , Gameover ZeuS se ha utilizado en gran medida para el fraude bancario y la distribución del ransomware CryptoLocker . [4]

Evgeniy Mikhailovich Bogachev

A principios de junio de 2014, el Departamento de Justicia de EE. UU. Anunció que una colaboración interinstitucional internacional denominada Operación Tovar había logrado cortar temporalmente la comunicación entre Gameover ZeuS y sus servidores de comando y control. [5] [6] Este fue un esfuerzo para cerrar la infraestructura criminal Evgeniy Mikhailovich Bogachev y liberar computadoras infectadas con GameOver ZeuS. [7]

"Ha sido acusado en los Estados Unidos, acusado de crear una red en expansión de computadoras infectadas con virus para desviar cientos de millones de dólares de cuentas bancarias en todo el mundo, apuntando a cualquiera con suficiente dinero que valga la pena robar". [7] En una foto de amplia circulación, se le muestra sosteniendo un gato de Bengala doméstico .

Bitdefender ha identificado dos variantes de Gameover ZeuS en la naturaleza: una de ellas genera 1,000 dominios por día y la otra genera 10,000 por día. [8]

Recompensa del FBI

El 24 de febrero de 2015, el FBI anunció una recompensa de hasta 3 millones de dólares a cambio de información sobre el presunto ciberdelincuente ruso Evgeniy Mikhailovich Bogachev (también conocido en línea como "Slavik", "lucky12345", "Pollingsoon", "Monstr", "IOO") y "Nu11") [9] sobre su supuesta asociación con Gameover ZeuS. [10] [11]

La recompensa del FBI de $ 3 millones fue la más alta para un ciberdelincuente . [12] hasta que el jueves 5 de diciembre de 2019, el FBI emitió una recompensa de $ 5 millones para el líder del grupo de hackers ' Evil Corp ', Maksim Viktorovich Yakubets por el desarrollo y despliegue del virus troyano bancario Dridex. [13]

Ver también

  • Conficker
  • Mando y control (malware)
  • Operación Tovar
  • Interferencia rusa en las elecciones estadounidenses de 2016
  • Cronología de virus y gusanos informáticos
  • Pequeño troyano bancario
  • Torpig
  • Zeus (malware)
  • Zombie (ciencias de la computación)

Referencias

  1. ↑ a b Brian Krebs (2 de junio de 2014). " ' Operación Tovar' Objetivos 'Gameover' ZeuS Botnet, CryptoLocker Scourge" . Krebs sobre seguridad .
  2. ^ Por el equipo de investigación de Counter Threat Unit ™ (CTU). "Gameover Zeus reaparece sin capacidad peer-to-peer" . Secureworks.com . SecureWorks . Consultado el 9 de marzo de 2016 .
  3. ^ "Zeus Trojan reina en la primera posición de la lista de malware más peligroso" . 2-software espía. 14 de junio de 2017.
  4. ^ "International Takedown Wounds Gameover Zeus Cybercrime Network" . Symantec. 2 de junio de 2014.
  5. ^ John E. Dunn (2 de junio de 2014). "Operation Tovar desconecta el malware Gameover Zeus y CryptoLocker, pero solo durante dos semanas" . TechWorld.
  6. ^ "Estados Unidos lidera la acción multinacional contra la botnet" Gameover Zeus "y el ransomware" Cryptolocker ", carga al administrador de la botnet" . Departamento de Justicia de Estados Unidos. 2 de junio de 2014.
  7. ^ a b Schwirtz, Michael; Goldstein, Joseph. "El espionaje ruso lleva a cuestas en la piratería de un ciberdelincuente" . nytimes . The New York Times Company . Consultado el 21 de abril de 2019 .
  8. ^ Cosovan, Doina (6 de agosto de 2014). "Variantes de Gameover Zeus dirigidas a Ucrania, Estados Unidos" . BitDefender LABS.
  9. ^ Gilbert, David. "Gameover para Slavik - El capo del delito cibernético detrás del Zeus Malware. Evgeniy Bogachev desenmascarado" . Tiempos de negocios internacionales . Consultado el 3 de junio de 2014 .
  10. ^ Pérez, Evan. "EE.UU. pone $ 3 millones de recompensa para el ciberdelincuente ruso" . CNN . CNN . Consultado el 24 de febrero de 2015 .
  11. ^ "EE.UU. ofrece una recompensa de $ 3 millones por el arresto del hacker ruso Evgeniy Bogachev" . BBC.
  12. ^ Clark Estes, Adam. "El hacker más buscado del mundo suena como un maldito villano de James Bond" . Gizmodo . Gizmodo Media Group . Consultado el 21 de abril de 2019 .
  13. ^ "Los federales ofrecen una recompensa de 5 millones de dólares al pirata informático Dridex de Nab 'Evil Corp'" . Threatpost.com . Consultado el 6 de diciembre de 2019 .
Obtenido de " https://en.wikipedia.org/w/index.php?title=Gameover_ZeuS&oldid=1030426212 "