| ゲームオーバー ゼウス | |
|---|---|
FBIが作成したGOZの概要図 | |
| マルウェアの詳細 | |
| 分類 | トロイの木馬 |
| 家族 | ゼウス |
| 著者 | エフゲニー・ボガチェフ |
GameOver ZeuS ( GOZ ) は、ピアツーピア( P2P ) ZeuS、ZeuS3、GoZeusとも呼ばれ、ロシアのサイバー犯罪者 Evgeniy Bogachev が開発したトロイの木馬です。Bogachev の別のプロジェクトであるJabber Zeusの後継として 2011 年に作成されたこのマルウェアは、約 1 億ドルの損害をもたらした銀行詐欺に使用され、数百万ドルの損失をもたらしたCryptoLockerランサムウェア攻撃を実行するための主要な手段となったことで悪名高いマルウェアです。2012 年と 2013 年の活動のピーク時には、50 万台から 100 万台のコンピュータが GameOver ZeuS に感染しました。
オリジナルのGameOver ZeuSは、被害者のコンピュータにマルウェアをダウンロードさせるウェブサイトへのリンクを含むスパムメールを通じて拡散しました。感染したコンピュータはその後、当時世界で最も洗練され安全なボットネットの1つと考えられていたボットネットに統合されました。GOZボットネットは、その分散型のピアツーピアのインフラストラクチャが特に目立っており、ルートキットなどの他のセキュリティ対策と相まって、ボットネットのシャットダウンを極めて困難にしていました。ボットネットの活動はさらに、主にロシアと東ヨーロッパを拠点とするBogachevをリーダーとする組織犯罪グループによって指揮されていました。このシンジケートは、大規模なマネーロンダリングネットワークとDDoS攻撃を使用して、法執行機関とセキュリティ研究者による対抗の試みをさらに複雑にし、これらは報復と窃盗中の陽動作戦の両方に使用されました。
2014年、オリジナルのGameOver ZeuSボットネットは、複数国の法執行機関と民間サイバーセキュリティ企業の協力による「Operation Tovar」作戦によって閉鎖されました。Bogachevはその後まもなく起訴され、逮捕につながった情報に対して300万ドルの報奨金が支払われました。これは当時、サイバー犯罪者への報奨金としては史上最高額でした。「Operation Tovar」作戦の実行から2か月も経たないうちに、GameOver ZeuSの新しい亜種が発見されました。「newGOZ」と名付けられたこの亜種は、ピアツーピア機能を備えていませんでしたが、コードベースの90%はオリジナルのGOZと共通していました。オリジナルのGameOver ZeuS管理者がnewGOZの作成以来、その活動に関与していたかどうかは議論の的となっています。
Zeusは2007年に初めて登場したトロイの木馬および関連クライムウェアのファミリーです。[ 1 ] [ 2 ] Zeusの亜種の主な特徴は、感染したマシンをボットネット(マルウェアを介して遠隔操作できる複数のデバイスのシステム)に統合する機能です。[ 3 ]
オリジナルのZeusの製作者であり主な開発者は、エフゲニー・ボガチェフ(別名「lucky12345」および「slavik」)でした。[ 4 ] [ 5 ] Zeusのオリジナルバージョンは「キットマルウェア」で、サイバー犯罪者になりそうな人はZeusのコピーを使用するライセンスを購入するか、無料の低品質バージョンを入手しました。 [ 6 ] [ 7 ]ライセンスがあれば、購入者はZeusを使って独自のトロイの木馬を作成し、自由に使うことができました。[ 8 ] 2010年後半、ボガチェフはサイバー犯罪から引退し、ZeusのコードをSpyEyeという競合他社に引き渡すと発表しました。セキュリティ研究者はこの動きを懐疑的に見ていました。というのも、ボガチェフは以前にも何度か引退を発表するたびに、改良版のZeusで復帰していたからです。[ 9 ]ボガチェフは実際には引退しておらず、Zeusをキットマルウェアとして一般の犯罪組織に販売していた段階から、より限定された顧客層にトロイの木馬の完全版へのアクセスを販売する段階に移行していた。[ 10 ]このZeusの「プライベート」バージョンは、Zeus 2.1、またはJabber Zeusとして知られるようになった。Jabber Zeusを利用した犯罪は、ボガチェフが主要メンバーであった組織犯罪シンジケートによって実行されていたが、2010年に警察の介入によりほぼ解散した。[ 11 ]
GameOver ZeuSは、Zeus 2.1のアップデートとして2011年9月11日に作成されました。[ 12 ] 2011年5月、Zeusのソースコードが漏洩し、亜種が急増しました。[ 13 ] [ 14 ]セキュリティ研究者は、漏洩の犯人はボガチェフか、SpyEyeの作者であるアレクサンドル・パニンだと様々に考えています。[ 15 ]サイバーセキュリティアドバイザーのショーン・サリバンは、この漏洩はボガチェフにとって都合が良く、捜査官が新しいZeusの亜種に気を取られている間に、彼は新しい犯罪事業に再び集中することができたと指摘しました。
研究者たちは2011年にGameOver ZeuSボットネットの存在に気づきました。2012年1月、FBIは企業に対しGOZに注意するよう警告を発しました。[ 16 ]「GameOver ZeuS」という名前はセキュリティ研究者によって考案されたもので、C2チャネルで使用される「gameover2.php」というファイルに由来しています。[ 11 ] [ 17 ]他には、ピアツーピアZeuS、ZeuS3、[ 18 ]、GoZeusなどとも呼ばれています。[ 19 ]このマルウェアは、ボガチェフの犯罪ネットワーク内ではMapp 13として知られていました。「13」はバージョン番号です。[ 12 ]
GameOver ZeuSは、オンライン小売業者、金融機関、携帯電話会社など、様々なグループを装ったスパムメールによって拡散されました。これらのメールには、マルウェアがダウンロードされた不正なウェブサイトへのリンクが含まれていました。これらのスパムメールは、サイバー犯罪者がスパム送信に頻繁に利用していた別のボットネット「Cutwail 」を介して送信されていました。 [ 13 ]
GameOver ZeuSの使用は、ボガチェフ氏と「ビジネスクラブ」を自称するグループによって管理されていました。ビジネスクラブは主に、GOZのインターフェースを利用するために料金を支払った犯罪者で構成されていました。2014年までにビジネスクラブのメンバーは約50人に達し、[ 11 ]主にロシア人とウクライナ人でした。[ 20 ]ネットワークはマルウェアの技術サポートスタッフも雇用していました。[ 21 ]犯罪ネットワークのメンバーはロシア全土に広がっていましたが、ボガチェフ氏のような中核メンバーは主にクラスノダールに拠点を置いていました。[ 4 ]ビジネスクラブのメンバーはGOZのみを使用しているわけではなく、他のマルウェアネットワークのメンバーであることも多かったです。[ 22 ]それでもなお、米国司法省(DOJ)は、グループのメンバーは「緊密に結束している」と評しました。[ 23 ]
ビジネスクラブに加えて、盗難資金の洗浄のために多数のマネーミュールが採用されました。疑惑を避けるため米国に拠点を置くミュールは、GOZボットネットから送られてきたスパムメールを通じて、パートタイムの仕事のオファーを受けながら採用されました。[ 24 ]マネーミュールは、盗難資金を扱っていることや犯罪シンジケートのために働いていることを認識していませんでした。[ 25 ]
このビジネスクラブは2011年から2014年までGameOver ZeuSのすべての活動を管理していました。シンジケートは主にGOZを使って銀行詐欺や恐喝を行っていましたが、クリック詐欺やボットネットの貸し出しなど、他の収入源も存在することが知られていました。[ 11 ]
GameOver ZeuSは、一般的に病院などの銀行の認証情報を盗むために使用されました。これは主にキーストロークのロギングによって行われました。[ 26 ]しかし、このマルウェアはブラウザハイジャックを利用して二要素認証を回避することができ、インターフェースにはこれらのマン・イン・ザ・ブラウザ攻撃を容易にするための特別な「トークングラバー」パネルがありました。[ 27 ]このパネルは「World Bank Center」というタイトルで、「we are playing with your banks(私たちはあなたの銀行を弄んでいます)」というスローガンが付けられていました。[ 4 ]犯罪者は、被害者に偽の銀行ログインページを表示することで、被害者の口座にログインするために必要なコードや情報を要求できます。被害者がこの情報を使って偽のページに「ログイン」すると、「お待ちください」というメッセージやエラー画面が表示され、その間に認証情報が犯罪者に送信されます。この情報を使って、マルウェアの運営者は銀行口座にアクセスし、通常は数十万ドルから数百万ドルに上る金銭を盗むことができます。[ 27 ] [ 11 ]ある事件では、1人の被害者から690万ドルが盗まれました。[ 28 ] 2013年には、この方法で行われた窃盗事件の38%がインド政府によるものでした。[ 29 ]
2011年11月以降、GOZの運営者は、多額の金銭を盗む際に、被害者のログインを阻止し、ネットワーク管理者の注意を窃盗から逸らすために、銀行のウェブサイトに対してDDoS攻撃を仕掛けるようになりました。DDoS攻撃は、「Dirt Jumper」と呼ばれる市販のキットを使用して実行されました。[ 13 ] [ 30 ]盗まれた金銭は、犯罪者の手に渡る前に、大規模なマネーミュールネットワークを経由して送られ、その出所と送金先は当局から隠蔽されました。[ 24 ] 2014年6月までに、米国だけで1億ドル以上が盗まれました。[ 31 ] [ 32 ]
資金の横流しは昼夜を問わず行われ、オーストラリアから始まり、アメリカで終わった。資金移動に関わった犯罪者は月曜日から金曜日まで9時から5時までのシフト勤務を行い、シフト終了時には西側のチームに業務を引き継いだ。[ 4 ]マネーミュールによる資金移動の最終目的地の多くは、中国黒龍江省饒河県と綏芬河市に拠点を置くダミー会社であった。この2つの地域は中露国境に位置していた。[ 33 ]
ボットネットを制御するインターフェースは、ボットが記録したデータを読み取り、コマンドを実行するために使用できました。[ 34 ]トークングラバーパネルに加えて、銀行口座からの資金の吸い上げを容易にするための別のパネルも存在し、ユーザーは間接的に送金される「宛先口座」を選択できました。[ 35 ]ボットネット管理者は、感染したシステムに対して使用する独自のスクリプトをロードすることもできましたが、ロシアのコンピュータを攻撃することはできないという条件付きでした。[ 36 ]
2013年、このビジネスクラブはGameOver ZeuSを利用してCryptoLockerを配布し始めた。これは被害者のコンピュータの内容を暗号化し、復号キーと引き換えにプリペイドの現金バウチャーまたはビットコインでの支払いを要求するランサムウェアの一種である。 [ 24 ]タフツ大学のサイバーセキュリティ政策助教授ジョセフィン・ウォルフは[ 37 ]、ランサムウェアに方向転換した動機は2つの理由からだと推測している。第1に、ランサムウェアは銀行強盗よりも安全にGOZから金を稼ぐ手段だった。ランサムウェアは犯罪者の手間をかけずに被害者から金を奪うことができ、匿名の支払い方法はマネーミュール[ 24 ]を介してロンダリングする必要がないためだ。マネーミュールは犯罪者のために働いていることを知らないため、その忠誠心が疑問視されていた。第二に、ランサムウェアは、感染したコンピュータ上の、被害者にとっては重要だが犯罪者にとっては直接の価値がない写真やメールなどのデータに犯罪者がアクセスできることを悪用した。[ 38 ]ジャーナリストのギャレット・グラフも、ランサムウェアは、直接盗むには少額すぎる銀行残高を持つ被害者から金銭を引き出すことで、「無駄足を利益に変える」役割を果たしたと示唆している。[ 11 ]
2013年以降、20万台から25万台のコンピュータがCryptoLockerの攻撃を受けた。[ 28 ] [ 39 ] Bogachevと仲間がCryptoLockerで稼いだ金額は不明である。Wolffは、2013年10月から12月の1か月間で2,700万ドルが盗まれたと主張している。[ 40 ]しかし、オリジナルのGameOver ZeuSボットネットの崩壊に貢献した研究者の一人であるMichael Sandeeは、CryptoLockerの活動期間中全体で300万ドルというはるかに低い推定をしている。[ 41 ] Wolffは、GameOver ZeuSの遺産はその革新的なP2Pボットネット構造にあるのではなく、将来のランサムウェア攻撃のためにCryptoLockerに設定された前例にあると主張している。[ 42 ]
ボットネットの分析により、特にジョージア、トルコ、ウクライナ[ 43 ]、そしてアメリカ合衆国において、侵入されたコンピュータ上の機密情報や機密情報を探そうとする試みが明らかになった。専門家は、GameOver ZeuSがロシア政府のためにスパイ活動にも利用されていたと考えている。[ 44 ]ウクライナのボットネットがこのような検索を開始したのは、 2014年の革命で親ロシア政権が崩壊した後のことである。[ 45 ] OPEC加盟国も標的となった。[ 20 ]検索は標的国に合わせて調整された。ジョージアでの検索では特定の政府関係者に関する情報、トルコでの検索ではシリアに関する情報、ウクライナでの検索では「連邦保安局」や「警備員」といった一般的なキーワードが使用され、[ 46 ]アメリカ合衆国での検索では「極秘」や「国防総省」といった語句を含む文書が検索された。[ 44 ]スパイ活動に利用されたボットネットは、金融犯罪に利用されたボットネットとは別に運営されていた。
スパイ活動の責任者が誰であったかは不明である。オリジナルのGOZボットネットの閉鎖に貢献したセキュリティ研究者のティルマン・ワーナーは、パートナーまたはクライアントが関与していた可能性を示唆しているが、サンディーはボガチェフが主たる、あるいは単独で関与していたと主張し、マルウェアの監視プロトコルへのアクセス権をボガチェフが独占していたこと、そして彼の犯罪仲間にウクライナ人が含まれていたため、スパイ活動を秘密にしなければならなかったと主張している。[ 46 ]サンディーは、ボットネットがスパイ活動に利用されていたことでボガチェフは「ある程度の保護」を受けており、それが彼がロシアで実名で公然と生活しているにもかかわらず、いまだ逮捕されていない理由を説明できるのではないかと推測している。[ 47 ] [ 44 ]

ボットネット構築機能はすべてのZeus亜種に共通していましたが、GameOver ZeuS以前のマルウェアのバージョンでは、感染したすべてのデバイスがコマンドアンドコントロール(C2)サーバーに直接接続される集中型のボットネットが作成されました。[ 48 ] GOZは、分散型のピアツーピア(P2P)インフラストラクチャを使用することで、以前の例とは一線を画していました。[ 48 ]このインフラストラクチャでは、感染したコンピューターはC2サーバーではなく、主に互いに通信していました。[ 49 ] 2012年から2013年にかけてのGOZの活動のピーク時には、ボットネットは50万台から100万台の侵害されたコンピューターで構成されていました。[ 50 ]
ボットネットは3層構造でした。最下層は感染マシンで構成され、その一部は犯罪グループによって「プロキシボット」と手動で指定されていました。プロキシボットは、最下層と、犯罪グループが所有する専用サーバーで構成される第2プロキシ層との間の仲介役を務めました。第2層は、感染マシンと最上層との間に距離を設ける役割を果たし、最上層からコマンドが発行され、感染マシンからデータが送信されます。[ 51 ]このインフラストラクチャにより、ボットネット管理者は一度に感染コンピューターのごく一部としか直接通信できないため、ボットネットのC2サーバーの追跡が困難になりました。[ 52 ]ボットネット全体はこのように構成されていましたが、ネットワークは複数の「サブボットネット」に分割され、それぞれが異なるボットマスターによって運営されていました。[ 53 ]これらのサブボットネットは最大27個存在していましたが、すべてが実際に使用されているわけではなく、デバッグ目的で存在するものもありました。[ 21 ]
GOZには、特にクローラーやセンサーの活動を制限することでボットネットの完全な分析を阻止し、シャットダウンの試みも阻止するためのセキュリティ機能が複数搭載されていました。これらの機能の多くは、Zeusの以前のバージョンで一般的に使用されていた攻撃手法に対抗するために実装されました。[ 56 ]また、GameOver ZeuSはセキュリティ研究者のデニス・アンドリエッセとハーバート・ボスによって「大幅な進化」を遂げ、以前のバージョンよりも耐性が強くなっていると指摘されました。[ 57 ]これらのメカニズムの有効性により、GOZは高度なボットネットとみなされ、[ 58 ]米国司法副長官のジェームズ・M・コールはこれを「これまで遭遇した中で最も高度で有害なボットネット」と呼んでいます。[ 59 ]連邦捜査局(FBI)に招聘されGameOver ZeuSを分析するサイバーセキュリティ研究者のブレット・ストーン=グロスも同様に、このボットネットは法執行機関やセキュリティ専門家の攻撃に対して十分に保護されていることを認めています。[ 60 ]
クローラーは様々な手段で阻止されていました。各ボットは50のピアを持っていましたが[ 61 ]、ピアリストの提供を要求されたボットは10のピアしか返しませんでした[ 62 ] 。さらに、ピアリストの要求にはレート制限があり、IPアドレスからの要求が多すぎると、そのアドレスはクローラーとしてフラグ付けされ、自動的にブラックリストに登録されます[ 63 ]。これにより、フラグ付けされたIPとフラグ付けを行ったボット間のすべての通信が停止されます。各ボットには、セキュリティ組織によって管理されていることが知られているブラックリストに登録されたアドレスの既存のリストもありました[ 64 ] 。
センサーはIPフィルタリング機構によって抑制されており、複数のセンサーが1つのIPアドレスを共有することを防ぎました。これにより、1つのIPアドレスを持つ個人またはグループがボットネットに対してシンクホール攻撃を実行するのを阻止できました。 [ b ] [ 66 ] GOZのボットマスターは、シンクホール攻撃への対応としてDDoS攻撃を実行したことが知られています。 [ 67 ]
GOZボットがどのピアにも接続できない場合、ドメイン生成アルゴリズム(DGA)を使用してC2サーバーとの接続を再確立し、新しいピアのリストを取得します。[ 68 ] DGAは毎週1000のドメインを生成し、各ボットはすべてのドメインへの接続を試みます。つまり、ボットネットの現在のC2サーバーがシャットダウンの危機に瀕した場合、ボットマスターは生成されたリスト内のドメインを使用して新しいサーバーを設定し、ネットワークの制御を再確立できます。[ 52 ]サーバー自体は防弾ホスティングサービスによって提供されており、サーバーには実際のIPアドレスがないため、停止が困難でした。トラフィックはどのデバイスにも対応しない仮想IPアドレスからルーティングされていました。したがって、アドレスを停止してもサーバーには影響しません。[ 69 ]
ボット間の通信は暗号化されていました。このアルゴリズムは時間の経過とともに変化しました。2013年6月以前は、GOZはXOR暗号を使用していましたが、2013年6月以降の新しいボットはRC4を使用し、ボットネットへの侵入をより困難にしました。さらに、ボットネットの管理者からの重要な通信はRSAで署名されていました。[ 70 ]
このマルウェアには、ネットワークに関する詳細なログを提供する特別な「デバッグビルド」が存在しました。このデバッグビルドは、ボットネットに対するセキュリティ研究者の活動に関する洞察を得て、適切な対応策を策定するために存在していました。[ 22 ]このマルウェア自体も、ルートキットが含まれていたため、削除が困難でした。 [ 71 ]このルートキットであるNecursは、別のマルウェアから取得されました。[ 72 ]
2012年3月25日、マイクロソフトはGameOver ZeuSが「前例のない、業界横断的なプロアクティブな作戦」(コードネーム「Operation b71」)によって妨害されたと発表した。[ 73 ] [ 74 ]この作戦は、データプライバシー規範に違反し、正当なドメインを意図せず停止させ、[ 75 ]ボットネットの作成者と管理者に対する刑事捜査を妨害したとして、コンピュータセキュリティ専門家から広く批判された。 [ 76 ] Sandeeのブログ記事では、この作戦を「無責任」で「大きな後退」と評している。[ 77 ] Operation b71は、ピアツーピアアーキテクチャのため、GameOver ZeuSを最終的にシャットダウンできなかった。[ 13 ] 2012年から2013年1月にかけて、セキュリティ研究者がボットネットをシャットダウンしようとした他の2つの試みも失敗に終わった。[ 11 ]
オリジナルのGameOver ZeuSボットネットは、FBIが指揮し、CrowdStrike、McAfee、カーネギーメロン大学など約20の企業や民間機関[ 78 ] [ 16 ]も参加した「 Operation Tovar 」というコードネームの国際法執行機関によって閉鎖された。[ 79 ] Operation Tovarの計画は2012年に始まり、FBIはGOZに対抗するために民間のサイバーセキュリティ企業と協力し始めた。[ 80 ] 2014年までに、[ 11 ]英国当局もFBIに、英国にあるGOZが管理する不正取引の記録を含むサーバーに関する情報を提供した。サーバーの情報と元マネーミュールへのインタビューを組み合わせることで、FBIはGOZのボットネットインフラを理解し始めることができた。ボガチェフは、彼の電子メールにアクセスするために使用されたIPアドレス(情報提供者によって提供された)とボットネットを管理するために使用されたIPを相互参照することによって、GameOver ZeuSネットワークの責任者として特定された。[ 16 ] [ 81 ]彼は仮想プライベートネットワーク(VPN)を使用してアドレスを隠していたが、両方のタスクに同じアドレスを使用していた。[ 82 ] Operation Tovarチームは、マルウェアのDGAをリバースエンジニアリングし、ボットネットを復元しようとするあらゆる試みを先取りし、そのような試みを政府管理のサーバーにリダイレクトできるようにした。カナダ、ウクライナ、カザフスタンにあるGOZのC2サーバーは当局によって押収され、[ 83 ]ウクライナが2014年5月7日に最初に押収した。米国当局はウクライナに5月29日に押収を開始するよう求めていたが、露ウクライナ戦争のために前倒しされた。[ 79 ]
準備が整ったトヴァル作戦は5月30日に開始され、4~5時間で完了した。この作戦はシンクホール攻撃であり、ボットと指令サーバー間の通信を遮断し、通信を前述の政府管理サーバーにリダイレクトした。[ 80 ] GOZが管理するドメインはアメリカの管轄外であるロシアで登録されていたため、法執行機関は米国に拠点を置くインターネットサービスプロバイダーに対し、GOZが管理するドメインへの問い合わせをロシアに届く前にFBIが管理するサーバーに誘導するよう指示した。[ 84 ]作戦の技術的詳細は大部分が機密扱いとなっている。[ 83 ]さらに、カナダ、フランス、ドイツ、ルクセンブルク、オランダ、ウクライナ、イギリスの法執行機関は5月30日から主要なGOZサーバーの押収を開始した。[ 85 ]
6月2日、米国司法省はトヴァル作戦の結果を発表した。ボガチェフに対する起訴状も同日公開された。[ 86 ]しかし、当局はボットネットが2週間以内に再び出現する可能性が高いと警告した。[ 87 ] 7月11日、司法省は作戦の結果、GOZの感染が32%減少し、感染したコンピュータのほぼすべてが「犯罪者の支配から解放された」と発表した。[ 42 ] [ 88 ] 2015年2月24日、司法省はボガチェフの逮捕につながる情報に対して300万ドルの報奨金を発表した。[ 89 ]これは当時、サイバー犯罪者への報奨金としては史上最高額だった。[ 50 ] [ c ]ボガチェフは2024年現在も指名手配中である。 [ 93 ]
トバー作戦の実行から5週間後、セキュリティ企業Malcoveryは、スパムメールを通じて拡散しているGOZの新たな亜種を発見したと発表した。このマルウェアは、以前のGOZバージョンとコードベースの約90%を共有していたにもかかわらず、ピアツーピアのボットネットを構築せず、フィッシングサイトやマルウェア配信サイトを、プロキシとして機能する侵入システムの急速な変化によって隠蔽する手法であるFast Fluxを用いてボットネット構造を構築した。 [ 94 ]「newGOZ」と名付けられたこの亜種の起源と作成動機は不明である。Sandeeは、newGOZはマルウェアのソースコードを漏洩させ、Bogachevが潜入するための「トリック」だと考えていた。[ 14 ]しかし、Malcoveryの最初の報告では、この新しいトロイの木馬はボットネットを復活させようとする真剣な試みであると主張していた。[ 95 ]オリジナルのGameOver ZeuSボットネットとnewGOZボットネットは別個の存在であった。それぞれのDGAによって生成されたドメインのリストは、アルゴリズムが類似しているにもかかわらず異なっており、元のGOZボットネットはMalcoveryによって依然として「ロックダウン」されていると説明されました。[ 96 ]
この新しいマルウェアは2つの亜種に分かれていました。それぞれの亜種は、DGAによって生成されるドメイン数(1つは1日あたり1,000ドメイン、もう1つは10,000ドメイン)と感染地域(前者は主に米国のシステムに感染し、後者はウクライナとベラルーシのコンピュータを標的としていました)の2つの点で異なっていました。 [ 97 ] 2014年7月25日時点で、8,494台のマシンがnewGOZに感染したと推定されています。[ 98 ]携帯電話を標的とする「Zeus-in-the-Middle」など、他のGOZ亜種も報告されています。[ 99 ] 2017年現在、Zeusの亜種はすべてのバンキングマルウェアの28%を占めています。[ 100 ]しかし、Sandee氏は、Zeusの市場シェアの多くが新しいマルウェアに奪われていると主張しています。[ 14 ]
類似のロシアおよび東ヨーロッパのサイバー犯罪グループ:
類似のボットネット: