Raspberry Robin : le cheval de troie qui exploite les 0days.

Les experts en cybersécurité de Check Point ont récemment identifié une nouvelle variante du malware Raspberry Robin, initialement repéré en 2021.

Ce cheval de Troie se distingue par son adaptabilité et la sophistication de ses méthodes. L’analyse révèle l’intégration de deux nouveaux exploits dans le code, conférant des privilèges élevés au programme sur le système infecté.

Selon les spécialistes, cette capacité suggère un accès anticipé aux vulnérabilités ou une expertise élevée des auteurs en développement d’exploits.Par ailleurs, les cybercriminels ont modifié les modes de distribution du malware, abandonnant l’usage exclusif des clés USB au profit de la plateforme Discord, amplifiant ainsi sa portée.

Les développeurs de Raspberry Robin continuent d’ajouter de nouvelles fonctionnalités et méthodes de camouflage pour échapper à la détection des systèmes de cybersécurité, modifiant la communication avec les serveurs de commande et de contrôle ainsi que les déplacements internes au sein des systèmes infectés.

En savoir plus sur : Securitylab.ru & Research.checkpoint.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *