L’un des principaux fournisseurs d’une plate-forme de cybersécurité basée sur l’IA et fournie dans le cloud met en garde contre Raspberry Robin.
Le malware a été découvert pour la première fois en 2021 et se distingue par sa remarquable adaptabilité et la sophistication de ses opérations.
- Développement rapide des exploits : Raspberry Robin tire parti des nouveaux exploits LPE (Local Privilege Escalation) d'une journée développés à la vue de tous. Cela suggère soit une capacité de développement interne, soit un accès à un marché d’exploits très sophistiqué.
- ITechniques innovantes de distribution et de contournement : Une nouvelle méthode de distribution via Discord et des stratégies d'évasion sophistiquées améliorent la furtivité, rendant plus difficile la détection par les mesures de sécurité traditionnelles.
- Communication et mouvement adaptatifs : Des modifications des méthodes de communication et des techniques de mouvement latéral ont été développées pour contourner les signatures comportementales basées sur les versions précédentes, démontrant ainsi l'adaptabilité du malware.
Dans un rapport précédent, les chercheurs de Check Point ont examiné Raspberry Robin comme exemple de détection et de lutte contre diverses méthodes d'évasion. Ils ont découvert des méthodes uniques et innovantes et analysé les deux exploits que Raspberry Robin utilise pour obtenir des privilèges plus élevés, montrant que le malware possède également des capacités dans le domaine des exploits.
Exploits du merle aux framboises
Deux nouveaux exploits LPE d'un jour ont été introduits ces jours-ci. Le logiciel malveillant a très probablement accès à un développeur d'exploits dédié ou à une capacité décente pour développer rapidement des exploits par lui-même. La distribution du malware a également évolué : Discord est désormais utilisé pour la distribution, marquant une rupture avec les méthodes précédentes qui se concentraient principalement sur les clés USB.
Les améliorations constantes des logiciels malveillants introduisent de nouvelles fonctionnalités et mécanismes d’évasion visant à ne pas être détectés par les défenses de sécurité. Le malware a subtilement modifié ses stratégies de communication et ses techniques de mouvement latéral pour échapper à la détection, soulignant ainsi l'engagement de ses développeurs à échapper aux mesures de sécurité. La capacité de Raspberry Robin à intégrer rapidement les vulnérabilités nouvellement découvertes dans son arsenal est une preuve supplémentaire de son niveau de menace élevé, car il exploite les vulnérabilités avant que de nombreuses entreprises n'aient déployé des correctifs.
Plus sur Checkpoint.com
À propos du point de contrôle Check Point Software Technologies GmbH (www.checkpoint.com/de) est l'un des principaux fournisseurs de solutions de cybersécurité pour les administrations publiques et les entreprises du monde entier. Les solutions protègent les clients contre les cyberattaques avec un taux de détection des logiciels malveillants, des rançongiciels et d'autres types d'attaques à la pointe du secteur. Check Point propose une architecture de sécurité multicouche qui protège les informations de l'entreprise sur le cloud, le réseau et les appareils mobiles, ainsi que le système de gestion de la sécurité « à un seul point de contrôle » le plus complet et le plus intuitif. Check Point protège plus de 100.000 XNUMX entreprises de toutes tailles.
Articles liés au sujet