Close Menu

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram
    despertarcripto.com
    • Home
    • Blog
    • Criptomonedas
    • Blockchain
    • DeFi
    • Privacidad Cripto
    • NFT & Arte Digital
    • Airdrop
    • Educacional
    • Regulación
    • Seguridad
    despertarcripto.com
    Home»Seguridad»El malware Raspberry Robin se actualiza con Discord Spread y nuevos exploits
    Seguridad

    El malware Raspberry Robin se actualiza con Discord Spread y nuevos exploits

    despertarcripto.comBy despertarcripto.comFebruary 9, 2024No Comments4 Mins Read
    Share
    Facebook Twitter LinkedIn Pinterest Email

    09 de febrero de 2024Sala de redacciónMalware/Web oscura

    Malware frambuesa Robin

    Los operadores de Petirrojo frambuesa Ahora están utilizando dos nuevos exploits de un día para lograr una escalada de privilegios locales, incluso cuando el malware continúa refinándose y mejorándose para hacerlo más sigiloso que antes.

    Esto significa que “Raspberry Robin tiene acceso a un vendedor de exploits o sus autores desarrollan los exploits ellos mismos en un corto período de tiempo”, dijo Check Point en un informe esta semana.

    Raspberry Robin (también conocido como gusano QNAP), documentado por primera vez en 2021, es una familia de malware evasivo conocida por actuar como uno de los principales facilitadores de acceso inicial para otras cargas maliciosas, incluido el ransomware.

    Atribuido a un actor de amenazas llamado Storm-0856 (anteriormente DEV-0856), se propaga a través de varios vectores de entrada, incluidas unidades USB infectadas, y Microsoft lo describe como parte de un “ecosistema de malware complejo e interconectado” con vínculos con otros delitos electrónicos. grupos como Evil Corp, Silence y TA505.

    La seguridad cibernética

    Check Point destacó previamente el uso de Raspberry Robin de exploits de un día como CVE-2020-1054 y CVE-2021-1732 para la escalada de privilegios en abril de 2023.

    La firma de ciberseguridad, que detectó “grandes oleadas de ataques” desde octubre de 2023, dijo que los actores de amenazas han implementado técnicas adicionales de antianálisis y ofuscación para hacerlo más difícil de detectar y analizar.

    “Lo más importante es que Raspberry Robin continúa utilizando diferentes exploits para las vulnerabilidades antes o poco tiempo después de que se revelaran públicamente”, señaló.

    “Esos exploits de un día no se divulgaron públicamente en el momento de su uso. Un exploit para una de las vulnerabilidades, CVE-2023-36802, también se utilizó en la naturaleza como un día cero y se vendió en la web oscura. “

    Un informe de Cyfirma de finales del año pasado reveló que en febrero de 2023 se anunciaba un exploit para CVE-2023-36802 en foros de la web oscura. Esto fue siete meses antes de que Microsoft y CISA publicaran un aviso sobre explotación activa. El fabricante de Windows lo parchó en septiembre de 2023.

    Malware frambuesa Robin

    Se dice que Raspberry Robin comenzó a utilizar un exploit para la falla en algún momento de octubre de 2023, el mismo mes en que se puso a disposición un código de exploit público, así como para CVE-2023-29360 en agosto. Este último se reveló públicamente en junio de 2023, pero no apareció un exploit para el error hasta septiembre de 2023.

    La seguridad cibernética

    Se evalúa que los actores de amenazas compran estos exploits en lugar de desarrollarlos internamente debido al hecho de que se utilizan como un ejecutable externo de 64 bits y no están tan ofuscados como el módulo principal del malware.

    “La capacidad de Raspberry Robin para incorporar rápidamente exploits recientemente revelados en su arsenal demuestra aún más un nivel de amenaza significativo, explotando vulnerabilidades antes de que muchas organizaciones hayan aplicado parches”, dijo la compañía.

    Uno de los otros cambios significativos tiene que ver con la ruta de acceso inicial en sí, aprovechando archivos RAR no autorizados que contienen muestras de Raspberry Robin alojados en Discord.

    También se modifica en las variantes más nuevas la lógica de movimiento lateral, que ahora usa PAExec.exe en lugar de PsExec.exe, y el método de comunicación de comando y control (C2) al elegir aleatoriamente una dirección cebolla V3 de una lista de 60 cebollas codificadas. direcciones.

    “Empieza intentando contactar dominios Tor legítimos y conocidos y comprobando si obtiene alguna respuesta”, explicó Check Point. “Si no hay respuesta, Raspberry Robin no intenta comunicarse con los servidores C2 reales”.

    ¿Encontró interesante este artículo? Siga con nosotros Gorjeo  y LinkedIn para leer más contenido exclusivo que publicamos.

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    despertarcripto.com
    • Website

    Related Posts

    Ex ingeniero de seguridad encarcelado a 3 años por robo de 12,3 millones de dólares en intercambios de criptomonedas

    April 14, 2024

    ¿Conoces la Dark Web?

    April 13, 2024

    Creador y vendedor de Firebird RAT arrestado en EE. UU. y Australia – Fuente: www.bleepingcomputer.com

    April 13, 2024

    CISA insta al restablecimiento inmediato de credenciales después de la infracción de Sisense

    April 13, 2024
    Add A Comment

    Leave A Reply Cancel Reply

    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Most Viewed
    Cripto

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    By despertarcripto.comMay 5, 2024

    Aplicación/ProtocoloUtilidadNotasbilletera xverseLa mejor billetera para STXFácil de usar y ofrece apuestas nativas con rendimiento en…

    Privacidad Cripto

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    By despertarcripto.comApril 14, 2024

    El cuarto evento de reducción a la mitad de Bitcoin está programado para el 22…

    Analisis de Mercado

    Los 7 principales fabricantes de baterías de iones de litio

    By despertarcripto.comApril 14, 2024

    Las baterías de iones de litio se han convertido en la piedra angular de los…

    DeFi

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    By despertarcripto.comApril 14, 2024

    1️⃣ Los criptomercados se ven en rojoLos criptomercados terminaron la semana en un mar rojo…

    About Us
    About Us

    Here is All information you will get related crypto Tech and many others
    Thank You!

    Facebook X (Twitter) Instagram
    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Must Viewed

    Las 10 principales monedas de privacidad: 101 blockchains

    April 12, 2024

    Las NFT intentan otro regreso: el volumen de ventas comerciales de NFT aumenta un 46% esta semana

    April 12, 2024

    Blog de IBM

    April 12, 2024

    Metacade desencadena los juegos Web3: la integración de cadenas múltiples une a la industria

    April 11, 2024
    © 2025 By Despertarcripto.com

    Type above and press Enter to search. Press Esc to cancel.