Laut Trusteer wurden immer mehr Websites gehostet, auf denen verschiedene Versionen des berüchtigten Zeus-Trojaners gehostet wurden.
Das Volumen der Netzwerke, in denen Befehls- und Kontrollserver (C & C) für Zeus-Botnetz-Schwärme gehostet werden, hat sich ebenfalls vergrößert, wodurch sich die Bedrohung weiter ausbreiten kann, so die Sicherheitsfirma.
Trusteer untersuchte auch die IP-Verteilung von Websites, auf denen sich die Trojaner-Konfigurationen befinden, und stellte fest, dass die USA bei weitem der beliebteste Treffpunkt für Zeus waren.
Fast zwei Fünftel aller Zeus-Konfigurationen befanden sich in den USA, verglichen mit nur 3,5 Prozent in Großbritannien.
Russland hatte mit 21,6 Prozent den zweithöchsten Infektionsanteil.
Analysten haben auch herausgefunden, wo auf Websites zugegriffen werden kann, die als Zeus C & C-Plattformen verwendet werden.
Fast ein Drittel befand sich über einen Zeitraum von 80 Tagen in den USA, während Großbritannien um sechs Prozent zurückging.
“Die zunehmende Verwendung automatisierter Registrierungs- und Wartungssysteme im Internet bedeutet, dass die Überwachung von gehosteten Systemen durch menschliche Bediener in Ländern mit gutem Internetzugang seltener geworden ist”, sagte Trusteer in seinem Bericht.
“Dies führt nicht nur zu einer Senkung der Hosting-Kosten, sondern hat auch den besorgniserregenden Effekt, dass die Registrierung und Einrichtung einer mit C & C und / oder Zeus infizierten Website sowie verwandter Systeme zu einfach ist und die Plattform zur Infektion des allgemeinen Internetnutzers verwendet wird Gemeinschaft.”
Zeus ist in der Sicherheitsbranche berüchtigt und nach wie vor eine der größten Bedrohungen für Unternehmen auf der ganzen Welt.
Ausgewählte Ressourcen
Werden Sie ein digitaler Dienstleister
So transformieren Sie Ihr Unternehmen vom Netzwerkkern zum Edge
jetzt downloaden
Optimale Geschäftsergebnisse mit der Cloud
Bewertung der besten Ansätze für die Einführung hybrider Clouds
jetzt downloaden
Virtualisierung, die Entscheidungen ermöglicht, keine Kompromisse
Nutzen Sie die Virtualisierungstechnologie, die für Ihre Hybridinfrastruktur geeignet ist
jetzt downloaden
E-Mail-Sicherheitsbedrohungsbericht 2020
Vier wichtige Trends vom Speerfischen bis zum Diebstahl von Ausweisen
jetzt downloaden