• Botnet Ramnit Retorna e tem como Alvo Usuários de Internet Banking em Todo o Mundo

    Pesquisadores de segurança da IBM Security, descobriram recentemente uma nova variante do popular trojan bancário Ramnit. Ainda em 2015, as agências policiais de vários países europeus coordenadas pela Europol, assumiram uma operação para inativar uma botnet composta por mais de 3,2 milhões de computadores em todo o mundo. Porém, agora uma nova infra-estrutura maliciosa foi descoberta em estado selvagem. Ramnit foi descoberta pela primeira vez em 2010, sendo detectada e identificada como um worm; em 2011, os seus desenvolvedores melhoraram a praga, a partir do código-fonte do Zeus que foi vazado. Assim, eles puderam transformar o malware em um poderoso trojan bancário. Em 2014 ele teve o auge do sucesso, tornando-se a quarta maior botnet do mundo. Dessa forma, a descoberta representa o retorno do Ramnit após a sua queda através dos trabalhos das autoridades competentes. De acordo com os pesquisadores da IBM X-Force, muita coisa pode ter mudado oficialmente em dezembro de 2015.


    Mesmo em menos de um ano após Ramnit ter sido tirado do ar, os pesquisadores já puderam ver o que parece ser o primeiro e verdadeiro ressurgimento da botnet e trojan bancário. A nova rede de bots Ramnit utiliza um servidor de comando e de controle diferente da infra-estrutura (C & C), e os especialistas notado que mais da metade das máquinas infectadas estão no Canadá, seguido por Austrália, EUA e Finlândia. Mas, o que há de novo com as funcionalidades da botnet? O código-fonte da nova variante Ramnit descoberto pela IBM, é bastante semelhante ao seu antecessor: ele usa arquivos de configuração mais curtos e implementa mecanismos de injeções web como outras ameaças parecidas (ou seja, trojans como Dridex, Shifu). Além do mais, os pesquisadores especulam que os operadores por trás da botnet Ramnit tenham adquirido o mecanismo de injecção web de outros grupos criminosos cibernéticos. Na sequência, os especialistas notaram que o código injetado em sites bancários pelo malware, é obtido em tempo real a partir de um servidor remoto.


    Saiba Mais:

    [1] Security Affairs http://securityaffairs.co/wordpress/...t-is-back.html