Browse Wiki & Semantic Web

Jump to: navigation, search
Http://dbpedia.org/resource/Gameover ZeuS
  This page has no properties.
hide properties that link here 
  No properties link to this page.
 
http://dbpedia.org/resource/Gameover_ZeuS
http://dbpedia.org/ontology/abstract Gameover ZeuS(ゲームオーバーゼウス)とは、不正プログラム。トロイの木馬、ボットネット。略称「GOZ」。 , Gameover ZeuS — троянская программа, сделаGameover ZeuS — троянская программа, сделанная с целью кражи банковских данных и основанная на другом трояне ZeuS. Была создана российским хакером Евгением Михайловичем Богачёвым в 2014 году. В отличие от ZeuS, новый троян использует зашифрованную систему одноранговой системы для связи между своими узлами и серверами управления и контроля, что снижает его уязвимость. Когда этот вирус заражает устройство, он устанавливает соединение с сервером, после чего он даже может сделать заражённую систему непригодной для пользования. У Gameover ZeuS есть собственный ботнет. Gameover ZeuS также использовался для распространения другой вредоносной программы — CryptoLocker. В раннем июне 2014 года Министерство юстиции США сообщило, что с помощью скрытой атаки на ботнет, названной «» удалось временно прервать соединение между вирусом и его контрольными серверами. Это являлось попыткой освободить компьютеры, заражённые Gameover ZeuS.дить компьютеры, заражённые Gameover ZeuS. , Gameover ZeuS war ein Peer-to-Peer-Botnet,Gameover ZeuS war ein Peer-to-Peer-Botnet, das sowohl Finanz- und Privatdaten der befallenen Computer ausspähte als auch zur Verbreitung von Spam und für Denial-of-Service-Angriffe eingesetzt wurde. Gameover ZeuS, aufgebaut aus Komponenten des früheren Zeus-Trojaners, hatte weltweit 500.000 bis 1 Million Computer infiziert, die Microsoft Windows als Betriebssystem nutzten. Das Botnet hatte eine dezentrale Struktur und benutzte verschlüsselte Kommunikationsverfahren. Seine Verbreitung erfolgte im Wesentlichen über das Spam-Botnet Cutwail. Laut wurde Gameover ZeuS seit Oktober 2011 von einer Hackergruppe aus Russland und der Ukraine kontrolliert. Mithilfe des Botnets sollen über 100 Millionen US-Dollar gestohlen worden sein. Im November 2013 begann eine vom FBI einberufene Expertengruppe, die Bekämpfung von Gameover ZeuS zu planen. An der Gruppe beteiligt waren neben FBI, Europol und der britischen National Crime Agency Experten der Freien Universität Amsterdam, der Universität des Saarlandes und der Firmen CrowdStrike, Dell SecureWorks, Symantec, Trend Micro und McAfee. Ende Mai 2014 fand der gezielte Angriff auf das Botnet statt, der nach zwei Wochen erfolgreich endete. Das FBI fahndet im Zusammenhang mit Gameover ZeuS und dem Hackerangriff auf Sony Pictures Entertainment im Jahr 2014 nach dem russischen Cyberkriminellen . Die Russische Föderation weigerte sich aber mit den US-Behörden zusammenzuarbeiten. Laut NZZ lebt Bogatschow „unbehelligt und in großem Luxus an der russischen Schwarzmeerküste“.Luxus an der russischen Schwarzmeerküste“. , GameOverZeus is a peer-to-peer botnet baseGameOverZeus is a peer-to-peer botnet based on components from the earlier ZeuS trojan. The malware was created by Russian hacker Evgeniy Mikhailovich Bogachev. It is believed to have been spread through use of the Cutwail botnet. Unlike its predecessor the ZeuS trojan, Gameover ZeuS uses an encrypted peer-to-peer communication system to communicate between its nodes and its command and control servers, greatly reducing its vulnerability to law enforcement operations. The algorithm used appears to be modeled on the Kademlia P2P protocol. Scammers control and monitor Gameover ZeuS via command and control (C&C) servers. The virus establishes the connection to the server as soon as its malicious executable installs on the computer, at which point it can disable certain system processes, download and launch executables, or delete essential system files, making the system unusable. According to a report by Symantec, Gameover ZeuS has largely been used for banking fraud and distribution of the CryptoLocker ransomware. The top infected countries were US, Italy, UAE, Japan, India and the UK.e US, Italy, UAE, Japan, India and the UK.
http://dbpedia.org/ontology/wikiPageID 42964650
http://dbpedia.org/ontology/wikiPageLength 9777
http://dbpedia.org/ontology/wikiPageRevisionID 1113378673
http://dbpedia.org/ontology/wikiPageWikiLink http://dbpedia.org/resource/Category:Windows_trojans + , http://dbpedia.org/resource/CryptoLocker + , http://dbpedia.org/resource/Kademlia + , http://dbpedia.org/resource/Command_and_control + , http://dbpedia.org/resource/Category:Hacking_in_the_2010s + , http://dbpedia.org/resource/Russian_interference_in_the_2016_United_States_elections + , http://dbpedia.org/resource/U.S._Department_of_Justice + , http://dbpedia.org/resource/Bengal_cat + , http://dbpedia.org/resource/Zeus_%28malware%29 + , http://dbpedia.org/resource/Cutwail_botnet + , http://dbpedia.org/resource/Zombie_%28computer_science%29 + , http://dbpedia.org/resource/Command_and_control_%28malware%29 + , http://dbpedia.org/resource/Operation_Tovar + , http://dbpedia.org/resource/Encrypted + , http://dbpedia.org/resource/Category:Peer-to-peer_computing + , http://dbpedia.org/resource/Dridex + , http://dbpedia.org/resource/NortonLifeLock + , http://dbpedia.org/resource/Peer-to-peer + , http://dbpedia.org/resource/Bitdefender + , http://dbpedia.org/resource/Tiny_Banker_Trojan + , http://dbpedia.org/resource/ZeuS_trojan + , http://dbpedia.org/resource/Torpig + , http://dbpedia.org/resource/Category:Botnets + , http://dbpedia.org/resource/Conficker + , http://dbpedia.org/resource/Command_and_control_server + , http://dbpedia.org/resource/FBI + , http://dbpedia.org/resource/Timeline_of_computer_viruses_and_worms + , http://dbpedia.org/resource/Ransomware + , http://dbpedia.org/resource/Cybercriminal + , http://dbpedia.org/resource/Peer-to-peer_communication + , http://dbpedia.org/resource/Botnet + , http://dbpedia.org/resource/Maksim_Yakubets +
http://dbpedia.org/property/wikiPageUsesTemplate http://dbpedia.org/resource/Template:Reflist + , http://dbpedia.org/resource/Template:Distinguish + , http://dbpedia.org/resource/Template:Law-enforcement-stub + , http://dbpedia.org/resource/Template:Computer-security-stub + , http://dbpedia.org/resource/Template:Hacking_in_the_2010s + , http://dbpedia.org/resource/Template:Short_description +
http://purl.org/dc/terms/subject http://dbpedia.org/resource/Category:Botnets + , http://dbpedia.org/resource/Category:Peer-to-peer_computing + , http://dbpedia.org/resource/Category:Windows_trojans + , http://dbpedia.org/resource/Category:Hacking_in_the_2010s +
http://purl.org/linguistics/gold/hypernym http://dbpedia.org/resource/Botnet +
http://www.w3.org/ns/prov#wasDerivedFrom http://en.wikipedia.org/wiki/Gameover_ZeuS?oldid=1113378673&ns=0 +
http://xmlns.com/foaf/0.1/isPrimaryTopicOf http://en.wikipedia.org/wiki/Gameover_ZeuS +
owl:differentFrom http://dbpedia.org/resource/Zeus_%28malware%29 +
owl:sameAs http://ja.dbpedia.org/resource/Gameover_ZeuS + , http://rdf.freebase.com/ns/m.09g7vf4 + , http://www.wikidata.org/entity/Q18204794 + , http://ml.dbpedia.org/resource/%E0%B4%97%E0%B5%86%E0%B4%AF%E0%B4%BF%E0%B4%82%E0%B4%93%E0%B4%B5%E0%B5%BC_%E0%B4%B8%E0%B5%8D%E0%B4%AF%E0%B5%82%E0%B4%B8%E0%B5%8D + , http://rdf.freebase.com/ns/m.010qc8rx + , http://dbpedia.org/resource/Gameover_ZeuS + , https://global.dbpedia.org/id/ksef + , http://ru.dbpedia.org/resource/Gameover_ZeuS + , http://de.dbpedia.org/resource/Gameover_ZeuS +
rdfs:comment Gameover ZeuS war ein Peer-to-Peer-Botnet,Gameover ZeuS war ein Peer-to-Peer-Botnet, das sowohl Finanz- und Privatdaten der befallenen Computer ausspähte als auch zur Verbreitung von Spam und für Denial-of-Service-Angriffe eingesetzt wurde. Gameover ZeuS, aufgebaut aus Komponenten des früheren Zeus-Trojaners, hatte weltweit 500.000 bis 1 Million Computer infiziert, die Microsoft Windows als Betriebssystem nutzten. Das Botnet hatte eine dezentrale Struktur und benutzte verschlüsselte Kommunikationsverfahren. Seine Verbreitung erfolgte im Wesentlichen über das Spam-Botnet Cutwail.Wesentlichen über das Spam-Botnet Cutwail. , Gameover ZeuS — троянская программа, сделаGameover ZeuS — троянская программа, сделанная с целью кражи банковских данных и основанная на другом трояне ZeuS. Была создана российским хакером Евгением Михайловичем Богачёвым в 2014 году. В отличие от ZeuS, новый троян использует зашифрованную систему одноранговой системы для связи между своими узлами и серверами управления и контроля, что снижает его уязвимость. Когда этот вирус заражает устройство, он устанавливает соединение с сервером, после чего он даже может сделать заражённую систему непригодной для пользования. У Gameover ZeuS есть собственный ботнет.. У Gameover ZeuS есть собственный ботнет. , GameOverZeus is a peer-to-peer botnet baseGameOverZeus is a peer-to-peer botnet based on components from the earlier ZeuS trojan. The malware was created by Russian hacker Evgeniy Mikhailovich Bogachev. It is believed to have been spread through use of the Cutwail botnet. Unlike its predecessor the ZeuS trojan, Gameover ZeuS uses an encrypted peer-to-peer communication system to communicate between its nodes and its command and control servers, greatly reducing its vulnerability to law enforcement operations. The algorithm used appears to be modeled on the Kademlia P2P protocol.o be modeled on the Kademlia P2P protocol. , Gameover ZeuS(ゲームオーバーゼウス)とは、不正プログラム。トロイの木馬、ボットネット。略称「GOZ」。
rdfs:label Gameover ZeuS
hide properties that link here 
http://dbpedia.org/resource/Gameover_ZeuS_botnet + , http://dbpedia.org/resource/Evgeniy_Bogachev + , http://dbpedia.org/resource/GameOverZeuS + , http://dbpedia.org/resource/Gameover_Zeus + http://dbpedia.org/ontology/wikiPageRedirects
http://dbpedia.org/resource/Ransomware + , http://dbpedia.org/resource/Storm_botnet + , http://dbpedia.org/resource/Dridex + , http://dbpedia.org/resource/Virut + , http://dbpedia.org/resource/Zeus_%28malware%29 + , http://dbpedia.org/resource/Clampi_%28trojan%29 + , http://dbpedia.org/resource/Exploit_kit + , http://dbpedia.org/resource/Tiny_Banker_Trojan + , http://dbpedia.org/resource/Citadel_%28malware%29 + , http://dbpedia.org/resource/Operation_Tovar + , http://dbpedia.org/resource/Executive_Order_13694 + , http://dbpedia.org/resource/Bogachyov + , http://dbpedia.org/resource/Alureon + , http://dbpedia.org/resource/Botnet + , http://dbpedia.org/resource/Gameover_ZeuS_botnet + , http://dbpedia.org/resource/Computer_Crime_and_Intellectual_Property_Section + , http://dbpedia.org/resource/Timeline_of_computer_viruses_and_worms + , http://dbpedia.org/resource/Mevade_Botnet + , http://dbpedia.org/resource/Srizbi_botnet + , http://dbpedia.org/resource/Evgeniy_Bogachev + , http://dbpedia.org/resource/Necurs_botnet + , http://dbpedia.org/resource/Bagle_%28computer_worm%29 + , http://dbpedia.org/resource/CryptoLocker + , http://dbpedia.org/resource/SpyEye + , http://dbpedia.org/resource/Blaster_%28computer_worm%29 + , http://dbpedia.org/resource/Rustock_botnet + , http://dbpedia.org/resource/GameOverZeuS + , http://dbpedia.org/resource/Gameover_Zeus + , http://dbpedia.org/resource/Dirt_Jumper + http://dbpedia.org/ontology/wikiPageWikiLink
http://en.wikipedia.org/wiki/Gameover_ZeuS + http://xmlns.com/foaf/0.1/primaryTopic
http://dbpedia.org/resource/Zeus_%28malware%29 + owl:differentFrom
http://dbpedia.org/resource/Gameover_ZeuS + owl:sameAs
 

 

Enter the name of the page to start semantic browsing from.