Новости Троян Raspberry Robin эксплуатирует 0day-угрозы ещё до их публичного раскрытия

NewsMaker

I'm just a script
Премиум
13,850
20
8 Ноя 2022
Похоже, авторы вредоноса имеют секретный доступ к инсайдерской информации...


burf33yepel4yg10f40bp6hsxt3t658x.jpg


Эксперты кибербезопасности из компании Check Point Для просмотра ссылки Войди или Зарегистрируйся очередную модификацию вредоносной программы Raspberry Robin , впервые выявленной ещё в 2021 году. Этот троян отличается высокой степенью адаптивности и изощрённости используемых методов.

Как показал анализ, разработчики Raspberry Robin внедрили в код программы два новых эксплойта, позволяющих получить повышенные привилегии в заражённой системе. По мнению экспертов, это свидетельствует о том, что авторы вредоносного ПО либо имеют доступ к уязвимостям ещё до их публичного раскрытия, либо обладают высокими навыками в разработке собственных эксплойтов.

Кроме того, киберпреступники изменили методы распространения трояна — если раньше он в основном загружался на компьютер жертвы через USB-накопители, то теперь также использует для этого популярную платформу Discord .

Разработчики Raspberry Robin постоянно вносят в код программы новые функции и методы маскировки, чтобы оставаться незамеченными системами кибербезопасности. Они видоизменили способы связи трояна с командными серверами, а также способ внутреннего перемещения внутри заражённой системы.

Все эти нововведения свидетельствуют о высоком профессионализме злоумышленников и постоянной угрозе, которую представляет Raspberry Robin для корпоративных сетей. Чтобы дать достойный отпор подобному вредоносному ПО, компании должны использовать самые современные средства защиты и постоянно отслеживать меняющийся ландшафт киберугроз.
 
Источник новости
www.securitylab.ru

Похожие темы