Folje kryesore
- Kërkuesit e sigurisë kibernetike kanë gjetur një malware të ri, por nuk mund t'i zbulojnë objektivat e tij.
- Të kuptuarit e fundit të lojës ndihmon, por nuk është e rëndësishme për të frenuar përhapjen e saj, sugjerojnë ekspertë të tjerë.
- Njerëzit këshillohen të mos lidhin disqe të panjohura të lëvizshme në kompjuterët e tyre, pasi malware përhapet nëpërmjet disqeve USB të infektuar.
Ka një malware i ri i Windows që po qarkullon, por askush nuk është i sigurt për qëllimet e tij.
Kërkuesit e sigurisë kibernetike nga Red Canary zbuluan kohët e fundit një malware të ri si krimba që ata e kanë quajtur Raspberry Robin, i cili përhapet përmes disqeve USB të infektuar. Ndërsa ata kanë qenë në gjendje të vëzhgojnë dhe studiojnë funksionimin e malware, ata ende nuk kanë qenë në gjendje të kuptojnë qëllimin e tij përfundimtar.
"[Raspberry Robin] është një histori interesante, profili përfundimtar i kërcënimit të së cilës ende nuk është përcaktuar," tha Tim Helming, ungjilltar sigurie me DomainTools, për Lifewire përmes emailit. "Ka shumë të panjohura për të shtypur butonin e panikut, por është një kujtesë e mirë se ndërtimi i zbulimeve të forta dhe marrja e masave të sigurisë me sens të përbashkët, nuk kanë qenë kurrë më të rëndësishme."
Xhirimi në errësirë
Të kuptuarit e objektivit përfundimtar të një malware ndihmon në vlerësimin e nivelit të rrezikut të tij, shpjegoi Helming.
Për shembull, ndonjëherë pajisjet e komprometuara, të tilla si pajisjet ruajtëse të lidhura me rrjetin QNAP në rastin e Raspberry Robin, rekrutohen në botnet në shkallë të gjerë për të montuar fushatat e shpërndara të mohimit të shërbimit (DDoS). Ose, pajisjet e komprometuara mund të përdoren për minierën e kriptomonedhës.
Në të dyja rastet, nuk do të kishte një kërcënim të menjëhershëm të humbjes së të dhënave për pajisjet e infektuara. Megjithatë, nëse Raspberry Robin po ndihmon në montimin e një botneti ransomware, atëherë niveli i rrezikut për çdo pajisje të infektuar dhe rrjeti lokal me të cilin është lidhur, mund të jetë jashtëzakonisht i lartë, tha Helming.
Félix Aimé, studiues i inteligjencës dhe sigurisë së kërcënimeve në Sekoia i tha Lifewire përmes DM-ve në Twitter se "boshllëqe të tilla inteligjente" në analizën e malware nuk janë të padëgjuara në industri. Megjithatë, në mënyrë shqetësuese, ai shtoi se Raspberry Robin po zbulohet nga disa degë të tjera të sigurisë kibernetike (Sekoia e gjurmon atë si krimbi Qnap), i cili i thotë atij se botnet-i që malware po përpiqet të ndërtojë është mjaft i madh dhe ndoshta mund të përfshijë "qind mijë të pritësve të komprometuar.”
Gjëja kritike në sagën e Raspberry Robin për Sai Huda, CEO i kompanisë së sigurisë kibernetike CyberCatch, është përdorimi i disqeve USB, i cili instalon fshehurazi malware që më pas krijon një lidhje të vazhdueshme me internetin për të shkarkuar një tjetër malware që më pas komunikon me serverët e sulmuesit.
"USB-të janë të rrezikshëm dhe nuk duhet të lejohen," theksoi Dr. Magda Chelly, Shefe e Sigurisë së Informacionit, në Responsible Cyber. “Ato ofrojnë një mënyrë që malware të përhapet lehtësisht nga një kompjuter në tjetrin. Kjo është arsyeja pse është kaq e rëndësishme që të keni softuer të përditësuar të sigurisë të instaluar në kompjuterin tuaj dhe të mos futni kurrë një USB të cilit nuk i besoni.”
Në një shkëmbim emaili me Lifewire, Simon Hartley, CISSP dhe një ekspert i sigurisë kibernetike me Quantinuum tha se disqet USB janë pjesë e mjeteve tregtare që kundërshtarët përdorin për të thyer të ashtuquajturën sigurinë e "hendekut ajror" në sistemet që nuk janë të lidhura me publikun. internet.
"Ato ose janë të ndaluara plotësisht në mjedise të ndjeshme ose kërkojnë kontrolle dhe verifikime të veçanta për shkak të potencialit për shtimin ose heqjen e të dhënave në mënyra të hapura, si dhe prezantimin e malware të fshehur," ndau Hartley.
Motivi nuk është i rëndësishëm
Melissa Bischoping, Specialiste e Kërkimeve të Sigurisë në Endpoint në Tanium, i tha Lifewire përmes emailit se ndërsa të kuptuarit e motivit të një malware mund të ndihmojë, studiuesit kanë aftësi të shumta për të analizuar sjelljen dhe artefaktet që lënë pas malware, për të krijuar aftësi zbulimi..
"Ndërsa të kuptuarit e motivit mund të jetë një mjet i vlefshëm për modelimin e kërcënimit dhe kërkime të mëtejshme, mungesa e asaj inteligjence nuk e zhvlerëson vlerën e objekteve ekzistuese dhe aftësive të zbulimit," shpjegoi Bischoping.
Kumar Saurabh, CEO dhe bashkëthemelues i LogicHub, ra dakord. Ai i tha Lifewire përmes emailit se përpjekja për të kuptuar qëllimin ose motivet e hakerëve krijon lajme interesante, por nuk është shumë e dobishme nga pikëpamja e sigurisë.
Saurabh shtoi se malware Raspberry Robin ka të gjitha karakteristikat e një sulmi të rrezikshëm, duke përfshirë ekzekutimin e kodit në distancë, këmbënguljen dhe evazionin, gjë që është provë e mjaftueshme për të dhënë alarmin dhe për të ndërmarrë veprime agresive për të frenuar përhapjen e tij.
"Është e domosdoshme që ekipet e sigurisë kibernetike të ndërmarrin veprime sapo të dallojnë pararendësit e hershëm të një sulmi," theksoi Saurabh. "Nëse prisni të kuptoni qëllimin ose motivet përfundimtare, të tilla si ransomware, vjedhja e të dhënave ose ndërprerje shërbimi, ndoshta do të jetë tepër vonë."