Usamos cookies propias y de terceros para ayudarte en tu navegación. Si continuas navegando consideramos que aceptas el uso de cookies. OK

sábado, 27 de agosto de 2016

Troyano Ramnit resurge de nuevo completamente actualizado

,

Ramnit se ha reactivado y los experto en seguridad han empezado a ver ataques mas cordiales y sus objetivos son los bancos.





Ramnit apareció en 2010, pero al principio era sólo un pequeño troyano con características wormable.

Se desarrolló en una peligrosa amenaza en 2011 cuando los investigadores de seguridad vieron a los desarrolladores agregar capacidades de Ramnit por lo general se ven en troyanos bancarios cuando lentamente comenzó a añadir características del código fuente troyano bancario Zeus filtrado.


La botnet de Ramnit fue tumbada en Febrero 2015

Con el paso del tiempo, Ramnit evolucionó, y para el año 2014, el troyano fue el cuarto troyano bancario más activo en el mercado, con el apoyo de una enorme red de bots de PCs infectados que le ayudó a enviar correo no deseado y realizar otro tipo de actividades ilegales gracias a Ramnit de modular y estructura versátil.

Este éxito llamó la atención de la policía, que en febrero el año 2015 sinkholed algunos de los servidores de Ramnit C & C en un intento de acabar con la red de bots.

Las cosas no salieron como esperaban, porque en noviembre y diciembre de 2015, el troyano como nuevo en acción, con sus desarrolladores ya están trabajando en una temprana v2

La surface de Ramnit esta enfocada en UK

Como 2016 llegó, se intensificaron los ataques y ataques Ramnit lentamente tomó fuerza una vez más. Los primeros ataques dirigidos bancos en Canadá, Australia, los EE.UU. y Finlandia.

Según IBM, los ataques actuales se enfocan en bancos del Reino Unido, pero la versión 2.0 de Ramnit parece estar listo para su distribución generalizada.

El troyano ha sufrido un pequeño lavado de cara, no importante, pero añadió más características para ampliar su superficie de ataque.

IBM informa que su módulo encargado de inyectar código malicioso en el navegador de la víctima infectada sigue siendo el mismo, así como su módulo de VNC exfiltración de datos, y su componente escáner de datos que identifica la información vale la pena robar.

"El lado configuración es donde podemos ver que Ramnit se ha estado preparando para la siguiente fase, con nuevos esquemas de ataque construidas para los ataques de fraude en tiempo real dirigidas a las sesiones de banca en línea," Limor Kessem, investigador de IBM, explica. "No todos los ataques tienen que suceder en tiempo real o desde el dispositivo de la víctima; operadores de Ramnit también pueden recopilar las credenciales de los usuarios infectados y utilizarlos para cometer fraude en cuenta adquisición de otros dispositivos en un momento posterior."

Dado que el desarrollo Ramnit v2 llega a su fase final, esperamos Ramnit correo no deseado y explotar el desarrollo kit para intensificar una vez más, posiblemente a los niveles observados en 2014, y ampliar la lista de objetivos para incluir más países.

Fuente: softpedia

0 comentarios to “Troyano Ramnit resurge de nuevo completamente actualizado”

Publicar un comentario

Páginas (5)1234 Próximo
 

Parada Technology Copyright © 2011 -- Template created by O Pregador -- Powered by Blogger Templates