Trước đó, cuối tháng 2/2015, Cảnh sát Châu Âu (Europol) phối hợp cùng các hãng an toàn thông tin mạng đã đánh sập hệ thống máy chủ C&C của mạng botnet Ramnit, được sử dụng để thực hiện các gian lận trong linhc vực tài chính.
Các nhà nghiên cứu của IBM cho biết, sau khi bị hạ gục, hệ thống máy chủ C&C của botnet Ramnit v1 vẫn gửi đi hướng dẫn, nhưng các lệnh này không đến được bất kỳ máy tính nào bị lây nhiễm.
Bắt đầu lại với Ramnit v2
Tác giả của Ramnit dường như đã từ bỏ botnet cũ và bắt đầu lại với một nhánh mới của trojan ngân hàng Ramnit.
Các chuyên gia cho rằng trojan Ramnit không có khác biệt lớn giữa phiên bản cũ và phiên bản mới, ngoại trừ phương pháp lây nhiễm.
Trojan Ramnit v1 dựa trên ổ đĩa di động và chia sẻ mạng để lây lan tới nạn nhân mới, Ramnit thế hệ thứ hai được xây dựng bằng cách sử dụng quảng cáo độc hại để chuyển hướng người dùng đến một trang web lưu trữ bộ khai thác Angler.
Ramnit là mạng botnet gian lận trong lĩnh vực ngân hàng đầu tiên tái xuất hiện
Phiên bản mới của trojan ngân hàng Ramnit hoạt động trên một hạ tầng máy chủ C&C mới và đây có vẻ là mạng botnet gian lận ngân hàng đầu tiên tái xuất hiện. Điều này khiến các chuyên gia an toàn thông tin mạng ngạc nhiên vì cho đến giờ chỉ thấy botnet thư rác tái sinh, trong khi các nhóm gian lận ngân hàng hài lòng vì botnet của họ bị triệt phá và họ không bị bắt.
Các chuyên gia cũng cho biết, vì botnet Ramnit đầu tiên chưa từng được chia sẻ với các nhóm khác, chưa từng rò rỉ mã nguồn và chưa bao giờ là chủ đề nóng trên thị trường ngầm cho nên phiên bản thứ hai của trojan ngân hàng này phải được phát triển bởi nhóm người đã đưa ra phiên bản đầu tiên, vì họ là những người duy nhất từng truy cập vào mã nguồn.
Chuyên gia của IBM cho biết, xét hoạt động trước đó của mã độc này, có khả năng Ramnit sẽ lan rộng tới các khu vực khác trong những tháng tới khi những người điều hành xây dựng được mạng botnet và nguồn tài nguyên mới.