Ramnit는 2010년에 처음 발견된 뱅킹 트로이 목마입니다. 전 세계 상위 5개 뱅킹 트로이 목마 중 하나이지만 특히 APAC 지역에서 세 번째로 흔한 트로이 목마로 널리 퍼져 있습니다 멀웨어 체크 포인트의 2023년 사이버 보안 보고서에 따르면 두 번째로 흔한 뱅킹 트로이 목마입니다.
Ramnit는 은행입니다. 트로이 목마즉, 주로 온라인 뱅킹의 계정 자격 증명을 훔치기 위한 것입니다. 그러나 많은 뱅킹 트로이 목마와 마찬가지로 Ramnit는 고도로 모듈화되도록 설계되어 소셜 미디어, 이메일 및 기타 계정에 대한 자격 증명과 같은 추가 유형의 자격 증명을 수집하거나 다른 멀웨어를 다운로드 및 배포할 수 있습니다.
Ramnit는 종종 다음을 통해 퍼집니다. 피싱 다단계 멀웨어를 배포할 수 있는 캠페인. 대상이 초기 피싱 캠페인에 속아 멀웨어를 실행하면 추가 멀웨어를 다운로드하고 실행하여 결국 Ramnit 트로이 목마를 시작합니다. 그런 다음 Ramnit는 은행 자격 증명을 수집하려고 시도하고 공격자의 목표를 달성하기 위해 추가 Ramnit 모듈 또는 기타 멀웨어를 다운로드할 수 있습니다.
Ramnit 멀웨어의 두드러진 특징 중 하나는 명령 및 제어를 위해 하드코딩된 도메인과 도메인 생성 알고리즘(DGA)을 모두 사용한다는 것입니다. DGA를 사용하는 멀웨어는 명령 및 제어 트래픽을 보내는 무작위 도메인 시퀀스를 생성합니다. 공격자의 명령 및 제어 서버는 동일한 DGA를 실행하고 이러한 도메인을 등록하여 트래픽을 공격자 제어 시스템으로 보냅니다. DGA를 사용하면 멀웨어가 트래픽에 차단되지 않은 새로운 도메인을 지속적으로 사용하기 때문에 DNS 차단 목록을 피할 수 있습니다.
Ramnit는 모듈식 뱅킹 트로이 목마이기 때문에 멀웨어의 주요 위협은 온라인 뱅킹을 위한 개인의 로그인 자격 증명을 잃어버리는 것이며, 이로 인해 자금이나 사용자의 신원이 도난당할 수 있습니다.
그러나 Ramnit 멀웨어는 추가 모듈을 배포하거나 다른 멀웨어 변종에 대한 전달 벡터로 사용할 수도 있습니다. 즉, Ramnit 감염의 영향은 공격 캠페인의 세부 정보와 감염된 디바이스에서 성공적으로 실행된 악성 기능에 따라 달라집니다.
Ramnit는 주로 뱅킹 트로이 목마로, 사이버 범죄자가 향후 공격에 판매하거나 사용할 수 있는 온라인 뱅킹용 로그인 자격 증명을 훔치는 것이 목적입니다. 이러한 이유로 Ramnit는 특정 산업에 초점을 맞추기보다는 주로 개인을 대상으로 합니다.
Ramnit 캠페인은 특정 산업의 조직을 대상으로 하는 것으로 관찰되었습니다. 예를 들어, 2019년 캠페인은 영국, 이탈리아, 캐나다의 금융 기관을 타게팅했습니다.
Ramnit 뱅킹 트로이 목마로부터 보호하기 위한 몇 가지 모범 사례는 다음과 같습니다.
Ramnit는 특히 APAC 지역에서 가장 중요한 뱅킹 트로이 목마 중 하나이며 일반적인 멀웨어 변종입니다. 그러나 이는 기업이 직면한 여러 사이버 보안 위협 중 하나일 뿐입니다. 주요 멀웨어 위협 및 현재 사이버 위협 환경에 대한 자세한 내용은 체크 포인트의 2021 사이버 보안 보고서.
Check Point Harmony Endpoint Ramnit, 기타 멀웨어 및 조직 엔드포인트의 보안에 대한 다양한 위협에 대한 포괄적인 위협 차단 및 탐지를 제공합니다. Harmony Endpoint에 대한 자세한 내용과 조직의 멀웨어 위협 차단 기능을 향상시키는 데 도움이 되는 방법을 알아보려면 지금 무료 데모에 등록하세요.