GameOver Zeus, P2P malware

A GameOver Zeus (GOZ) a 2011 szeptemberében azonosított Zeusz malware családnak egy peer-to-peer (P2P) változata. A GOZ gyakran levélszemét és adathalász üzenetek által terjed, amelyet a kiberbűnözők elsősorban banki információk gyűjtésére használnak a megfertőzött számítógépen. A fertőzött rendszereket – más rosszindulatú tevékenységekre – pl. SPAM-ek küldésére, vagy elosztott szolgáltatás megtagadásos (DDoS) támadásokban történő részvételre is felhasználják.

Forrás és további információk:

https://www.us-cert.gov/ncas/alerts/TA14-150A

http://blog.trendmicro.com/cryptolocker-gozeus/?cm_mmc=Social-_-LinkedIn-_-L#.U41QInJ3TFU

http://www.secureworks.com/cyber-threat-intelligence/threats/The_Lifecycle_of_Peer_to_Peer_Gameover_ZeuS/


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-47827 – IGEL OS Use of a Key Past its Expiration Date sérülékenysége
CVE-2025-24990 – Microsoft Windows Untrusted Pointer Dereference sérülékenysége
CVE-2025-59230 – Microsoft Windows Improper Access Control sérülékenysége
CVE-2025-6264 – Rapid7 Velociraptor Incorrect Default Permissions sérülékenysége
CVE-2016-7836 – SKYSEA Client View Improper Authentication sérülékenysége
CVE-2025-7330 – Rockwell NAT CSRF sérülékenysége
CVE-2025-7329 – Rockwell NAT cross-site scripting sérülékenysége
CVE-2025-7328 – Rockwell NAT hiányzó autentikáció sérülékenység
CVE-2011-3402 – Microsoft Windows Remote Code Execution sérülékenysége
Tovább a sérülékenységekhez »