Ramnit es un troyano bancario que se descubrió por primera vez en 2010. Es uno de los 5 troyanos bancarios más importantes del mundo, pero es especialmente frecuente en la región APAC como el tercero más común malware y segundo troyano bancario más común, según el Informe de ciberseguridad 2023 de Check Point.
Ramnit es un banco troyano, lo que significa que está destinado principalmente a robar credenciales de cuentas para banca en línea. Sin embargo, como muchos troyanos bancarios, Ramnit está diseñado para ser altamente modular, lo que le permite recopilar tipos adicionales de credenciales, como las de redes sociales, correo electrónico y otras cuentas, o descargar e implementar otro malware.
Ramnit a menudo se propaga a través de phishing campañas que pueden implementar malware de varias etapas. Una vez que el objetivo cae en la campaña de phishing inicial y ejecuta el malware, descarga y ejecuta malware adicional que eventualmente lanza el troyano Ramnit. Luego, Ramnit intentará recopilar credenciales bancarias y puede descargar módulos Ramnit adicionales u otro malware para lograr los objetivos del atacante.
Una de las características distintivas del malware Ramnit es el uso de dominios codificados y un algoritmo de generación de dominios (DGA) para comando y control. El malware que utiliza un DGA genera una secuencia de dominios de apariencia aleatoria a los que envía tráfico de comando y control. El servidor de comando y control del atacante ejecuta el mismo DGA y registra estos dominios, dirigiendo el tráfico al sistema controlado por el atacante. Al utilizar un DGA, el malware puede evitar las listas de bloqueo de DNS porque utiliza constantemente dominios nuevos y desbloqueados para su tráfico.
Dado que Ramnit es un troyano bancario modular, la principal amenaza del malware es la pérdida de las credenciales de inicio de sesión de un individuo para la banca en línea, lo que puede resultar en el robo de fondos o de la identidad del usuario.
Sin embargo, el malware Ramnit también puede implementar módulos adicionales o usarse como vector de entrega para otras variantes de malware. Esto significa que el impacto de una infección Ramnit depende de los detalles de la campaña de ataque y de la funcionalidad maliciosa que se ejecute con éxito en el dispositivo infectado.
Ramnit es principalmente un troyano bancario, lo que significa que su propósito es robar credenciales de inicio de sesión para la banca en línea, que los ciberdelincuentes pueden vender o usar en futuros ataques. Por esta razón, Ramnit se dirige principalmente a individuos en lugar de centrarse en industrias particulares.
Se ha observado que las campañas de Ramnit se dirigen a organizaciones en industrias particulares. Por ejemplo, una campaña de 2019 dirigida a organizaciones financieras en el Reino Unido, Italia y Canadá.
Algunas de las mejores prácticas para protegerse contra el troyano bancario Ramnit incluyen:
Ramnit es uno de los principales troyanos bancarios y una variante de malware común, especialmente en la región APAC. Sin embargo, es solo una de varias amenazas de ciberseguridad a las que se enfrentan las empresas. Para obtener más información sobre las principales amenazas de malware y el panorama actual de ciberamenazas, consulte el sitio web de Check Point. Reporte de Ciberseguridad 2023.
Check Point Harmony Endpoint ofrece prevención de amenazas integral y detección de Ramnit, otro malware y diversas amenazas a la seguridad del terminal de una organización. Para obtener más información sobre Harmony Endpoint y saber cómo puede ayudar a mejorar las capacidades de prevención de amenazas de malware de su organización, regístrese para una demostración gratuita hoy.