Cybergefahr Raspberry Robin

B2B Cyber Security ShortNews

Beitrag teilen

Ein führender Anbieter einer KI-gestützten, in der Cloud bereitgestellten Cyber-Sicherheitsplattform, warnt vor Raspberry Robin.

Die Malware wurde erstmals im Jahr 2021 entdeckt und fällt durch eine bemerkenswerte Anpassungsfähigkeit und Raffinesse bei ihren Operationen auf.

  • Schnelle Entwicklung von Exploits: Raspberry Robin macht sich neue 1-day Local Privilege Escalation (LPE)-Exploits zunutze, die vor den Augen der Öffentlichkeit entwickelt wurden. Das deutet entweder auf eine interne Entwicklungskapazität oder den Zugang zu einem sehr anspruchsvollen Exploit-Markt hin.
  • Innovative Verbreitungs- und Umgehungstechniken: Eine neuartige Verbreitungsmethode über Discord und raffinierte Umgehungsstrategien verbessern die Tarnung, was die Entdeckung durch herkömmliche Sicherheitsmaßnahmen erschwert.
  • Anpassungsfähige Kommunikation und Bewegung: Modifikationen der Kommunikationsmethoden und der Techniken zur lateralen Bewegung wurden entwickelt, um Verhaltenssignaturen zu umgehen, die auf früheren Versionen basieren, was die Anpassungsfähigkeit der Malware beweist.

In einem früheren Bericht untersuchten die Forscher von Check Point Raspberry Robin als Beispiel für die Erkennung und Bekämpfung verschiedener Umgehungsmethoden. Dabei entdeckten sie einige einzigartige und innovative Methoden und analysierten die beiden Exploits, die Raspberry Robin verwendet, um höhere Privilegien zu erlangen, was zeigt, dass die Malware auch im Bereich der Exploits über Fähigkeiten verfügt.

Raspberry Robin Exploits

In diesen Tagen wurden zwei neue 1-day-LPE-Exploits eingeführt. Die Malware hat aller Wahrscheinlichkeit nach entweder Zugang zu einem engagierten Exploit-Entwickler oder ordentliche Kapazitäten, um selbst schnell Exploits zu entwickeln. Auch die Verbreitung der Malware hat sich weiterentwickelt: Discord wird nun für die Verbreitung eingesetzt, was eine Abkehr von früheren Methoden darstellt, die sich hauptsächlich auf USB-Laufwerke konzentrierten.

Die ständigen Verbesserungen der Malware führen neue Funktionen und Umgehungsmechanismen ein, die darauf abzielen, von der Sicherheitsabwehr unentdeckt zu bleiben. Die Malware hat ihre Kommunikationsstrategien und Techniken zur lateralen Bewegung subtil verändert, um der Entdeckung zu entgehen, und unterstreicht damit das Engagement ihrer Entwickler, Sicherheitsmaßnahmen zu umgehen. Die Fähigkeit von Raspberry Robin, neu entdeckte Schwachstellen schnell in sein Arsenal zu integrieren, ist ein weiterer Beweis für das hohe Bedrohungsniveau, da es Schwachstellen ausnutzt, bevor viele Unternehmen Patches installiert haben.

Mehr bei Checkpoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

Kurios: Malware-Entwickler verrät sich selbst durch Fehler

Die Entlarvung des Styx Stealers: Wie der Ausrutscher eines Hackers zur Entdeckung einer riesigen Datenmenge auf seinem eigenen Computer führte. Der ➡ Weiterlesen

NIS2-Richtlinie für die Cybersicherheit in der EU

Die Einführung der NIS2-Richtlinie der EU, die bis Oktober 2024 von den Mitgliedstaaten in nationales Recht umgesetzt werden soll, bringt ➡ Weiterlesen

Best-of-Breed für die Cybersicherheit

Geschichte wiederholt sich, auch im Bereich der Cybersicherheit. Es gibt Zyklen der Konsolidierung und der Modularisierung. Aktuell wird Konsolidierung wieder ➡ Weiterlesen

Webinar 17. September: NIS2 rechtskonform umsetzen

NIS2 Deep Dive: In einem kostenlosen, deutschsprachigem Webinar am 17. September ab 10 Uhr klärt ein Rechtsanwalt auf, wie Unternehmen ➡ Weiterlesen

Schwachstelle in der Google Cloud Platform (GCP)

Ein Unternehmen für Exposure Management, gibt bekannt, dass das Research Team eine Schwachstelle in der Google Cloud Platform (GCP) identifiziert ➡ Weiterlesen

NIST-Standards zur Quantum-Sicherheit

Die Veröffentlichung der Post-Quantum-Standards durch das National Institute of Standards and Technology (NIST) markiert einen entscheidenden Fortschritt in der Absicherung ➡ Weiterlesen

Cisco-Lizenzierungstool mit kritischen 9.8 Schwachstellen

Cisco meldet kritische Schwachstellen in der Cisco Smart Licensing Utility die einen CVSS Score 9.8 von 10 erreichen. Diese Schwachstellen ➡ Weiterlesen

Ransomware-Attacken: 6 von 10 Unternehmen angegriffen

Die Bitkom hat mehr als 1.000 Unternehmen in Deutschland befragt: Mehr als die Hälfte der Unternehmen werden Opfer von Ransomware-Attacken ➡ Weiterlesen