Cyber ​​​​danger Framboise Robin

Brèves sur la cybersécurité B2B

Partager le post

L’un des principaux fournisseurs d’une plate-forme de cybersécurité basée sur l’IA et fournie dans le cloud met en garde contre Raspberry Robin.

Le malware a été découvert pour la première fois en 2021 et se distingue par sa remarquable adaptabilité et la sophistication de ses opérations.

  • Développement rapide des exploits : Raspberry Robin tire parti des nouveaux exploits LPE (Local Privilege Escalation) d'une journée développés à la vue de tous. Cela suggère soit une capacité de développement interne, soit un accès à un marché d’exploits très sophistiqué.
  • ITechniques innovantes de distribution et de contournement : Une nouvelle méthode de distribution via Discord et des stratégies d'évasion sophistiquées améliorent la furtivité, rendant plus difficile la détection par les mesures de sécurité traditionnelles.
  • Communication et mouvement adaptatifs : Des modifications des méthodes de communication et des techniques de mouvement latéral ont été développées pour contourner les signatures comportementales basées sur les versions précédentes, démontrant ainsi l'adaptabilité du malware.

Dans un rapport précédent, les chercheurs de Check Point ont examiné Raspberry Robin comme exemple de détection et de lutte contre diverses méthodes d'évasion. Ils ont découvert des méthodes uniques et innovantes et analysé les deux exploits que Raspberry Robin utilise pour obtenir des privilèges plus élevés, montrant que le malware possède également des capacités dans le domaine des exploits.

Exploits du merle aux framboises

Deux nouveaux exploits LPE d'un jour ont été introduits ces jours-ci. Le logiciel malveillant a très probablement accès à un développeur d'exploits dédié ou à une capacité décente pour développer rapidement des exploits par lui-même. La distribution du malware a également évolué : Discord est désormais utilisé pour la distribution, marquant une rupture avec les méthodes précédentes qui se concentraient principalement sur les clés USB.

Les améliorations constantes des logiciels malveillants introduisent de nouvelles fonctionnalités et mécanismes d’évasion visant à ne pas être détectés par les défenses de sécurité. Le malware a subtilement modifié ses stratégies de communication et ses techniques de mouvement latéral pour échapper à la détection, soulignant ainsi l'engagement de ses développeurs à échapper aux mesures de sécurité. La capacité de Raspberry Robin à intégrer rapidement les vulnérabilités nouvellement découvertes dans son arsenal est une preuve supplémentaire de son niveau de menace élevé, car il exploite les vulnérabilités avant que de nombreuses entreprises n'aient déployé des correctifs.

Plus sur Checkpoint.com

 


À propos du point de contrôle

Check Point Software Technologies GmbH (www.checkpoint.com/de) est l'un des principaux fournisseurs de solutions de cybersécurité pour les administrations publiques et les entreprises du monde entier. Les solutions protègent les clients contre les cyberattaques avec un taux de détection des logiciels malveillants, des rançongiciels et d'autres types d'attaques à la pointe du secteur. Check Point propose une architecture de sécurité multicouche qui protège les informations de l'entreprise sur le cloud, le réseau et les appareils mobiles, ainsi que le système de gestion de la sécurité « à un seul point de contrôle » le plus complet et le plus intuitif. Check Point protège plus de 100.000 XNUMX entreprises de toutes tailles.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus