Famiglie di Malware trovate su Ammyy Admin


Ben 5 famiglie di malware individuate dai ricercatori di ESET su Ammyy.com,
sito di importanza strategica per il download del software Ammyy Admin

I ricercatori di ESET® hanno rilevato nelle ultime settimane ben cinque diverse famiglie di malware distribuite attraverso Ammyy.com, sito web di importanza strategica dal quale è possibile scaricare il software Ammyy Admin, per la connessione da desktop remoto.

Durante lo scorso Ottobre e a inizio Novembre di quest'anno, ai visitatori di ammyy.com è stato proposto un pacchetto che non solo conteneva Ammyy Admin, un software legittimo per la connessione da remoto, ma anche diversi malware: il primo malware, Lurk downloader, è stato distribuito il 26 Ottobre.

Vedi anche come installare l'ultima versione di NOD 32 gratis



Il successivo è stato Corebot il 29 Ottobre, poi Buhtrap il 30 Ottobre e infine Ranbyus e Netwire RAT il 2 Novembre.
Sebbene queste famiglie di malware non siano collegate tra loro, il dropper scaricato dal sito web di Ammyy è sempre lo stesso ed è in grado di veicolarle tutte.
E’ quindi plausibile che i criminali informatici rei di aver compromesso il sito web abbiano venduto l'accesso a diversi gruppi di hacker.



Per questo motivo Download.com, uno dei principali siti per il download, non fornisce agli utenti il link per il download diretto di Ammyy, ma presenta la pagina di Ammyy Admin solo a scopo informativo.
Comunque, Ammyy Admin è ancora largamente diffuso: il sito web di Ammyy è presente nell'elenco che include le aziende TOP500 Fortune tra le quali compaiono anche le banche Russe.

Scopri come disinstallare qualsiasi Antivirus completamente dal tuo PC



Pur essendo Admin un software legittimo, non è nuovo a queste problematiche e purtroppo spesso è stato legato ad alcuni tentativi di truffa, perciò non è strano che alcuni prodotti di sicurezza, tra cui ESET, lo rilevino come un'applicazione potenzialmente non sicura. 
Per maggiori informazioni sui siti web compromessi e le implicazioni con l'operazione Buhtrap è possibile visitare il sito http://www.welivesecurity.com/




Grazie per il commento