Raspberry Robin Worm usa malware falso para enganar pesquisadores de segurança

Worm Raspberry Robin

O worm Raspberry Robin usa novas táticas para evitar a detecção e busca confundir os especialistas em segurança se for executado em uma sandbox ou notar ferramentas de depuração.

Para fazer isso, o malware usa cargas falsas, Tendência Micro Especialistas dizem.

Deixe-me lembrá-lo disso Framboesa Robin é um conta-gotas que tem a funcionalidade de um worm, cujos autores vender acesso a redes comprometidas para grupos de extorsão e operadores de outros malwares. Os especialistas já o associaram a grupos de hackers como FIN11 e clop, bem como distribuições de carga útil de Abelha, IcedID e TrueBot.

O primeiro Raspberry Robin foi encontrado por analistas de Canário Vermelho. Na primavera deste ano, soube-se que o malware é distribuído por meio de drives USB (ele infecta dispositivos com malware após clicar no .LNK. arquivo) e está ativo desde pelo menos setembro 2021. A empresa de segurança cibernética Sekoia até observei que em novembro do ano passado, malware usado Qnap Dispositivos NAS como servidores de controle.

Foi observado anteriormente que o malware é fortemente ofuscado para proteger seu código de antivírus e pesquisadores, e também possui várias camadas contendo valores codificados para descriptografar o próximo.

Para tornar as coisas ainda mais difíceis para os profissionais de segurança, Raspberry Robin recentemente começou a usar diferentes cargas dependendo de como é executado no dispositivo, Pesquisadores da Trend Micro agora relatam. Então, se o malware detectar que está sendo executado em uma sandbox ou tentar analisá-lo, o carregador redefine a carga falsa. Se nada suspeito for encontrado, o verdadeiro malware Raspberry Robin é lançado.

Verme Framboesa Robin

A carga falsa falsa tem duas camadas adicionais: um shellcode com um arquivo PE incorporado e um arquivo PE com o cabeçalho MZ e a assinatura PE removidos. Uma vez executado, ele examina o registro do Windows em busca de sinais de infecção e depois coleta informações básicas sobre o sistema.

O falso então tenta baixar e executar o Assistente de navegador adware para fazer os pesquisadores pensarem que é a carga final. Na verdade, em sistemas verdadeiramente infectados que não levantaram suspeitas no malware, uma carga útil real do Raspberry Robin é carregada com um recurso personalizado integrado Tor cliente para comunicação. O relatório da Trend Micro destaca que mesmo com a carga falsa sendo usada como uma distração, a carga útil real ainda vem com dez níveis de ofuscação, tornando muito mais difícil analisar.

A carga útil real também verifica se o usuário é um administrador na inicialização, e se não, ele usa o ucmDccwCOMMétodo técnica de escalonamento de privilégios em UACMe para obter direitos de administrador. O malware também faz alterações no registro para manter sua presença no sistema entre as reinicializações., usando dois métodos diferentes para isso (para um usuário com e sem direitos de administrador).

Verme Framboesa Robin

O malware então tenta se conectar a endereços Tor codificados e estabelece um canal de comunicação com suas operadoras.. No entanto, o processo do cliente Tor usa nomes que imitam arquivos de sistema padrão do Windows, Incluindo dllhost.exe, regsvr32.exe, e rundll32.exe.

Vale ressaltar que os principais procedimentos são realizados dentro da Sessão 0, aquilo é, em sessão especializada reservada pelo Windows exclusivamente para serviços e aplicações que não necessitam ou não devem interagir com o usuário.

Além disso, o Raspberry Robin ainda se copia para qualquer unidade USB conectada para infectar outros sistemas. Ao mesmo tempo, os pesquisadores acreditam que a campanha atual é mais uma operação de reconhecimento e uma tentativa de avaliar a eficácia de novos mecanismos, e não o estágio inicial de ataques reais.

Deixe-me lembrá-lo de que também escrevemos isso Microsoft Vincula o verme Raspberry Robin ao Corpo do Mal.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *