malwareRamnit

Ramnit é um trojan bancário que foi descoberto pela primeira vez em 2010. É um dos 5 principais trojans bancários em todo o mundo, mas é especialmente prevalente na região APAC como o terceiro mais comum malware e o segundo trojan bancário mais comum, de acordo com o Relatório Cibersegurança 2023 da Check Point.

Leia o relatório de segurança Agende uma demo

Como funciona o malware

Ramnit é um banco troiano, o que significa que seu objetivo principal é roubar credenciais de contas de serviços bancários on-line. No entanto, como muitos cavalos de Troia bancários, o Ramnit foi projetado para ser altamente modular, permitindo coletar tipos adicionais de credenciais, como as de mídias sociais, e-mail e outras contas, ou baixar e implantar outros malware.

Ramnit é frequentemente espalhado via Phishing campanhas que podem implantar malware em vários estágios. Assim que o alvo cai na campanha inicial de phishing e executa o malware, ele baixa e executa malware adicional que eventualmente lança o trojan Ramnit. O Ramnit tentará então coletar credenciais bancárias e poderá baixar módulos adicionais do Ramnit ou outro malware para atingir os objetivos do invasor.

Uma das características distintivas do malware Ramnit é o uso de domínios codificados e de um algoritmo de geração de domínio (DGA) para comando e controle. O malware que usa um DGA gera uma sequência de domínios de aparência aleatória para os quais envia tráfego de comando e controle. O servidor de comando e controle do invasor executa o mesmo DGA e registra esses domínios, direcionando o tráfego para o sistema controlado pelo invasor. Ao usar um DGA, o malware pode evitar listas de bloqueio de DNS porque usa constantemente domínios novos e desbloqueados para seu tráfego.

A ameaça

Como o Ramnit é um trojan bancário modular, a principal ameaça do malware é a perda das credenciais de login de um indivíduo para serviços bancários online, o que pode resultar no roubo de fundos ou da identidade do usuário.

No entanto, o malware Ramnit também pode implantar módulos adicionais ou ser usado como vetor de entrega para outras variantes de malware. Isso significa que o impacto de uma infecção pelo Ramnit depende dos detalhes da campanha de ataque e da funcionalidade maliciosa executada com sucesso no dispositivo infectado.

Indústrias Alvo

Ramnit é principalmente um trojan bancário, o que significa que seu objetivo é roubar credenciais de login para serviços bancários online, que os cibercriminosos podem vender ou usar em ataques futuros. Por esta razão, Ramnit visa principalmente indivíduos, em vez de se concentrar em indústrias específicas.

Observou-se que campanhas Ramnit têm como alvo organizações em setores específicos. Por exemplo, uma campanha de 2019 teve como alvo organizações financeiras no Reino Unido, Itália e Canadá.

Como se proteger contra malware Ramnit

Algumas práticas recomendadas para proteção contra o trojan bancário Ramnit incluem:

  • Anti-Phishing Protection: O malware Ramnit geralmente é entregue como um anexo malicioso em um e-mail de phishing, geralmente por meio de um downloader. As proteções Anti-phishing podem ajudar a identificar e bloquear ou higienizar esse conteúdo malicioso, evitando que o malware chegue ao dispositivo do usuário.
  • Soluções de segurança de endpoint: Ramnit é uma variante de malware estabelecida com comportamentos e recursos bem conhecidos. Uma solução de Segurança de endpoint fornece a uma organização ou indivíduo a capacidade de detectar infecções Ramnit e evitar que roubem credenciais ou implantem malware adicional.
  • Treinamento de conscientização sobre segurança cibernética: O Ramnit é comumente implantado por meio de e-mails de phishing, contando com o engano para induzir o usuário a executar a funcionalidade maliciosa. Treinar os funcionários para reconhecer e responder adequadamente aos ataques de phishing pode ajudar a prevenir infecções por Ramnit.
  • Análise de tráfego DNS: O malware Ramnit geralmente usa um DGA, que gera uma série de domínios aleatórios para comunicações de comando e controle. A análise de pesquisas de nomes de domínio em um servidor DNS pode permitir que uma organização identifique nomes de domínio suspeitos que podem indicar uma infecção por Ramnit.
  • Autenticação de vários fatores (MFA): A implementação da MFA torna mais difícil para um invasor usar essas credenciais roubadas, exigindo acesso a um fator de autenticação adicional.
  • Zero Trust Security: Embora o Ramnit seja projetado principalmente para roubar credenciais bancárias on-line, ele também pode roubar outras credenciais. Ao implementar uma política de segurança de confiança zero e limitar o acesso e as permissões das contas de usuário, uma organização pode diminuir o impacto e os danos potenciais causados por uma conta comprometida.

Detecção e proteção de malware Ramnit com Check Point

Ramnit é um dos principais trojans bancários e uma variante de malware comum, especialmente na região APAC. No entanto, é apenas uma das várias ameaças à segurança cibernética que as empresas enfrentam. Para obter mais informações sobre as principais ameaças de malware e o cenário atual de ameaças cibernéticas, consulte o site da Check Point. Relatório de cibersegurança 2023.

Check Point Harmony Endpoint oferece prevenção abrangente de ameaças e detecção de Ramnit, outros malware e diversas ameaças à segurança do endpoint de uma organização. Para obter mais informações sobre o Harmony Endpoint e saber como ele pode ajudar a aprimorar os recursos de prevenção de ameaças de malware da sua organização, inscreva-se para uma demo gratuita hoje.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso avisocookies .
OK