返回

树莓罗宾蠕虫再次攻击,目标是电信和政府系统

发布时间:2023-07-01 07:59:11 339
# 恶意软件# 技术# 攻击# 工具# 入侵
Raspberry Robin Worm

至少自2022年9月以来,这个树莓罗宾蠕虫病毒一直被用于攻击拉丁美洲、澳大利亚和欧洲的电信和政府办公系统。

Trend Micro研究人员克里斯托弗·索(Christopher So)在周二发表的一份技术分析报告中表示:“主要有效载荷本身包含了10多个用于混淆的层,一旦检测到沙盒和安全分析工具,就能够发送假有效载荷”。

大多数感染者是在阿根廷发现的,其次是澳大利亚、墨西哥、克罗地亚、意大利、巴西、法国、印度和哥伦比亚。

树莓罗宾(Raspberry Robin),被微软追踪为DEV-0856的活动集群,正越来越多地被多个威胁行为体利用,作为提供LockBit和Clop勒索软件等有效载荷的初始访问机制。

该恶意软件以依赖受感染的USB驱动器作为分发媒介下载恶意MSI安装程序文件而闻名,该文件部署了主要的有效负载,以促进后攻击。

对树莓罗宾的进一步分析揭示了使用严重的混淆来防止分析,该恶意软件“由嵌入在负载加载程序中的两个负载组成,负载加载程序打包了六次”

有效载荷装载器,就其本身而言,被精心安排来装载诱饵有效载荷,一种被称为BrowserAssistant的广告软件,以放弃检测工作。

Raspberry Robin

如果没有观察到沙盒和分析,则安装合法的有效负载,并使用嵌入其中的自定义TOR客户端连接到硬编码的洋葱地址,以等待进一步的命令。

TOR客户端进程伪装成合法的Windows进程,如dllhost.exe、regsvr32.exe和rundll32.exe,再次强调了威胁行为者为躲避雷达所做的巨大努力。

此外,恶意软件的真正例程是在会话0中运行的,这是一个专门为服务和其他非交互式用户应用程序保留的Windows会话,以减轻诸如粉碎攻击等安全风险。

Trend Micro表示,他们发现了Raspberry Robin和LockBit勒索软件使用的特权升级和反调试技术的相似之处,暗示了这两个犯罪行为人之间的潜在联系。

“复盆子罗宾背后的团队是LockBit也在使用的一些工具的制造商,”该公司理论称,并补充道,“利用了负责LockBit使用的技术的附属公司的服务”。

话虽如此,入侵似乎是一次侦察行动,因为TOR域没有返回任何数据,这表明恶意软件背后的组织正在“测试水域,看看其部署能扩散多远”

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线