Троян Raspberry Robin эксплуатирует 0day-угрозы ещё до их публичного раскрытия
09/02/24
Эксперты кибербезопасности из компании Check Point обнаружили очередную модификацию вредоносной программы Raspberry Robin, впервые выявленной ещё в 2021 году. Этот троян отличается высокой степенью адаптивности и изощрённости используемых методов.
Как показал анализ, разработчики Raspberry Robin внедрили в код программы два новых эксплойта, позволяющих получить повышенные привилегии в заражённой системе. По мнению экспертов, пишет Securitylab, это свидетельствует о том, что авторы вредоносного ПО либо имеют доступ к уязвимостям ещё до их публичного раскрытия, либо обладают высокими навыками в разработке собственных эксплойтов.
Кроме того, киберпреступники изменили методы распространения трояна — если раньше он в основном загружался на компьютер жертвы через USB-накопители, то теперь также использует для этого популярную платформу Discord.
Разработчики Raspberry Robin постоянно вносят в код программы новые функции и методы маскировки, чтобы оставаться незамеченными системами кибербезопасности. Они видоизменили способы связи трояна с командными серверами, а также способ внутреннего перемещения внутри заражённой системы.
Все эти нововведения свидетельствуют о высоком профессионализме злоумышленников и постоянной угрозе, которую представляет Raspberry Robin для корпоративных сетей. Чтобы дать достойный отпор подобному вредоносному ПО, компании должны использовать самые современные средства защиты и постоянно отслеживать меняющийся ландшафт киберугроз.