Επανεμφάνιση του malware Nymaim σε Ευρώπη και Β. Αμερική

Από την ανίχνευση του πρώτου κρούσματος Nymaim το 2013, έχουν καταγραφεί πάνω από 2,8 εκατομμύρια περιπτώσεις μολύνσεων μέσω τoυ μηχανισμού «kill chain» και τεχνικών αποφυγής του εντοπισμού. 

Κατά το πρώτο εξάμηνο του 2016, η ESET, σε ανακοίνωσή της. αναφέρει ότι παρατήρησε και πάλι μια σημαντική αύξηση στην ανίχνευση του Nymaim.  

Επηρεάζοντας κυρίως την Πολωνία (54% των ανιχνεύσεων), τη Γερμανία (16%) και τις Ηνωμένες Πολιτείες (12%), η ανανεωμένη παραλλαγή ανιχνεύθηκε ως Win32/TrojanDownloader.Nymaim.BA, κάνοντας την επανεμφάνιση της ως μια ολοκληρωμένη εκστρατεία spearfishing με ένα κακόβουλο συνημμένο (Word .doc) που περιέχει «παραπλανητικά» Marcos. «Η προσέγγιση που χρησιμοποιείται  για την παράκαμψη των προεπιλεγμένων ρυθμίσεων ασφαλείας του Microsoft Word μέσω μηχανισμών κοινωνικής μηχανικής, είναι αρκετά πειστική στις αγγλικές εκδόσεις του MS Word», τονίζει η ESET.

«Με προηγμένες τεχνικές αποφυγής του εντοπισμού, και δυνατότητες anti-VM, anti-debugging και control flow, αυτό το downloader που λειτουργεί σε δύο στάδια μεταφέροντας ransomware ως τελικό ωφέλιμο φορτίο, έχει πλέον εξελιχθεί και χρησιμοποιείται για να μεταφέρει spyware», λέει ο Cassius de Oliveira Puodzius, Security Researcher της ESET Latinoamerica.

Τον Απρίλιο, η συγκεκριμένη έκδοση ενώθηκε με υβριδική παραλλαγή του Nymaim και του Gozi, στοχεύοντας χρηματοπιστωτικά ιδρύματα στη Βόρεια Αμερική, ενώ εξαπλώθηκε και στη Λατινική Αμερική, κυρίως στη Βραζιλία. «Αυτή η παραλλαγή έχει δώσει στους κυβερνοεγκληματίες τη δυνατότητα απομακρυσμένης πρόσβασης στους παραβιασμένους υπολογιστές, αντί να έχει τα συνήθη αποτελέσματα κρυπτογράφησης αρχείων ή κλειδώματος», προστίθεται.

«Λόγω των ομοιοτήτων μεταξύ των στόχων που βρίσκονται σε χώρες με υψηλά και χαμηλά ποσοστά ανίχνευσης, μπορούμε να είμαστε σχετικά σίγουροι ότι τα χρηματοπιστωτικά ιδρύματα παραμένουν στο επίκεντρο αυτής της εκστρατείας», αναφέρει η ESET.

«Η πλήρης καταγραφή αυτής της απειλής είναι ακόμα σε εξέλιξη. Ωστόσο, εάν υποψιάζεστε ότι ο υπολογιστής ή το δίκτυό σας έχει παραβιαστεί, σας συνιστούμε να ελέγξετε κατά πόσο οι διευθύνσεις IP και URL, που βρίσκονται στο πλήρες άρθρο, δεν βρίσκονται στο firewall και στα στοιχεία σύνδεσης με το διακομιστή μεσολάβησης. Σε κάθε περίπτωση, μπορεί να εφαρμοστεί μια στρατηγική πρόληψης από την απειλή βάζοντας σε blacklist τις IP που έχουν έρθει σε επαφή με αυτό το malware στο firewall και τις διευθύνσεις URL στο proxy, εφόσον το δίκτυό σας υποστηρίζει αυτό το είδος φιλτραρίσματος», καταλήγει ο Puodzius.

Δειτε Επισης

Στην κυπριακή αγορά μέσω Span Hellas A.E. η διεθνής εταιρεία πληροφορικής Span με έδρα την Κροατία
Ο Λευτέρης Αραπάκης και το δίκτυο της Enaleia αξιοποιούν την τεχνολογία και καθαρίζουν τη Mεσόγειο
Η TalosCo Business Solutions Ltd στο πρώτο Cloud Tech Expo Cyprus 2025
Επεκτείνουν την στρατηγική τους συνεργασία Warner Bros. Discovery και Cablenet-Λανσάρουν το HBO Max
Samsung Electronics Co.: Εξαγοράζει την Xealth και γεφυρώνει το wellness με την ιατρική φροντίδα
Apple: Προσφυγή κατά του προστίμου €500 εκατ. της Ε.Ε. για το App Store
Ρομπότ που έπαιξαν σκάκι και bowling, και άλλα STEAM δρώμενα στο Robotex MRC 2025
Πέραν των 115.000 απαντήσεων σε ερωτήματα πολιτών από τον ψηφιακό βοηθό το πρώτο εξάμηνο λειτουργίας
Η Supermicro ανακηρύσσεται Νο.1 προμηθευτής server παγκοσμίως
Samsung: Η νέα εποχή της σειράς Galaxy Z και η εμπειρία Ultra έτοιμη να ξεδιπλωθεί