Gameover ZeuS (original) (raw)

About DBpedia

Gameover ZeuS(ゲームオーバーゼウス)とは、不正プログラム。トロイの木馬、ボットネット。略称「GOZ」。

Property Value
dbo:abstract Gameover ZeuS war ein Peer-to-Peer-Botnet, das sowohl Finanz- und Privatdaten der befallenen Computer ausspähte als auch zur Verbreitung von Spam und für Denial-of-Service-Angriffe eingesetzt wurde. Gameover ZeuS, aufgebaut aus Komponenten des früheren Zeus-Trojaners, hatte weltweit 500.000 bis 1 Million Computer infiziert, die Microsoft Windows als Betriebssystem nutzten. Das Botnet hatte eine dezentrale Struktur und benutzte verschlüsselte Kommunikationsverfahren. Seine Verbreitung erfolgte im Wesentlichen über das Spam-Botnet Cutwail. Laut wurde Gameover ZeuS seit Oktober 2011 von einer Hackergruppe aus Russland und der Ukraine kontrolliert. Mithilfe des Botnets sollen über 100 Millionen US-Dollar gestohlen worden sein. Im November 2013 begann eine vom FBI einberufene Expertengruppe, die Bekämpfung von Gameover ZeuS zu planen. An der Gruppe beteiligt waren neben FBI, Europol und der britischen National Crime Agency Experten der Freien Universität Amsterdam, der Universität des Saarlandes und der Firmen CrowdStrike, Dell SecureWorks, Symantec, Trend Micro und McAfee. Ende Mai 2014 fand der gezielte Angriff auf das Botnet statt, der nach zwei Wochen erfolgreich endete. Das FBI fahndet im Zusammenhang mit Gameover ZeuS und dem Hackerangriff auf Sony Pictures Entertainment im Jahr 2014 nach dem russischen Cyberkriminellen . Die Russische Föderation weigerte sich aber mit den US-Behörden zusammenzuarbeiten. Laut NZZ lebt Bogatschow „unbehelligt und in großem Luxus an der russischen Schwarzmeerküste“. (de) GameOverZeus is a peer-to-peer botnet based on components from the earlier ZeuS trojan. The malware was created by Russian hacker Evgeniy Mikhailovich Bogachev. It is believed to have been spread through use of the Cutwail botnet. Unlike its predecessor the ZeuS trojan, Gameover ZeuS uses an encrypted peer-to-peer communication system to communicate between its nodes and its command and control servers, greatly reducing its vulnerability to law enforcement operations. The algorithm used appears to be modeled on the Kademlia P2P protocol. Scammers control and monitor Gameover ZeuS via command and control (C&C) servers. The virus establishes the connection to the server as soon as its malicious executable installs on the computer, at which point it can disable certain system processes, download and launch executables, or delete essential system files, making the system unusable. According to a report by Symantec, Gameover ZeuS has largely been used for banking fraud and distribution of the CryptoLocker ransomware. The top infected countries were US, Italy, UAE, Japan, India and the UK. (en) Gameover ZeuS(ゲームオーバーゼウス)とは、不正プログラム。トロイの木馬、ボットネット。略称「GOZ」。 (ja) Gameover ZeuS — троянская программа, сделанная с целью кражи банковских данных и основанная на другом трояне ZeuS. Была создана российским хакером Евгением Михайловичем Богачёвым в 2014 году. В отличие от ZeuS, новый троян использует зашифрованную систему одноранговой системы для связи между своими узлами и серверами управления и контроля, что снижает его уязвимость. Когда этот вирус заражает устройство, он устанавливает соединение с сервером, после чего он даже может сделать заражённую систему непригодной для пользования. У Gameover ZeuS есть собственный ботнет. Gameover ZeuS также использовался для распространения другой вредоносной программы — CryptoLocker. В раннем июне 2014 года Министерство юстиции США сообщило, что с помощью скрытой атаки на ботнет, названной «» удалось временно прервать соединение между вирусом и его контрольными серверами. Это являлось попыткой освободить компьютеры, заражённые Gameover ZeuS. (ru)
dbo:wikiPageID 42964650 (xsd:integer)
dbo:wikiPageLength 9777 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID 1113378673 (xsd:integer)
dbo:wikiPageWikiLink dbr:Bengal_cat dbr:Bitdefender dbr:Cutwail_botnet dbr:Timeline_of_computer_viruses_and_worms dbr:U.S._Department_of_Justice dbc:Botnets dbr:Tiny_Banker_Trojan dbr:Encrypted dbr:Botnet dbr:Conficker dbr:CryptoLocker dbc:Hacking_in_the_2010s dbr:Maksim_Yakubets dbr:Command_and_control dbr:Peer-to-peer dbc:Windows_trojans dbr:Dridex dbr:FBI dbr:NortonLifeLock dbr:Kademlia dbc:Peer-to-peer_computing dbr:Operation_Tovar dbr:Zeus_(malware) dbr:Torpig dbr:Command_and_control_(malware) dbr:Russian_interference_in_the_2016_United_States_elections dbr:Zombie_(computer_science) dbr:Ransomware dbr:Peer-to-peer_communication dbr:Command_and_control_server dbr:Cybercriminal dbr:ZeuS_trojan
dbp:wikiPageUsesTemplate dbt:Distinguish dbt:Law-enforcement-stub dbt:Reflist dbt:Short_description dbt:Hacking_in_the_2010s dbt:Computer-security-stub
dcterms:subject dbc:Botnets dbc:Hacking_in_the_2010s dbc:Windows_trojans dbc:Peer-to-peer_computing
gold:hypernym dbr:Botnet
rdf:type owl:Thing
rdfs:comment Gameover ZeuS(ゲームオーバーゼウス)とは、不正プログラム。トロイの木馬、ボットネット。略称「GOZ」。 (ja) GameOverZeus is a peer-to-peer botnet based on components from the earlier ZeuS trojan. The malware was created by Russian hacker Evgeniy Mikhailovich Bogachev. It is believed to have been spread through use of the Cutwail botnet. Unlike its predecessor the ZeuS trojan, Gameover ZeuS uses an encrypted peer-to-peer communication system to communicate between its nodes and its command and control servers, greatly reducing its vulnerability to law enforcement operations. The algorithm used appears to be modeled on the Kademlia P2P protocol. (en) Gameover ZeuS war ein Peer-to-Peer-Botnet, das sowohl Finanz- und Privatdaten der befallenen Computer ausspähte als auch zur Verbreitung von Spam und für Denial-of-Service-Angriffe eingesetzt wurde. Gameover ZeuS, aufgebaut aus Komponenten des früheren Zeus-Trojaners, hatte weltweit 500.000 bis 1 Million Computer infiziert, die Microsoft Windows als Betriebssystem nutzten. Das Botnet hatte eine dezentrale Struktur und benutzte verschlüsselte Kommunikationsverfahren. Seine Verbreitung erfolgte im Wesentlichen über das Spam-Botnet Cutwail. (de) Gameover ZeuS — троянская программа, сделанная с целью кражи банковских данных и основанная на другом трояне ZeuS. Была создана российским хакером Евгением Михайловичем Богачёвым в 2014 году. В отличие от ZeuS, новый троян использует зашифрованную систему одноранговой системы для связи между своими узлами и серверами управления и контроля, что снижает его уязвимость. Когда этот вирус заражает устройство, он устанавливает соединение с сервером, после чего он даже может сделать заражённую систему непригодной для пользования. У Gameover ZeuS есть собственный ботнет. (ru)
rdfs:label Gameover ZeuS (de) Gameover ZeuS (en) Gameover ZeuS (ja) Gameover ZeuS (ru)
owl:differentFrom dbr:Zeus_(malware)
owl:sameAs freebase:Gameover ZeuS freebase:Gameover ZeuS wikidata:Gameover ZeuS dbpedia-de:Gameover ZeuS dbpedia-ja:Gameover ZeuS http://ml.dbpedia.org/resource/ഗെയിംഓവർ_സ്യൂസ് dbpedia-ru:Gameover ZeuS https://global.dbpedia.org/id/ksef
prov:wasDerivedFrom wikipedia-en:Gameover_ZeuS?oldid=1113378673&ns=0
foaf:isPrimaryTopicOf wikipedia-en:Gameover_ZeuS
is dbo:wikiPageRedirects of dbr:Gameover_ZeuS_botnet dbr:GameOverZeuS dbr:Gameover_Zeus dbr:Dirt_Jumper dbr:Evgeniy_Bogachev
is dbo:wikiPageWikiLink of dbr:Mevade_Botnet dbr:Gameover_ZeuS_botnet dbr:Timeline_of_computer_viruses_and_worms dbr:Tiny_Banker_Trojan dbr:Botnet dbr:CryptoLocker dbr:Bogachyov dbr:Computer_Crime_and_Intellectual_Property_Section dbr:Storm_botnet dbr:Srizbi_botnet dbr:Bagle_(computer_worm) dbr:Dridex dbr:Alureon dbr:Blaster_(computer_worm) dbr:Operation_Tovar dbr:Zeus_(malware) dbr:Citadel_(malware) dbr:Clampi_(trojan) dbr:Necurs_botnet dbr:Virut dbr:Exploit_kit dbr:Executive_Order_13694 dbr:Rustock_botnet dbr:Ransomware dbr:SpyEye dbr:GameOverZeuS dbr:Gameover_Zeus dbr:Dirt_Jumper dbr:Evgeniy_Bogachev
is owl:differentFrom of dbr:Zeus_(malware)
is foaf:primaryTopic of wikipedia-en:Gameover_ZeuS