Primero de todo, para llevar a cabo la afectación del sistema operativo, este malware crea una botnet, esta hace referencia a una red de máquinas corruptas, controladas por un servidor de control y comando, que se encuentran bajo el control del propietario del malware, además, una botnet permite al propietario lanzar ataques masivos, así como recopilar grandes cantidades de información.
[1] Originalmente, existen dos métodos principales por los que se da la infección del sistema[1]: Zeus es muy difícil de detectar, incluso con un antivirus actualizado y otro software de seguridad, ya que se oculta utilizando diversas técnicas.
Como ya se ha dicho, la detección de este malware es complicada, puesto que no suele afectar y proceder de la misma forma en todos los equipos, ya que dependerá de la versión del virus que se haya descargado y haya infectado el sistema.
En casos específicos, el malware puede llagar al control de determinadas funciones administrativas del equipo, por lo que si lo consigue, este virus se alojará en la carpeta System del equipo bajo alguno de los siguientes nombres o ejecutables, lo cual puede facilitar su detección:[2] En octubre de 2010, el FBI de los Estados Unidos anunció que los hackers en Europa del Este habían logrado infectar computadoras en todo el mundo utilizando Zeus.
El virus se distribuyó en un correo electrónico, y cuando individuos seleccionados de negocios y municipalidades abrieron el correo electrónico, el software troyano se instaló en la computadora de la víctima, capturando secretamente las contraseñas, números de cuenta y otros datos utilizados para iniciar sesión en la banca en línea.
En 2013, Hamza Bendelladj, conocido como Bx1, fue arrestado en Tailandia y deportado a Atlanta, Georgia, EE. UU.
Sin embargo, más tarde en 2011, el creador del malware lanzó el código fuente al público, esta acción permitió y abrió las puertas a la creación de diferentes versiones mucho más nuevas y actualizadas del malware, es por esto, que a pesar de que actualmente el malware Zeus original ha sido neutralizado en su mayor medida, los componentes del troyano se siguen usando y desarrollando en un gran número de nuevos malwares.