Seguridad
Malware
Botnet

Golpe a la banda cibercriminal responsable de la botnet Ramnit

Ayudada por Symantec, Microsoft y otros partners de la industria, la Europol ha incautado gran parte de la infraestructura de la banda que hay detrás de Ramnit. Se calcula que, durante los cinco años que lleva operativa, la botnet ha infectado más de 3,2 millones de ordenadores.

seguridad_botnet_hackers

Una operación policial dirigida por la Europol y asistida por Symantec, Microsoft y otros partners de la industria, se ha saldado con la incautación de los servidores y otras infraestructuras propiedad del grupo cibercriminal responsable de la botnet Ramnit (detectada por Symantec como W32.Ramnit.B). El grupo ha estado en funcionamiento durante al menos cinco años, y en ese tiempo ha evolucionado hasta convertirse en una empresa criminal importante, infectando a más de 3,2 millones de ordenadores y estafando a un gran número de víctimas inocentes. Se espera que la operación constituya un golpe significativo a los recursos y capacidades de la banda.

Ramnit comenzó su vida como un gusano, que apareció por primera vez en 2010 y se extendió rápidamente utilizando agresivas tácticas de propagación. Una vez que comprometía un equipo buscaba a todos los archivos EXE, DLL, HTM y HTML del disco duro local y de las unidades extraíbles y trataba de infectarlos con copias de sí mismo. Con el tiempo, el malware ha evolucionado, a medida que sus controladores parecían cambiar su enfoque de la construcción de la botnet a su explotación. La versión más reciente de Ramnit ha abandonado el proceso de infección de archivos a favor de una serie de métodos de infección alternativos, un desarrollo que ha transformado la botnet en un imperio del cibercrimen, que abarca hasta 350.000 PC infectados en la actualidad, y el robo de millones de credenciales bancarias, contraseñas, cookies y archivos personales de las víctimas.

Los autores de Ramnit también utilizan diferentes tácticas para comprometer víctimas, entre ellos el uso de exploit kits alojados en redes sociales y sitios web comprometidos. Otras vías de distribución del malware son los servidores FTP públicos y la instalación de aplicaciones no deseadas.

Para dificultar su eliminación del PC comprometido, sus autores han incorporado nuevas prestaciones. Por ejemplo, durante su instalación, Ramnit deja una copia de sí mismo en la memoria del ordenador y se rescribe a sí mismo en el disco duro. La copia en la memoria supervisa activamente el disco duro y, si detecta que la copia en el disco duro es eliminada o puesta en cuarentena, dejará otra copia en el disco duro para mantener viva la infección.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS