Επανεμφάνιση του malware Nymaim σε Ευρώπη και Β. Αμερική

Από την ανίχνευση του πρώτου κρούσματος Nymaim το 2013, έχουν καταγραφεί πάνω από 2,8 εκατομμύρια περιπτώσεις μολύνσεων μέσω τoυ μηχανισμού «kill chain» και τεχνικών αποφυγής του εντοπισμού. 

Κατά το πρώτο εξάμηνο του 2016, η ESET, σε ανακοίνωσή της. αναφέρει ότι παρατήρησε και πάλι μια σημαντική αύξηση στην ανίχνευση του Nymaim.  

Επηρεάζοντας κυρίως την Πολωνία (54% των ανιχνεύσεων), τη Γερμανία (16%) και τις Ηνωμένες Πολιτείες (12%), η ανανεωμένη παραλλαγή ανιχνεύθηκε ως Win32/TrojanDownloader.Nymaim.BA, κάνοντας την επανεμφάνιση της ως μια ολοκληρωμένη εκστρατεία spearfishing με ένα κακόβουλο συνημμένο (Word .doc) που περιέχει «παραπλανητικά» Marcos. «Η προσέγγιση που χρησιμοποιείται  για την παράκαμψη των προεπιλεγμένων ρυθμίσεων ασφαλείας του Microsoft Word μέσω μηχανισμών κοινωνικής μηχανικής, είναι αρκετά πειστική στις αγγλικές εκδόσεις του MS Word», τονίζει η ESET.

«Με προηγμένες τεχνικές αποφυγής του εντοπισμού, και δυνατότητες anti-VM, anti-debugging και control flow, αυτό το downloader που λειτουργεί σε δύο στάδια μεταφέροντας ransomware ως τελικό ωφέλιμο φορτίο, έχει πλέον εξελιχθεί και χρησιμοποιείται για να μεταφέρει spyware», λέει ο Cassius de Oliveira Puodzius, Security Researcher της ESET Latinoamerica.

Τον Απρίλιο, η συγκεκριμένη έκδοση ενώθηκε με υβριδική παραλλαγή του Nymaim και του Gozi, στοχεύοντας χρηματοπιστωτικά ιδρύματα στη Βόρεια Αμερική, ενώ εξαπλώθηκε και στη Λατινική Αμερική, κυρίως στη Βραζιλία. «Αυτή η παραλλαγή έχει δώσει στους κυβερνοεγκληματίες τη δυνατότητα απομακρυσμένης πρόσβασης στους παραβιασμένους υπολογιστές, αντί να έχει τα συνήθη αποτελέσματα κρυπτογράφησης αρχείων ή κλειδώματος», προστίθεται.

«Λόγω των ομοιοτήτων μεταξύ των στόχων που βρίσκονται σε χώρες με υψηλά και χαμηλά ποσοστά ανίχνευσης, μπορούμε να είμαστε σχετικά σίγουροι ότι τα χρηματοπιστωτικά ιδρύματα παραμένουν στο επίκεντρο αυτής της εκστρατείας», αναφέρει η ESET.

«Η πλήρης καταγραφή αυτής της απειλής είναι ακόμα σε εξέλιξη. Ωστόσο, εάν υποψιάζεστε ότι ο υπολογιστής ή το δίκτυό σας έχει παραβιαστεί, σας συνιστούμε να ελέγξετε κατά πόσο οι διευθύνσεις IP και URL, που βρίσκονται στο πλήρες άρθρο, δεν βρίσκονται στο firewall και στα στοιχεία σύνδεσης με το διακομιστή μεσολάβησης. Σε κάθε περίπτωση, μπορεί να εφαρμοστεί μια στρατηγική πρόληψης από την απειλή βάζοντας σε blacklist τις IP που έχουν έρθει σε επαφή με αυτό το malware στο firewall και τις διευθύνσεις URL στο proxy, εφόσον το δίκτυό σας υποστηρίζει αυτό το είδος φιλτραρίσματος», καταλήγει ο Puodzius.

Δειτε Επισης

Ο όρος «ψηφιακή πολιτότητα» και η «Σύνοδος για την Συμμετοχική Ψηφιακή Πολιτότητα»
PLATX: Μνημόνιο συνεργασίας με e& Egypt-Πού θα εστιάσει και τι υπογραμμίζει η συγκεκριμένη κίνηση
Το IN Business TV στο μεγάλο τεχνολογικό γεγονός Huawei Connect 2024 στο Παρίσι (video & pics)
AWS: Οι δυνατότητες του cloud, η παραγωγική τεχνητή νοημοσύνη και η επένδυση μεγατόνων στις ΑΠΕ
Human Centric: Αξιοποίηση εργαλείων τεχνητής νοημοσύνης σε καινοτόμα προγράμματα κατάρτισης
Πώς ο ψηφιακός μετασχηματισμός λειτουργεί προς όφελος της επιχείρησής σας
Στις εγκαταστάσεις της Dynamic Works ο Επικεφαλής Επιστήμονας
Primetel Business Networking Event: Ο έμπιστος συνεργάτης της σύγχρονης κυπριακής επιχείρησης (video)
Στο διεθνές συνέδριο για θέματα τεχνολογίας «Tallinn Digital Summit» ο Ν. Δαμιανού-Σειρά επαφών στην Εσθονία
Παρουσίασε σε «Διπλωματικό Σαλόνι» στο Ισραήλ το οικοσύστημα έρευνας και καινοτομίας της Κύπρου ο Σκουρίδης