2015年2月底,歐洲刑警組織(Europol)聯合多家安全公司搗毀了金融詐騙網站Ramnit僵尸網絡的C&C服務器。10個月過后,這個僵尸網絡似乎又卷土重來了。據IBM的X-Force Threat Intelligence團隊報告,Ramnit背后的團隊正在慢慢地進行第二版網絡的建設工作,目前,他們已經開始利用惡意廣告以及銀行木馬病毒感染用戶的設備。
Ramnit最早在2010年出現,到2014年年底,它成為了繼GameOver Zeus、Neverquest、Shylock之后的第四大金融詐騙僵尸網絡。主要攻擊美國、澳大利亞、英國等英語國家,很快,它成為了微軟、賽門鐵克、AnubisNetworks等網絡安全公司的主要打壓對象,它們聯手Europol歐洲網絡犯罪中心(EC3)并在今年2月底搗毀了這個網站的主服務器。
IBM的研究人員指出,Ramnit v1僵尸網絡的C&C服務器雖然還在發送指令,但鑒于Europol的努力,這些指令從未達到過已經感染的設備上。
看起來這對于Ramnit背后的犯罪團隊并沒有太大關系,因為他們已經拋棄了這個老的服務器,并已經展開了新的行動。
IBM安全專家稱,v2和v1并沒有太大差異,只是感染的方式不同了。據悉,Ramnit v1用的是可移動硬盤盒網絡共享感染途徑,而v2則改用了惡意廣告將用戶引到一個Angler Exploit Kit網頁上。
IBM指出,Ramnit似乎成為了首個重新露面的銀行欺詐僵尸網絡,這讓他們感到詫異。此外,IBM的專家們表示,由于他們從未對外公布過任何關于v1的信息、它的源代碼也從未對外公開過,所以猜測v2背后的犯罪團伙跟v1的應該是同一個。