Das Update steht allerdings bislang nur für eine speziell angepasste ZeuS-Variante namens „Murofet“ zur Verfügung. Es dürfte Regierungen und Sicherheitsexperten das Ausschalten von Murofet-Botnets durch Ausschalten oder Infiltrieren der Command-and-Control-Server erheblich erschweren, wie die Experten vom „Zeus Tracker“ erklären. Ein Mitarbeiter des Zeus Tracker, der ungenannt bleiben will, berichtete, man habe bereits 100.000 mit der neuen, robusteren Malware-Variante infizierte Systeme ausfindig gemacht.
Murofet-Rechner verfügen bei Installation offenbar über eine Liste von IP-Adressen, zu denen sie dann per P2P Kontakt aufnehmen. Von diesen Rechnern erhalten sie dann die Adressen weiterer mit dem Netzwerk verbundener Bots. Falls die kontaktierten Maschinen über eine aktuellere Software-Version verfügen, verschicken sie diese zusätzlich als Update.
Andere Botnets wie TDL-4 oder Waledac verfügen schon seit Jahren über eine P2P-Funktionalität. So ist es keine Überraschung, dass die äußerst populäre ZeuS-Malware nun nachzuziehen beginnt.
Sicherheitsexperten sehen aber noch immer Angriffsvektoren, über die sich auch Murofet-Botnets ausschließen ließen. Dies sei zwar schwieriger als bisher, aber „der neue Super-Trojaner“ sei ZeuS auch in der neuen Variante nicht, erklärte der anonyme Zeus Tracker-Mitarbeiter.