domenica 22 novembre 2015

Ben 5 famiglie di malware individuate dai ricercatori di ESET su Ammyy.com




Ben 5 famiglie di malware individuate dai ricercatori di ESET su Ammyy.com,
sito di importanza strategica per il download del software Ammyy Admin
 
I ricercatori di ESET®, il più grande produttore di software per la sicurezza digitale dell'Unione Europea, hanno rilevato nelle ultime settimane ben cinque diverse famiglie di malware distribuite attraverso Ammyy.com, sito web di importanza strategica dal quale è possibile scaricare il software Ammyy Admin, per la connessione da desktop remoto.
 
Durante lo scorso Ottobre e a inizio Novembre di quest'anno, ai visitatori di ammyy.com è stato proposto un pacchetto che non solo conteneva Ammyy Admin, un software legittimo per la connessione da remoto, ma anche diversi malware: il primo malware, Lurk downloader, è stato distribuito il 26 Ottobre. Il successivo è stato Corebot il 29 Ottobre, poi Buhtrap il 30 Ottobre e infine Ranbyus e Netwire RAT il 2 Novembre. Sebbene queste famiglie di malware non siano collegate tra loro, il dropper scaricato dal sito web di Ammyy è sempre lo stesso ed è in grado di veicolarle tutte. E' quindi plausibile che i criminali informatici rei di aver compromesso il sito web abbiano venduto l'accesso a diversi gruppi di hacker.
Per questo motivo Download.com, uno dei principali siti per il download, non fornisce agli utenti il link per il download diretto di Ammyy, ma presenta la pagina di Ammyy Admin solo a scopo informativo. Comunque, Ammyy Admin è ancora largamente diffuso: il sito web di Ammyy è presente nell'elenco che include le aziende TOP500 Fortune tra le quali compaiono anche le banche Russe.
Pur essendo Admin un software legittimo, non è nuovo a queste problematiche e purtroppo spesso è stato legato ad alcuni tentativi di truffa, perciò non è strano che alcuni prodotti di sicurezza, tra cui ESET, lo rilevino come un'applicazione potenzialmente non sicura.
Per maggiori informazioni sui siti web compromessi e le implicazioni con l'operazione Buhtrap è possibile visitare il sito http://www.welivesecurity.com/
 
Elisabetta Giuliano
Communication Consultant
Mobile: + 39 3289092482
























Nessun commento:

Posta un commento