Zeus es una familia de malware que se encuentra con frecuencia debido a su popularidad entre los grupos cibercriminales, y desde que el código fuente de Zeus se filtró en 2011, ha habido muchas nuevas variantes. Una de éstas, bautizada ‘GameOver’, recientemente ocupó los titulares de los medios luego de que su infraestructura fuera descubierta por las autoridades.
Según datos de Websense, existe una diferencia importante entre GameOver y otras variantes de Zeus. En un malware típico, Zeus (Zbot) utiliza un punto central de Comando y Control (C&C) para enviar datos y recibir comandos. Sin embargo, en GameOver la infraestructura es descentralizada y utiliza en su lugar tecnología peer-to-peer (P2P), por sus capacidades de C&C.
Este cambio en la infraestructura de C&C se ha convertido en un gran desafío para la industria de la seguridad debido a que no hay ningún punto único de fallo, tal como la capacidad de acabar con un sólo comando y nodo de control.
Es importante tener en cuenta que Zeus GameOver no se envía directamente a una víctima potencial. En su lugar, está implicado un descargador en la infección inicial, tal como PonyLoader y más recientemente, Upatre.
En los últimos 2 meses se ha visto un aumento en la actividad de las descargas de malware a través de GameOverUpatre, siendo particularmente activa la última semana.
Si bien Estados Unidos ha sido el país más atacado de esta campaña, la amenaza tiene ahora un alcance global más amplio:
- Estados Unidos 97.587%
- Reino Unido 13.505%
- Italia 9.960%
- Malasia 6.086%
- Canadá 5.173%
- México 3.054%
- Jordania 2.619%
- Turquía 2.615%
- Costa Rica 2.168%
- Nueva Caledonia 2.137%