Επανεμφάνιση του malware Nymaim σε Ευρώπη και Β. Αμερική

Από την ανίχνευση του πρώτου κρούσματος Nymaim το 2013, έχουν καταγραφεί πάνω από 2,8 εκατομμύρια περιπτώσεις μολύνσεων μέσω τoυ μηχανισμού «kill chain» και τεχνικών αποφυγής του εντοπισμού. 

Κατά το πρώτο εξάμηνο του 2016, η ESET, σε ανακοίνωσή της. αναφέρει ότι παρατήρησε και πάλι μια σημαντική αύξηση στην ανίχνευση του Nymaim.  

Επηρεάζοντας κυρίως την Πολωνία (54% των ανιχνεύσεων), τη Γερμανία (16%) και τις Ηνωμένες Πολιτείες (12%), η ανανεωμένη παραλλαγή ανιχνεύθηκε ως Win32/TrojanDownloader.Nymaim.BA, κάνοντας την επανεμφάνιση της ως μια ολοκληρωμένη εκστρατεία spearfishing με ένα κακόβουλο συνημμένο (Word .doc) που περιέχει «παραπλανητικά» Marcos. «Η προσέγγιση που χρησιμοποιείται  για την παράκαμψη των προεπιλεγμένων ρυθμίσεων ασφαλείας του Microsoft Word μέσω μηχανισμών κοινωνικής μηχανικής, είναι αρκετά πειστική στις αγγλικές εκδόσεις του MS Word», τονίζει η ESET.

«Με προηγμένες τεχνικές αποφυγής του εντοπισμού, και δυνατότητες anti-VM, anti-debugging και control flow, αυτό το downloader που λειτουργεί σε δύο στάδια μεταφέροντας ransomware ως τελικό ωφέλιμο φορτίο, έχει πλέον εξελιχθεί και χρησιμοποιείται για να μεταφέρει spyware», λέει ο Cassius de Oliveira Puodzius, Security Researcher της ESET Latinoamerica.

Τον Απρίλιο, η συγκεκριμένη έκδοση ενώθηκε με υβριδική παραλλαγή του Nymaim και του Gozi, στοχεύοντας χρηματοπιστωτικά ιδρύματα στη Βόρεια Αμερική, ενώ εξαπλώθηκε και στη Λατινική Αμερική, κυρίως στη Βραζιλία. «Αυτή η παραλλαγή έχει δώσει στους κυβερνοεγκληματίες τη δυνατότητα απομακρυσμένης πρόσβασης στους παραβιασμένους υπολογιστές, αντί να έχει τα συνήθη αποτελέσματα κρυπτογράφησης αρχείων ή κλειδώματος», προστίθεται.

«Λόγω των ομοιοτήτων μεταξύ των στόχων που βρίσκονται σε χώρες με υψηλά και χαμηλά ποσοστά ανίχνευσης, μπορούμε να είμαστε σχετικά σίγουροι ότι τα χρηματοπιστωτικά ιδρύματα παραμένουν στο επίκεντρο αυτής της εκστρατείας», αναφέρει η ESET.

«Η πλήρης καταγραφή αυτής της απειλής είναι ακόμα σε εξέλιξη. Ωστόσο, εάν υποψιάζεστε ότι ο υπολογιστής ή το δίκτυό σας έχει παραβιαστεί, σας συνιστούμε να ελέγξετε κατά πόσο οι διευθύνσεις IP και URL, που βρίσκονται στο πλήρες άρθρο, δεν βρίσκονται στο firewall και στα στοιχεία σύνδεσης με το διακομιστή μεσολάβησης. Σε κάθε περίπτωση, μπορεί να εφαρμοστεί μια στρατηγική πρόληψης από την απειλή βάζοντας σε blacklist τις IP που έχουν έρθει σε επαφή με αυτό το malware στο firewall και τις διευθύνσεις URL στο proxy, εφόσον το δίκτυό σας υποστηρίζει αυτό το είδος φιλτραρίσματος», καταλήγει ο Puodzius.

Δειτε Επισης

Η DreamPlay ανοίγει γραφείο και campus στη Λεμεσό-Ορόσημο στην παγκόσμια επέκταση η Κύπρος
Samsung: Παρουσιάζει την επόμενη γενιά των Odyssey Gaming Monitors με 3D immersion και OLED τεχνολογία
Επαναπροκηρύσσεται το σχέδιο ψηφιακής αναβάθμισης των επιχειρήσεων-Η έκκληση του CITEA και της ΟΕΒ
Επενδυτικός οργασμός... Έρχονται και διερευνούν το οικοσύστημα της Κύπρου εκπρόσωποι Plug and Play και Tenstorrent
Δημοφιλή brands στην Κύπρο επιλέγουν το Findbar για on-site αναζήτηση
Samsung Electronics: Το όραμα για δημιουργία ενός «AI Home» και οι νέες συσκευές Bespoke AI 2025
Ψηφιακός μετασχηματισμός και AI: Πόσο έτοιμη είναι η επιχείρησή σας;
H Samsung παρουσιάζει τα νέα Galaxy A56 5G, Galaxy A36 5G και Galaxy A26 5G με λειτουργίες τεχνητής νοημοσύνης
Στα δικαστήρια για μονοπωλιακές πρακτικές η Meta-Στον αέρα οι εξαγορές WhatsApp και Instagram
Τις προοπτικές εφαρμογής τεχνολογιών στην Κύπρο συζήτησε ο Πρόεδρος με στελέχη της NVIDIA