ІТ-компанія Malcovery Security повідомила про виявлення спроб групи кіберзлочинців відтворити ботнет на основі модифікації шкідливого ПЗ Gameover Zeus. Початковий варіант Zeus покладався на серверну інфраструктуру, яка була арештована правоохоронними органами на самому початку червня.
Вредонос Gameover Zeus створений для крадіжки реквізитів на вхід від багатьох сервісів, а також персональної фінансової інформації у людей, що працюють з системами онлайн-банкінгу. Згідно з раніше опублікованими даними ФБР США, робота ботнету Gameover привела до заподіяння шкоди більш ніж на 100 млн доларів по всьому світу.
Техніческі, блокування ботнету вимагає спеціальної техніки і допомоги секьюріті-вендорів, так як на відміну від більшості звичайних троянських програм, що працюють через
сеть серверів та зареєстрованих доменов для розсилки команд, Gameover використовує пірингову архітектуру і збій одного з заражених комп'ютерів ніяк не шкодить всій мережі в целом.
Сейчас в Malcovery кажуть, що зафіксували спам-розсилки, в яких організатори кампаній вели дистрибуцію шкідливих кодів. Нова модифікація Gameover Zeus знову відмовилася від пірингової архітектури і перейшла на DGA (domain name generation algorithm), яка допускає гібридне функціонування шкідливий - на пірінгового ранзі і від вибіркових серверів.
Отметім, що оригінальна версія шкідливий була заблокована зусиллями Malcovery, Dell Secureworks і ФБР США. У Malcovery говорять, що новий DGA-список шкідливий не пов'язаний зі старим і за действущіе вредоносов, судячи з усього, стоять інші люди.