Ramnit 멀웨어

Ramnit는 2010년에 처음 발견된 뱅킹 트로이 목마입니다. 전 세계 상위 5개 뱅킹 트로이 목마 중 하나이지만 특히 APAC 지역에서 세 번째로 흔한 트로이 목마로 널리 퍼져 있습니다 멀웨어 체크 포인트의 2023년 사이버 보안 보고서에 따르면 두 번째로 흔한 뱅킹 트로이 목마입니다.

Read the Security Report 데모 예약하기

멀웨어의 작동 방식

Ramnit는 은행입니다. 트로이 목마즉, 주로 온라인 뱅킹의 계정 자격 증명을 훔치기 위한 것입니다. 그러나 많은 뱅킹 트로이 목마와 마찬가지로 Ramnit는 고도로 모듈화되도록 설계되어 소셜 미디어, 이메일 및 기타 계정에 대한 자격 증명과 같은 추가 유형의 자격 증명을 수집하거나 다른 멀웨어를 다운로드 및 배포할 수 있습니다.

Ramnit는 종종 다음을 통해 퍼집니다. 피싱 다단계 멀웨어를 배포할 수 있는 캠페인. 대상이 초기 피싱 캠페인에 속아 멀웨어를 실행하면 추가 멀웨어를 다운로드하고 실행하여 결국 Ramnit 트로이 목마를 시작합니다. 그런 다음 Ramnit는 은행 자격 증명을 수집하려고 시도하고 공격자의 목표를 달성하기 위해 추가 Ramnit 모듈 또는 기타 멀웨어를 다운로드할 수 있습니다.

Ramnit 멀웨어의 두드러진 특징 중 하나는 명령 및 제어를 위해 하드코딩된 도메인과 도메인 생성 알고리즘(DGA)을 모두 사용한다는 것입니다. DGA를 사용하는 멀웨어는 명령 및 제어 트래픽을 보내는 무작위 도메인 시퀀스를 생성합니다. 공격자의 명령 및 제어 서버는 동일한 DGA를 실행하고 이러한 도메인을 등록하여 트래픽을 공격자 제어 시스템으로 보냅니다. DGA를 사용하면 멀웨어가 트래픽에 차단되지 않은 새로운 도메인을 지속적으로 사용하기 때문에 DNS 차단 목록을 피할 수 있습니다.

위협

Ramnit는 모듈식 뱅킹 트로이 목마이기 때문에 멀웨어의 주요 위협은 온라인 뱅킹을 위한 개인의 로그인 자격 증명을 잃어버리는 것이며, 이로 인해 자금이나 사용자의 신원이 도난당할 수 있습니다.

그러나 Ramnit 멀웨어는 추가 모듈을 배포하거나 다른 멀웨어 변종에 대한 전달 벡터로 사용할 수도 있습니다. 즉, Ramnit 감염의 영향은 공격 캠페인의 세부 정보와 감염된 디바이스에서 성공적으로 실행된 악성 기능에 따라 달라집니다.

대상 산업

Ramnit는 주로 뱅킹 트로이 목마로, 사이버 범죄자가 향후 공격에 판매하거나 사용할 수 있는 온라인 뱅킹용 로그인 자격 증명을 훔치는 것이 목적입니다. 이러한 이유로 Ramnit는 특정 산업에 초점을 맞추기보다는 주로 개인을 대상으로 합니다.

Ramnit 캠페인은 특정 산업의 조직을 대상으로 하는 것으로 관찰되었습니다. 예를 들어, 2019년 캠페인은 영국, 이탈리아, 캐나다의 금융 기관을 타게팅했습니다.

Ramnit 멀웨어로부터 보호하는 방법

Ramnit 뱅킹 트로이 목마로부터 보호하기 위한 몇 가지 모범 사례는 다음과 같습니다.

  • Anti-Phishing Protection: Ramnit 멀웨어는 일반적으로 다운로더를 통해 피싱 이메일에 악성 첨부 파일로 전달됩니다. 안티피싱(Anti-Phishing) 보호는 이러한 악성 콘텐츠를 식별 및 차단하거나 삭제하여 멀웨어가 사용자의 디바이스에 도달하는 것을 방지하는 데 도움이 될 수 있습니다.
  • 엔드포인트 보안 솔루션: Ramnit는 잘 알려진 동작과 기능을 갖춘 확립된 멀웨어 변종입니다. 엔드포인트 보안 솔루션은 조직 또는 개인에게 Ramnit 감염을 탐지하고 자격 증명을 훔치거나 추가 멀웨어를 배포하는 것을 방지할 수 있는 기능을 제공합니다.
  • 사이버 보안 인식 교육: Ramnit는 일반적으로 피싱 이메일을 통해 배포되며 속임수에 의존하여 사용자가 악성 기능을 실행하도록 속입니다. 피싱 공격을 인식하고 적절하게 대응하도록 직원을 교육하면 Ramnit 감염을 예방하는 데 도움이 될 수 있습니다.
  • DNS 트래픽 분석: Ramnit 멀웨어는 명령 및 제어 통신을 위해 일련의 무작위 도메인을 생성하는 DGA를 사용하는 경우가 많습니다. DNS 서버에서 도메인 이름 조회를 분석하면 조직에서 Ramnit 감염을 나타낼 수 있는 의심스러운 도메인 이름을 식별할 수 있습니다.
  • 다중 인증 (MFA)를 사용합니다. MFA를 구현하면 공격자가 추가 인증 요소에 대한 액세스를 요구하여 이러한 도난당한 자격 증명을 사용하기가 더 어려워집니다.
  • 제로 트러스트 보안: Ramnit는 주로 온라인 뱅킹 자격 증명을 훔치도록 설계되었지만 다른 자격 증명도 훔칠 수 있습니다. 제로 트러스트 보안 정책을 구현하고 사용자 계정의 액세스 및 권한을 제한함으로써 조직은 손상된 계정으로 인한 잠재적인 영향과 피해를 줄일 수 있습니다.

Ramnit 멀웨어 탐지 및 보호 with 체크 포인트

Ramnit는 특히 APAC 지역에서 가장 중요한 뱅킹 트로이 목마 중 하나이며 일반적인 멀웨어 변종입니다. 그러나 이는 기업이 직면한 여러 사이버 보안 위협 중 하나일 뿐입니다. 주요 멀웨어 위협 및 현재 사이버 위협 환경에 대한 자세한 내용은 체크 포인트의 2021 사이버 보안 보고서.

Check Point Harmony Endpoint Ramnit, 기타 멀웨어 및 조직 엔드포인트의 보안에 대한 다양한 위협에 대한 포괄적인 위협 차단 및 탐지를 제공합니다. Harmony Endpoint에 대한 자세한 내용과 조직의 멀웨어 위협 차단 기능을 향상시키는 데 도움이 되는 방법을 알아보려면 지금 무료 데모에 등록하세요.

×
  피드백
본 웹 사이트에서는 기능과 분석 및 마케팅 목적으로 쿠키를 사용합니다. 웹 사이트를 계속 이용하면 쿠키 사용에 동의하시게 됩니다. 자세한 내용은 쿠키 공지를 읽어 주십시오.