Wachsende Bedrohung durch Raspberry Robin

Lesezeit
1 Minute
Bis jetzt gelesen

Wachsende Bedrohung durch Raspberry Robin

08.02.2024 - 08:00
Veröffentlicht in:

Check Point warnt vor Raspberry Robin. Die Malware wurde erstmals im Jahr 2021 entdeckt und falle durch eine bemerkenswerte Anpassungsfähigkeit und Raffinesse bei ihren Operationen auf. Eine neuartige Verbreitungsmethode über Discord und raffinierte Umgehungsstrategien verbessern demnach die Tarnung, was die Entdeckung durch herkömmliche Sicherheitsmaßnahmen erschwert.

Raspberry Robin mache sich neue 1-day Local Privilege Escalation (LPE)-Exploits zunutze, die vor den Augen der Öffentlichkeit entwickelt wurden. Das deute entweder auf eine interne Entwicklungskapazität oder den Zugang zu einem sehr anspruchsvollen Exploit-Markt hin. Zudem wurden laut Check Point Modifikationen der Kommunikationsmethoden und der Techniken zur lateralen Bewegung entwickelt, um Verhaltenssignaturen zu umgehen, die auf früheren Versionen basieren, was die Anpassungsfähigkeit der Malware beweise.

In einem früheren Bericht untersuchten die Security-Forscher Raspberry Robin als Beispiel für die Erkennung und Bekämpfung verschiedener Umgehungsmethoden. Dabei entdeckten sie einige einzigartige und innovative Methoden und analysierten die beiden Exploits, die Raspberry Robin verwendet, um höhere Privilegien zu erlangen, was zeige, dass die Malware auch im Bereich der Exploits über Fähigkeiten verfüge.

Zwei neue Exploits an Bord

In diesen Tagen wurden zwei neue 1-day-LPE-Exploits eingeführt. Die Malware habe aller Wahrscheinlichkeit nach entweder Zugang zu einem engagierten Exploit-Entwickler oder ordentliche Kapazitäten, um selbst schnell Exploits zu entwickeln. Auch die Verbreitung der Malware habe sich weiterentwickelt: Discord wird nun für die Verbreitung eingesetzt, was eine Abkehr von früheren Methoden darstelle, die sich hauptsächlich auf USB-Laufwerke konzentrierten.

Die ständigen Verbesserungen der Malware führen neue Funktionen und Umgehungsmechanismen ein, die darauf abzielen sollen, von der Sicherheitsabwehr unentdeckt zu bleiben. Die Malware habe ihre Kommunikationsstrategien und Techniken zur lateralen Bewegung subtil verändert, um der Entdeckung zu entgehen, und unterstreiche damit das Engagement ihrer Entwickler, Sicherheitsmaßnahmen zu umgehen. Die Fähigkeit von Raspberry Robin, neu entdeckte Schwachstellen schnell in sein Arsenal zu integrieren, sei ein weiterer Beweis für das hohe Bedrohungsniveau, da es Schwachstellen ausnutzt, bevor viele Unternehmen Patches installiert haben.

Diese sich ständig weiterentwickelnde Bedrohungslandschaft unterstreiche die Notwendigkeit robuster, proaktiver Cybersicherheitsmaßnahmen, die sich an die veränderlichen Taktiken von Malware wie Raspberry Robin anpassen können. Für Unternehmen sei es unerlässlich, mit solchen Bedrohungen Schritt zu halten und umfassende Sicherheitsstrategien zu implementieren, um sich vor ausgeklügelten Cyberangriffen zu schützen.

Ähnliche Beiträge

Gefahr im Foxit PDF-Reader

Angreifer haben es auf Nutzer des Foxit Readers abgesehen und nutzen gezielt Schwachstellen in der Gestaltung der Warnmeldungen aus. Dieser Exploit veranlasse Nutzer, schädliche Befehle auszuführen. Hierfür rufe er Sicherheitswarnungen hervor, die standardmäßig gefährliche Optionen anbieten. Durch zweimaliges Bestätigen dieser Optionen würde eine schädliche Nutzlast von einem Remote-Server heruntergeladen und ausgeführt.

Ransomware Marke Eigenbau

Ransomware-as-a-Service ist seit einem Jahrzehnt ein lukratives Geschäft und fest in den Händen professionell organisierter Gruppen. Doch jetzt können Kriminelle, die keine Lust auf die teuren Bausätze haben, auf eine schnell zusammengeschusterte Ramsch-Ransomware ausweichen. Sophos hat die sogenannte "Junk Gun"-Ransomware und ihre Bedeutung für den Malware-Markt untersucht.