W październiku 2010 roku amerykańskie FBI ogłosiło, że hakerzy z Europy Wschodniej zdołali zainfekować komputery na całym świecie przy użyciu Zeusa. Wirus był rozsyłany w wiadomościach e-mail, a gdy wybrane osoby w firmach i gminach otwierały e-mail, oprogramowanie trojańskie instalowało się na komputerze ofiary, potajemnie przechwytując hasła, numery kont i inne dane używane do logowania się do internetowych kont bankowych.
Hakerzy następnie wykorzystywali te informacje do przejmowania kont bankowych ofiar i dokonywania nieautoryzowanych przelewów tysięcy dolarów na raz, często kierując środki na inne konta kontrolowane przez sieć mułów pieniężnych, którym płacili prowizję. Wielu z amerykańskich mułów pieniężnych zostało zwerbowanych zza oceanu. Zakładali oni konta bankowe, posługując się fałszywymi dokumentami i fałszywymi nazwiskami. Gdy pieniądze znajdowały się na kontach, muły przelewały je z powrotem do swoich szefów w Europie Wschodniej lub wypłacały w gotówce i przemycały z kraju.
Ponad 100 osób zostało aresztowanych pod zarzutem spisku w celu popełnienia oszustw bankowych i prania brudnych pieniędzy, ponad 90 w USA, a pozostałe w Wielkiej Brytanii i na Ukrainie. Członkowie pierścienia ukradli 70 milionów dolarów.
W 2013 roku Hamza Bendelladj, znany jako Bx1 online, został aresztowany w Tajlandii i deportowany do Atlanty w stanie Georgia w USA. Wczesne doniesienia mówiły, że był on mózgiem stojącym za ZeuS. Został oskarżony o prowadzenie botnetów SpyEye (bot funkcjonalnie podobny do ZeuS) i podejrzewany o prowadzenie botnetów ZeuS. Postawiono mu kilka zarzutów oszustwa przewodowego oraz oszustwa komputerowego i nadużycia. Dokumenty sądowe twierdzą, że od 2009 do 2011 roku Bendelladj i inni „opracowywali, wprowadzali na rynek i sprzedawali różne wersje wirusa SpyEye i jego części składowe w Internecie oraz pozwalali cyberprzestępcom na dostosowanie zakupów do indywidualnych metod pozyskiwania informacji osobistych i finansowych ofiar”. Zarzucono również, że Bendelladj reklamował SpyEye na forach internetowych poświęconych cyberprzestępczości i innym przestępstwom oraz obsługiwał serwery Command and Control. Zarzuty w Georgii odnoszą się tylko do SpyEye, ponieważ serwer kontroli botnetu SpyEye znajdował się w Atlancie.