شرکت امنیتی Malcovery Security اخیرا این روش جدید را شناسایی کرده و به اطلاع دیگر مراکز و شرکت های امنیتی رسانده است. تا قبل از این، هیچ یک از 50 محصول ضدبدافزار که در سایت ویروس یابی Virtual Total وجود دارند، قادر به تشخیص این ترفند جدید نبودند.
در روش جدید انتشار Zeus، ایمیل هایی جعلی که در ظاهر از طرف موسسات و مراکز مالی مختلف جهان ارسال شده اند، بصورت انبوه توزیع می شوند. این ایمیل ها دارای یک فایل پیوست از نوع Zip هستند که حاوی فایل اجرایی کوچک UPATRE می باشد.
در صورت اجرا کردن UPATRE، یک فایل رمزگذاری شده از نوع enc. از یک نشانی خاص اینترنتی دریافت شده و بر روی کامپیوتر قربانی قرار می گیرد. سپس این فایل رمزگشایی شده و فایل مخرب GameOver Zeus که در حقیقت گونه خاصی از بدافزار مشهور Zeus است، فعال می گردد.
برای فایل هایی که به روش UUencoding رمزگذاری می شوند، از پسوند enc. استفاده می شود. این نوع فایل ها چون اجرایی نیستند، ابزارهای امنیتی واکنش و حساسیت به آنها نشان نمی دهند.
بدافزار Zeus اولین بار در سال 2006 میلادی مشاهده و گزارش شد. این بدافزار اختصاصا برای نفوذ به سامانه های مختلف بانکداری الکترونیکی و سرقت اطلاعات مالی و شخصی کاربران طراحی و ساخته شده است. برنامه (Source) این بدافزار در سال 2011 میلادی لو رفته و بطور عمومی و گسترده بر روی اینترنت منتشر گردید. از آن زمان تاکنون، گروه های نفوذگر و مجرمان سایبری، خود مستقیما اقدام به تکمیل و توسعه Zeus نموده و گونه های بی شماری از آن تا بحال منتشر و مشاهده شده است.
به مدیران شبکه توصیه می شود، رویدادهای ثبت شده (Log) شبکه خود را کنترل کنند که آیا فایلی از نوع enc. را اخیرا دریافت کرده اند.
ایمیل های جعلی که دارای پیوست مخرب و حاوی این گونه جدید Zeus هستند، از طریق شبکه مخرب (Botnet) قدیمی و مشهور Cutwail بصورت انبوه ارسال شده اند. با آنکه شبکه مخرب Cutwail چندین بار توسط مقامات قانونی و با همکاری شرکت های بزرگ نظیر مایکروسافت از کار افتاده است، ولی مجددا توسط گردانندگان ناشناس آن، بازیابی و راه اندازی شده است.
نحوه راه اندازی سرور Additional Domain Control در یک شبکه Domain