• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

News Уникальный вредоносный загрузчик Raspberry Robin

i.png


Недавнее специалистов компании Zscaler погрузило в мир сложных киберугроз, выявив уникальные характеристики вредоносного загрузчика Raspberry Robin. Этот инструмент, впервые обнаруженный в 2021 году, активно распространяется через заражённые USB-устройства и отличается многоуровневой структурой исполнения и обфускацией кода.

Согласно отчёту Zscaler, Raspberry Robin использует TOR для связи с командно-контрольными серверами (C2) и применяет низкоуровневые функции Windows для обхода систем безопасности. Его функционал варьируется от выявления исследовательских сред до внедрения ложных загрузчиков, что затрудняет работу специалистам по кибербезопасности.

Многоступенчатая структура исполнения включает восемь этапов, на каждом из которых происходит декодирование, проверка на наличие анализа и постепенное раскрытие функционала. Злоумышленники используют методы обфускации потоков управления и шифрования данных, что значительно усложняет процесс анализа.​

1732563306270.png


Кроме того, Raspberry Robin демонстрирует устойчивость к обнаружению, внося изменения в реестр Windows, обходя контроль учётных записей пользователей (UAC). Важно отметить, что он может распространяться по локальной сети с использованием инструментов, таких как PsExec и PAExec, что делает его серьёзной угрозой для корпоративных систем.

Специалисты Zscaler подчеркивают необходимость повышения уровня защиты и осведомлённости о подобных угрозах в условиях растущей киберугрозы.​
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab