Desi initial programul a fost realizat pentru a fura date bancare, in 2010 Zeus si-a extins aria de atac.
Autoritati deghizate
Noul malware este deghizat sub forma unui e-mail trimis de o companie aparent mare a carui subiect este "Russian spear phishing attack against .mil and .gov employees". Cei care au descoperit malware-ul sunt cei de la Websense.
"E-mail-urile false arata ca noul malware are de fapt aceeasi semnatura ca si versiunile anterioare ale troianului Zeus, iar scrisorile electronice indemna utilizatorul sa instalaeze un update de Windows pentru a fi protejati impotriva atacurilor", au declarat cei de la Websense.
Cum functioneaza
Reprezentantii companiei au mai spus ca dupa ce rootkit-ul Zeus este executat si instalat, serverul de comanda si control (C&C) este contactat pentru a descarca un fisier criptat de configurare .
Astfel, o alte componentata care este descarcata si instalalta prin serverul C&C, conecteaza malware-ul la un server FPT dedicat in care incarca toate datele furate.