Raspberry Robin Malware-Erkennung: Verbesserte wurmartige Version greift europäische Finanzinstitute an

[post-views]
Januar 11, 2023 · 3 min zu lesen
Raspberry Robin Malware-Erkennung: Verbesserte wurmartige Version greift europäische Finanzinstitute an

Egal zu welcher Feiertagssaison, Gegner machen keinen Urlaub und erfinden ständig neue bösartige Tricks, um ahnungslose Opfer zu attackieren. Letzte Woche entdeckten Sicherheitsforscher eine verbesserte Variante des wurmartigen Raspberry Robin Malware-Droppers, der genutzt wurde, um Finanz- und Versicherungsunternehmen in europäischen Ländern anzugreifen. Experten heben besonders hervor, dass Raspberry Robin ein signifikantes Upgrade erhielt, einschließlich komplexer Verschleierung und Anti-Analyse-Funktionen, einem hochentwickelten Download-Mechanismus sowie Datenverschlüsselungsmöglichkeiten und mehr.

Erkennen Sie die Raspberry Robin Malware

Das neueste Raspberry Robin Upgrade ist ein Weckruf für Sicherheitspraktiker weltweit. Dieses bösartige Framework gilt als eine der größten Malware-Distributionsplattformen in der Arena und wird von Ransomware-Operatoren und anderen finanziell motivierten Akteuren weit verbreitet genutzt.

Um Sicherheitspraktikern zu helfen, potenzielle Eindringlinge proaktiv abzuwehren, bietet SOC Primes Detection as Code Platform eine Reihe von dedizierten Sigma-Regeln, um Raspberry Robin zu erkennen, einschließlich solcher zur Identifizierung von bösartiger Aktivität im Zusammenhang mit der neuesten Malware-Iteration.

Drücken Sie die Erkunden Sie Erkennungen unten, um die vollständige Liste der relevanten Erkennungsinhalte zu sehen, begleitet von umfangreichen Metadaten und CTI-Referenzen. Alle Erkennungsinhalte sind kompatibel mit 25+ SIEM-, EDR-, BDP- und XDR-Lösungen und sind auf das MITRE ATT&CK® Framework v12.

Erkunden Sie Erkennungen

Raspberry Robin Wurm: Analyse der aktualisierten Malware, die in den neuesten Kampagnen verwendet wird

Raspberry Robin Backdoor, entworfen als Malware-Loader, ist ein Wurm, der gezielte Systeme über trojanisierte USB-Geräte infiziert. Die Malware wurde seit Mitte Mai 2022 in der Cyber-Bedrohungslandschaft gesichtet und erweitert kontinuierlich den Umfang ihrer Angriffe und entwickelt die bösartigen Stämme mit neuen Varianten, die auf den Markt kommen. Im Juli 2022 verknüpften die Cybersecurity-Forscher von Microsoft die Raspberry Robin Backdoor mit der russland-unterstützten Hackergruppe, die als Evil Corpverfolgt wird, die hinter Cyberangriffen gegen Finanzinstitute steckte und die Dridex malware verbreitete. Raspberry Robin wurde als Evil Corp-verbundene Malware angesehen, aufgrund seiner auffälligen Ähnlichkeit mit dem Dridex Malware-Loader.

An der Wende zu 2022 entdeckten Cybersecurity-Forscher trickreiche Verhaltensmuster im Zusammenhang mit der Raspberry Robin-Verbreitung, die bösartige Versuche umfassten, eine betrügerische Nutzlast abzulegen, um Erkennung zu vermeiden. Diese neuartige gegnerische Taktik wurde in einer der neuesten Raspberry Robin-Kampagnen angewandt, die auf Telekommunikationsunternehmen und Regierungsbehörden abzielte.

Die neuesten Versionen der wurmartigen Backdoor nutzen fortschrittliche Verschleierungstechniken, um die Anti-Malware-Analyse zu erschweren, was neue Herausforderungen für Cyberverteidiger darstellt. Cybersecurity-Forscher geben an, dass Hacker jetzt die komplexeste Version von Raspberry Robin in ihren neuesten bösartigen Kampagnen einsetzen, die auf spanisch- und portugiesischsprachige Finanzorganisationen abzielen. Laut dem Bericht von Security Joesermöglicht die aktualisierte Malware-Variante Bedrohungsakteuren, von Post-Infektionsfähigkeiten zur Erkennungsausweichung, zur lateralen Bewegung und zur Ausnutzung der Cloud-Infrastrukturen beliebter Webdienste und Plattformen, einschließlich Discord, Azure und GitHub, zu profitieren.

Die neueste Framework-Version beinhaltet fortschrittlichere Fähigkeiten mit mindestens fünf Schutzschichten vor der Bereitstellung des bösartigen Codes. Die jüngste Malware-Iteration verwendet auch eine robuste, RC4-verschlüsselte Nutzlast für C2-Beaconing, die eine vorherige weniger komplexe Version ersetzt hat.

Die Tatsache, dass Raspberry Robin-Betreiber damit begonnen haben, Informationen über ihre Opfer zu sammeln, verschärft das Risiko potenzieller Malware-Angriffe. Die gesteigerte Raffinesse der neuesten Backdoor-Version und ihre ständig verbesserten offensiven Fähigkeiten erfordern eine ultra-schnelle Reaktion der Verteidiger. Um proaktiv gegen alle damit verbundenen Angriffe zu verteidigen, sind Sicherheitsexperten eingeladen, eine umfassende Liste von Sigma-Regeln zum Erkennen von Dridex zu erreichen, die viele Ähnlichkeiten mit Raspberry Robin in Bezug auf die Malware-Struktur und Funktionalität aufweist.

 

Inhaltsverzeichnis

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge