About: Gameover ZeuS     Goto   Sponge   NotDistinct   Permalink

An Entity of Type : owl:Thing, within Data Space : dbpedia.org associated with source document(s)
QRcode icon
http://dbpedia.org/describe/?url=http%3A%2F%2Fdbpedia.org%2Fresource%2FGameover_ZeuS

GameOverZeus is a peer-to-peer botnet based on components from the earlier ZeuS trojan. The malware was created by Russian hacker Evgeniy Mikhailovich Bogachev. It is believed to have been spread through use of the Cutwail botnet. Unlike its predecessor the ZeuS trojan, Gameover ZeuS uses an encrypted peer-to-peer communication system to communicate between its nodes and its command and control servers, greatly reducing its vulnerability to law enforcement operations. The algorithm used appears to be modeled on the Kademlia P2P protocol.

AttributesValues
rdf:type
rdfs:label
  • Gameover ZeuS (de)
  • Gameover ZeuS (en)
  • Gameover ZeuS (ja)
  • Gameover ZeuS (ru)
rdfs:comment
  • Gameover ZeuS(ゲームオーバーゼウス)とは、不正プログラム。トロイの木馬、ボットネット。略称「GOZ」。 (ja)
  • GameOverZeus is a peer-to-peer botnet based on components from the earlier ZeuS trojan. The malware was created by Russian hacker Evgeniy Mikhailovich Bogachev. It is believed to have been spread through use of the Cutwail botnet. Unlike its predecessor the ZeuS trojan, Gameover ZeuS uses an encrypted peer-to-peer communication system to communicate between its nodes and its command and control servers, greatly reducing its vulnerability to law enforcement operations. The algorithm used appears to be modeled on the Kademlia P2P protocol. (en)
  • Gameover ZeuS war ein Peer-to-Peer-Botnet, das sowohl Finanz- und Privatdaten der befallenen Computer ausspähte als auch zur Verbreitung von Spam und für Denial-of-Service-Angriffe eingesetzt wurde. Gameover ZeuS, aufgebaut aus Komponenten des früheren Zeus-Trojaners, hatte weltweit 500.000 bis 1 Million Computer infiziert, die Microsoft Windows als Betriebssystem nutzten. Das Botnet hatte eine dezentrale Struktur und benutzte verschlüsselte Kommunikationsverfahren. Seine Verbreitung erfolgte im Wesentlichen über das Spam-Botnet Cutwail. (de)
  • Gameover ZeuS — троянская программа, сделанная с целью кражи банковских данных и основанная на другом трояне ZeuS. Была создана российским хакером Евгением Михайловичем Богачёвым в 2014 году. В отличие от ZeuS, новый троян использует зашифрованную систему одноранговой системы для связи между своими узлами и серверами управления и контроля, что снижает его уязвимость. Когда этот вирус заражает устройство, он устанавливает соединение с сервером, после чего он даже может сделать заражённую систему непригодной для пользования. У Gameover ZeuS есть собственный ботнет. (ru)
differentFrom
dcterms:subject
Wikipage page ID
Wikipage revision ID
Link from a Wikipage to another Wikipage
sameAs
dbp:wikiPageUsesTemplate
has abstract
  • Gameover ZeuS war ein Peer-to-Peer-Botnet, das sowohl Finanz- und Privatdaten der befallenen Computer ausspähte als auch zur Verbreitung von Spam und für Denial-of-Service-Angriffe eingesetzt wurde. Gameover ZeuS, aufgebaut aus Komponenten des früheren Zeus-Trojaners, hatte weltweit 500.000 bis 1 Million Computer infiziert, die Microsoft Windows als Betriebssystem nutzten. Das Botnet hatte eine dezentrale Struktur und benutzte verschlüsselte Kommunikationsverfahren. Seine Verbreitung erfolgte im Wesentlichen über das Spam-Botnet Cutwail. Laut wurde Gameover ZeuS seit Oktober 2011 von einer Hackergruppe aus Russland und der Ukraine kontrolliert. Mithilfe des Botnets sollen über 100 Millionen US-Dollar gestohlen worden sein. Im November 2013 begann eine vom FBI einberufene Expertengruppe, die Bekämpfung von Gameover ZeuS zu planen. An der Gruppe beteiligt waren neben FBI, Europol und der britischen National Crime Agency Experten der Freien Universität Amsterdam, der Universität des Saarlandes und der Firmen CrowdStrike, Dell SecureWorks, Symantec, Trend Micro und McAfee. Ende Mai 2014 fand der gezielte Angriff auf das Botnet statt, der nach zwei Wochen erfolgreich endete. Das FBI fahndet im Zusammenhang mit Gameover ZeuS und dem Hackerangriff auf Sony Pictures Entertainment im Jahr 2014 nach dem russischen Cyberkriminellen . Die Russische Föderation weigerte sich aber mit den US-Behörden zusammenzuarbeiten. Laut NZZ lebt Bogatschow „unbehelligt und in großem Luxus an der russischen Schwarzmeerküste“. (de)
  • GameOverZeus is a peer-to-peer botnet based on components from the earlier ZeuS trojan. The malware was created by Russian hacker Evgeniy Mikhailovich Bogachev. It is believed to have been spread through use of the Cutwail botnet. Unlike its predecessor the ZeuS trojan, Gameover ZeuS uses an encrypted peer-to-peer communication system to communicate between its nodes and its command and control servers, greatly reducing its vulnerability to law enforcement operations. The algorithm used appears to be modeled on the Kademlia P2P protocol. Scammers control and monitor Gameover ZeuS via command and control (C&C) servers. The virus establishes the connection to the server as soon as its malicious executable installs on the computer, at which point it can disable certain system processes, download and launch executables, or delete essential system files, making the system unusable. According to a report by Symantec, Gameover ZeuS has largely been used for banking fraud and distribution of the CryptoLocker ransomware. The top infected countries were US, Italy, UAE, Japan, India and the UK. (en)
  • Gameover ZeuS(ゲームオーバーゼウス)とは、不正プログラム。トロイの木馬、ボットネット。略称「GOZ」。 (ja)
  • Gameover ZeuS — троянская программа, сделанная с целью кражи банковских данных и основанная на другом трояне ZeuS. Была создана российским хакером Евгением Михайловичем Богачёвым в 2014 году. В отличие от ZeuS, новый троян использует зашифрованную систему одноранговой системы для связи между своими узлами и серверами управления и контроля, что снижает его уязвимость. Когда этот вирус заражает устройство, он устанавливает соединение с сервером, после чего он даже может сделать заражённую систему непригодной для пользования. У Gameover ZeuS есть собственный ботнет. Gameover ZeuS также использовался для распространения другой вредоносной программы — CryptoLocker. В раннем июне 2014 года Министерство юстиции США сообщило, что с помощью скрытой атаки на ботнет, названной «» удалось временно прервать соединение между вирусом и его контрольными серверами. Это являлось попыткой освободить компьютеры, заражённые Gameover ZeuS. (ru)
gold:hypernym
prov:wasDerivedFrom
page length (characters) of wiki page
foaf:isPrimaryTopicOf
is differentFrom of
is Link from a Wikipage to another Wikipage of
Faceted Search & Find service v1.17_git139 as of Feb 29 2024


Alternative Linked Data Documents: ODE     Content Formats:   [cxml] [csv]     RDF   [text] [turtle] [ld+json] [rdf+json] [rdf+xml]     ODATA   [atom+xml] [odata+json]     Microdata   [microdata+json] [html]    About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 08.03.3330 as of Mar 19 2024, on Linux (x86_64-generic-linux-glibc212), Single-Server Edition (62 GB total memory, 54 GB memory in use)
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2024 OpenLink Software