Zberp؛ تروجانی هیبریدی از Zeus و Carberp
برای نویسندگان بد افزارهای مخرب، به سرقت بردن بیت ها و قطعاتی از کد چیز غیر معمولی نیست، و تروجان های Zeus و Carberp ابزارهایی به طور کامل انحصاری و خصوصی می باشند. اما در حال حاضر، کد منبع هر یک از این تروجان ها به بیرون درز پیدا کرده و نویسندگان بد افزارهای مخرب کد های آنها را با یکدیگر ترکیب کرده و شکل جدیدی از تروجان را با نام Zberp کدنویسی کرده اند.
کد منبع Zeus چهار سال پیش عرضه شد و محققان نگران بودند تا با عمومی کردن کد منبع آن، باعث به وجود آوردن انواع جدیدی از تروجان ها و راه اندازی موج جدیدی از حملات شوند. اما با این حال برخی از کدهای این تروجان به بیرون نشت پیدا کرد و از همین رو نویسندگان بد افزارهای مخرب نسخه هایی از Zeus تلفن همراه را ایجد کردند. این تروجان همچنان به صورت یک مشکل عمده بیان می شود و قربانیان زیادی را در سراسر جهان گرفته است.
کد منبع Carberp در ژوئن 2013 به بیرون نشت پیدا کرد. این تروجان در اصل ابزاری بود که توسط گروهی از مهاجمان سایبری در روسیه و بصورت خصوصی مورد استفاده قرار گرفت و بعد از آن به سایر مشتریان با مبلغی در حدود 40 هزار دلار فروخته شد. همانند Zeus، Carberp توانایی مخفی کردن برنامه های کاربردی antimalware به روش های مختلف، سرقت اطلاعات حساس از ماشین های آلوده و دانلود اطلاعات جدید از سرور فرمان و کنترل را دارد.
تروجانZberp ، توسط تیم امنیتی Trusteer در IBM کشف شده و دارای ویژگی های هر دو تروجان Zeus و Carberp می باشد و همچنین دارای برخی از قابلیت های جالب برای فرار از نرم افزار های امنیتی است. Zberp برای حفظ تداوم در ماشین های آلوده یک کلید رجیستری را ارسال می کند. این کلید در هنگام هر راه اندازی Zberp را پاک می کند و سپس در زمان خاموش کردن مجددا آنرا بازنویسی می کند. این تابع برای جلوگیری از تشخیص توسط نرم افزار امنیتی طراحی شده است.
Zberp همچنین دارای روشی است که همراه با بد افزارهای مخرب دیگر مورد استفاده قرار گرفته و ارتباطات خود را با سرویس دهنده های کنترل و فرماندهی آنها از طریق پروتکل SSL به اجرا می گذارد.