通过USB设备感染传播的恶意软件Raspberry Robin深度分析

admin 2024年11月28日22:50:40评论17 views字数 1552阅读5分10秒阅读模式

1. 事件概述

Raspberry Robin(也称为Roshtyak)是一种先进的恶意下载器,自2021年被发现以来,因其独特的二进制混淆技术、广泛的反分析方法和一系列权限提升漏洞而出名。这种恶意软件能够通过感染USB设备传播,主要针对商务专业人士,其复杂性和隐蔽性对全球网络安全都构成了重大挑战。Raspberry Robin的传播和执行涉及到多个层次的技术,包括代码模拟检测、解压缩、反分析等,其中第六层包含了大部分反分析技术,并在检测到分析环境时部署诱饵有效载荷。

2. 攻击技术特点分析

通过USB设备传播:Raspberry Robin利用USB设备作为其主要的初始感染媒介,通过放置具有诱惑性的文件或图标,诱使用户执行它们。恶意软件利用操作系统的自动播放功能,通过修改USB设备的固件或创建恶意的autorun.inf文件,实现自动执行。一旦Raspberry Robin在主机上建立据点,它会寻找连接到同一网络的其他设备,并尝试通过RDP或SMB协议进行传播,迅速在内网中扩散。

多层执行与反分析:Raspberry Robin通过一系列复杂的执行层来隐藏其核心功能,每一层都有特定的任务,如解密下一层或执行反分析技术。例如,第一层使用段寄存器GS/CS进行代码模拟检测,并(XOR)解密下一层。第二层是解压缩(使用修改后的aPLib算法)并执行下一层。第三层通过测量CPU性能来验证是否身处分析或沙箱环境中,确定是否执行,并使用RC4算法解密下一层。第四层解密(通过XOR)并执行下一层。第五层解压缩(使用修改后的aPLib算法)并执行下一层。第六层则运行了一系列反分析技术,并在检测到非分析环境时执行诱饵有效载荷。否则,它将使用Rabbit流密码解密下一层。第七层主要是解密(使用XOR)并执行下一层。第八层是解压缩(使用修改后的aPLib算法)并执行核心层。

通过USB设备感染传播的恶意软件Raspberry Robin深度分析1Raspberry Robin多层架构示意图

混淆技术:Raspberry Robin广泛使用了控制流平坦化、混合布尔算术(MBA)操作和自定义加密算法。每个混淆的函数都包含一个加密的数组表,用于解密字符串和映射变量。

核心层功能:核心层的功能包括同步和代码执行行为、逃避和反分析、隐蔽的注册表修改、持久性、网络传播、本地权限提升和网络通信。

网络通信与C2服务器:Raspberry Robin通过建立与C2服务器的通信来接收进一步的指令。通过USB设备传播后,恶意软件会利用TOR网络进行通信,以增加其匿名性和抗检测能力。这种通信机制使得攻击者能够远程控制受感染的设备,并部署额外的有效载荷。

漏洞利用与权限提升:在某些情况下,Raspberry Robin还会利用已知的系统漏洞来提升其在受感染系统上的权限。这些漏洞包括本地权限提升漏洞,如CVE-2024-26229和CVE-2021-31969,使得恶意软件能够以更高权限执行操作,进一步扩大其控制范围。

3. 总结

Raspberry Robin的分析揭示了网络攻击者在恶意软件领域的技术进步。这种恶意软件通过利用USB设备、操作系统特性和网络通信,能够有效地在目标环境中建立持久性,并为进一步的网络攻击奠定基础。Raspberry Robin的复杂性和隐蔽性对全球网络安全构成了重大威胁,全球组织必须加强其网络安全措施,以抵御这类日益复杂的威胁。

参考链接:
https://www.zscaler.com/blogs/security-research/unraveling-raspberry-robin-s-layers-analyzing-obfuscation-techniques-and

原文始发于微信公众号(白泽安全实验室):通过USB设备感染传播的恶意软件Raspberry Robin深度分析

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月28日22:50:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   通过USB设备感染传播的恶意软件Raspberry Robin深度分析https://cn-sec.com/archives/3444241.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息