Raspberry

Investigadores de ciberseguridad han descubierto un nuevo malware de Windows con capacidades similares a las de un gusano y se propaga por medio de dispositivos USB extraíbles.

Al atribuir el malware a un grupo llamado » Raspberry Robin «, los investigadores de Red Canary señalaron que el gusano «aprovecha Windows Installer para llegar a los dominios asociados con QNAP y descargar una DLL maliciosa».

Se dice que los primeros signos de la actividad se remontan a septiembre de 2021, con infecciones observadas en organizaciones vinculadas a los sectores tecnológico y manufacturero.

Las cadenas de ataque relacionadas con Raspberry Robin comienzan con la conexión de una unidad USB infectada a una máquina con Windows. Presente dentro del dispositivo está la carga útil del gusano, que aparece como un archivo de acceso directo .LNK a una carpeta legítima.

petirrojo frambuesa

Luego, el gusano se encarga de generar un nuevo proceso usando cmd.exe para leer y ejecutar un archivo malicioso almacenado en la unidad externa.

A esto le sigue el lanzamiento de explorer.exe y msiexec.exe, el último de los cuales se usa para la comunicación de red externa a un dominio no autorizado para fines de comando y control (C2) y para descargar e instalar un archivo de biblioteca DLL.

La DLL maliciosa se carga y ejecuta posteriormente mediante una cadena de utilidades legítimas de Windows, como fodhelper.exe, rundll32.exe a rundll32.exe y odbcconf.exe, omitiendo efectivamente el Control de cuentas de usuario (UAC).

También es común en las detecciones de Raspberry Robin la presencia de contactos C2 salientes que involucran los procesos regsvr32.exe, rundll32.exe y dllhost.exe a las direcciones IP asociadas con los nodos Tor.

Dicho esto, los objetivos de los operadores siguen sin respuesta en esta etapa. Tampoco está claro cómo y dónde se infectan las unidades externas, aunque se sospecha que se lleva a cabo sin conexión.

«Tampoco sabemos por qué Raspberry Robin instala una DLL maliciosa», dijeron los investigadores. «Una hipótesis es que puede ser un intento de establecer la persistencia en un sistema infectado».

Fuente y redacción: thehackernews.com

Compartir