Ramnitは、2010年に最初に発見されたバンキング型トロイの木馬です。 これは、世界のトップ5に入るバンキング型トロイの木馬の1つですが、特にAPAC地域では3番目に一般的です マルウェア そして、チェック・ポイントの2023年サイバーセキュリティレポートによると、2番目に多いバンキング型トロイの木馬です。
Ramnitは銀行です トロイの木馬これは、主にオンラインバンキングのアカウント資格情報を盗むことを目的としていることを意味します。 ただし、多くのバンキング型トロイの木馬と同様に、Ramnitは高度にモジュール化されるように設計されているため、ソーシャルメディア、電子メール、その他のアカウントなどの追加の種類の資格情報を収集したり、他のマルウェアをダウンロードして展開したりできます。
Ramnit は、多くの場合、 フィッシング 多段階のマルウェアを展開する可能性のあるキャンペーン。 ターゲットが最初のフィッシングキャンペーンに陥り、マルウェアを実行すると、追加のマルウェアをダウンロードして実行し、最終的にRamnitトロイの木馬を起動します。 その後、Ramnitは銀行の認証情報の収集を試み、攻撃者の目標を達成するために追加のRamnitモジュールやその他のマルウェアをダウンロードする可能性があります。
Ramnitマルウェアの際立った特徴の1つは、コマンド&コントロールにハードコードされたドメインとドメイン生成アルゴリズム(DGA)の両方を使用していることです。 DGAを使用するマルウェアは、ランダムに見える一連のドメインを生成し、そこにコマンド&コントロールトラフィックを送信します。 攻撃者のコマンド&コントロールサーバーは、同じDGAを実行し、これらのドメインを登録して、攻撃者が制御するシステムにトラフィックを誘導します。 DGAを使用することで、マルウェアはトラフィックにブロックされていない新しいドメインを常に使用しているため、DNSブロックリストを回避できます。
Ramnitはモジュラーバンキング型トロイの木馬であるため、マルウェアの主な脅威は、オンラインバンキングの個人のログイン資格情報の紛失であり、資金やユーザーのIDが盗まれる可能性があります。
ただし、Ramnitマルウェアは、追加のモジュールを展開したり、他のマルウェアの亜種の配信ベクトルとして使用したりすることもできます。 つまり、Ramnit感染の影響は、攻撃キャンペーンの詳細と、感染したデバイスで正常に実行される悪意のある機能によって異なります。
Ramnitは主にバンキング型トロイの木馬であり、その目的はオンラインバンキングのログイン資格情報を盗むことであり、サイバー犯罪者はそれを販売したり、将来の攻撃に使用したりする可能性があります。 このため、Ramnitは特定の業界に焦点を当てるのではなく、主に個人をターゲットにしています。
Ramnitキャンペーンは、特定の業界の組織を標的にしていることが確認されています。 たとえば、2019年のキャンペーンでは、英国、イタリア、カナダの金融機関が標的にされました。
Ramnitバンキング型トロイの木馬から保護するためのベストプラクティスには、次のようなものがあります。
Ramnitは、主要なバンキング型トロイの木馬の1つであり、特にAPAC地域で一般的なマルウェアの亜種です。 しかし、これは企業が直面するサイバーセキュリティの脅威の1つにすぎません。 主要なマルウェアの脅威と現在のサイバー脅威の状況の詳細については、チェック・ポイントの 2023 サイバーセキュリティレポート.
Check Point Harmony Endpoint Ramnit、その他のマルウェア、および組織のエンドポイントのセキュリティに対するさまざまな脅威に対する包括的な脅威対策と検出を提供します。 Harmony Endpointの詳細と、組織のマルウェア脅威対策機能の強化にどのように役立つかについては、 今すぐ無料デモにサインアップ.