Skoči na vsebino

SI-CERT 2014-04 / GameOver Zeus okužbe

GameOver Zeus je različica znanega bančnega trojanskega konja Zeus, ki uporablja decentralizirano (P2P, peer-to-peer) omrežje za izvajanje ukazov in nadziranje zlorabljenih računalnikov. GameOver Zeus uporabljajo storilci za krajo identifikacijskih mehanizmov za elektronsko bančništvo z okuženega računalnika, razpošiljanje spam pošte in izvedbo porazdeljenih napadov onemogočanja (DDoS, distributed denial-of-service). Širi se primarno preko elektronske pošte.

GameOver Zeus uporablja zapleten sistem nadzornih strežnikov, porazdeljenih v P2P omrežje, preko katerih poteka izmenjava podatkov v šifrirani obliki. Ker nima centraliziranega nadzornega sistema, je bolj odporen proti aktivnostim za njegovo onesposabljanje. Konec maja 2014 sta ameriška US-CERT in FBI izpeljala mednarodno akcijo prevzema GameOver Zeus botneta in proti njegovemu upravljalcu vložila obtožnico. V pridruženi akciji je bil onesposobljen tudi Cryptolocker izsiljevalski virus.

Število okuženih sistemov v Sloveniji ni veliko. SI-CERT preko ponudnikov že obvešča njihove lastnike oz. upravljalce.

Ranljivi sistemi

  • Microsoft Windows 95, 98, Me, 2000, XP, Vista, 7 in 8
  • Microsoft Server 2003, Server 2008, Server 2008 R2 in Server 2012

Rešitev

Če ste prejeli obvestilo, da je vaš računalnik okužen z GameOver Zeus trojancem, potem vam svetujemo, da najprej sistem očistite, nato pa zamenjate gesla za vse omrežne storitve in e-bančništvo, če ste ga na računalniku uporabljali. Nadalje poskrbite za osnovno zaščito računalnika in posodobite aplikacije na njem. Za odstranitev škodljive kode z računalnika lahko uporabite eno od naslednjih orodij:

Povezave

Preberite tudi

SI-CERT 2025-08 / F5 izpostavljenost izvorne kode

Datum: 17.10.2025 Povzetek Napadalci z visoko stopnjo zmogljivosti so avgusta 2025 pridobili dolgotrajen nepooblaščen dostop do nekaterih notranjih sistemov F5, vključno z razvojnim okoljem za BIG‑IP in platformami za upravljanje …
Več

SI-CERT 2025-07 / Ranljivosti Cisco ASA naprav

Cisco ASA naprave (Adaptive Security Appliances), vsebujejo ranljivossti, ki se že aktivno izkoriščajo za nepooblaščen dostop do naprav in trajno prisotnost (angl. persistence) storilcev na napravah.
Več

SI-CERT 2025-06 / Kritična ranljivost Microsoft SharePoint

Microsoft je izdal navodila za ukrepanje zaradi SharePoint ranljivosti CVE-2025-53770. Gre za kritično ranljivost, ki omogoča izvedbo poljubne programske kode na daljavo (RCE, Remote Code Execution). Ranljive so samostojne (on-prem) namestitve, ranljivost pa se že izkorišča na omrežju.
Več