Windows è nuovamente in allerta per i malware; stavolta è Raspberry Robin a terrorizzarci

0
273

A partire dal 2019 sono già state centinaia le reti aziendali infettate dal malware Raspberry Robin, che sfrutta un collegamento rapido di Windows per compromettere i sistemi attraverso chiavette USB utilizzate come vettori di propagazione. Microsoft lancia l’allarme.

Raspberry Robin Malware ComputerMagazine.it 6 Luglio 2022
Il malware Raspberry Robin che colpisce i sistemi operativi Windows è in azione dal 2019 – ComputerMagazine.it

E’ stata proprio Microsoft, attraverso un bollettino ufficiale, ad allertare gli utenti abbonati alla sua suite di sicurezza: circola da tempo una minaccia particolarmente pericolosa, che da 3 anni a questa parte ha già compromesso centinaia di reti aziendali Windows.

Si chiama Raspberry Robin ed è un malware che sfrutta la console del sistema operativo Windows per scaricare ed installare software malevolo e dannoso. I “cavalli di Troia” utilizzati dal malware per accedere al sistema sono chiavette USB che, una volta infettate dal malware, si trasformano in vettori di propagazione.

Il malware viene attivato da un file di collegamento rapido di Windows presente nelle chiavette. Quando il file viene cliccato, ecco che il malware inizia a scaricare ed installare software dannoso, comunicando con i suoi server di comando compromessi, di tipo NAS QNAP. A quel punto, il danno è fatto.

Le contromesse di sicurezza di Windows

Hack Raspberry Robin Malware ComputerMagazine.it 6 Luglio 2022
Ancora ignota l’identità degli hacker che hanno creato il malware – ComputerMagazine.it

Il malware Raspberry Robin è stato rilevato per la prima volta lo scorso Settembre 2021 dal team esterno di ricerca applicata alla sicurezza Red Canary che, dopo averlo isolato ed analizzato, ha potuto dimostrare come in realtà fosse già in circolazione a partire dall’anno 2019.

Due mesi più tardi, nel Novembre 2021, la compagnia di cybersicurezza europea Sekoia confermò poi a Microsoft di aver identificato i server di comando e di controllo del malware proprio su diversi NAS QNAP. 

Ad ora, tuttavia, mentre continuano le ricerche e le analisi sul malware per comprendere in che modo riesca così facilmente a “bypassare” il modulo di sicurezza UAC (User Account Control) di Windows, non si conosce l’identità dei programmatori hacker che hanno creato il malware, né il modo in cui abbiano sfruttato l’hack o quali siano i loro obiettivi reali.

 

🔴 FONTE: www.dday.it

LEAVE A REPLY

Please enter your comment!
Please enter your name here