O obchodování s kódem malwaru Zeus se můžete dočíst například zde.
Bezpečnostní firma Trusteer tvrdí, že zachytila mutantní variantu Ramnitu, jež obsahuje modul pro injektáž webu označovaný jako man-in-the-browser (MitB). Jeho úkolem je ošálit uživatele bankovních on-line účtů tak, aby, aniž by to tušili, prozradili detaily ohledně svých přístupových kódů – tedy techniku, kterou s úspěchem využívá Zeus (někdy označovaný jako SpyEye).
Firma dosud nestanovila, zda jde opravdu o zdrojový škodlivý kód malwaru Zeus, ale podle ní současné poznatky s velkou pravděpodobností ukazují na to, že tomu tak ve skutečnosti je.
Zeus se stal široce dostupným v květnu letošního roku a dočkal se několika inovací, jež jeho dopad na uživatele zvýrazňovaly.
Za jednu z nich lze považovat právě propojení s červem Ramnit. Ten je sám o sobě nepříliš zajímavým malwarem a důvod, proč právě on byl s kódem Zeus integrován, není úplně jasné.
"Zeus nemá svůj vlastní mechanismus pro šíření,“ říká Amit Klein, CTO firmy Trusteer. „Díky propojení s Ramnitem však získá schopnost šířit se po síti, což jeho akceschopnost může potenciálně výrazně zvýšit.“
Zabrání to také firmám, jež jsou obvykle chráněny proti omezenému počtu útoků, se nové nákaze účinně bránit. A zvyšuje to i šanci toho, že v případě úspěchu takto koncipované hybridní kódy zaplaví trh.