Mga Key Takeaway
- Cybersecurity Nakahanap ang mga mananaliksik ng bagong malware, ngunit hindi malutas ang mga layunin nito.
- Nakakatulong ang pag-unawa sa endgame ngunit hindi ito mahalaga para pigilan ang pagkalat nito, magmungkahi ng iba pang eksperto.
- Pinapayuhan ang mga tao na huwag isaksak ang mga hindi kilalang naaalis na drive sa kanilang mga PC, dahil kumakalat ang malware sa pamamagitan ng mga nahawaang USB disk.
May bagong Windows malware na nag-iikot, ngunit walang nakatitiyak sa intensyon nito.
Cybersecurity researchers mula sa Red Canary kamakailan ay natuklasan ang isang bagong worm-like na malware na tinawag nilang Raspberry Robin, na kumakalat sa pamamagitan ng mga infected na USB drive. Bagama't napagmasdan at napag-aralan nila ang paggana ng malware, hindi pa nila nauunawaan ang tunay na layunin nito.
"Ang [Raspberry Robin] ay isang kawili-wiling kwento na ang pinakahuling banta na profile ay hindi pa matukoy, " sinabi ni Tim Helming, security evangelist na may DomainTools, sa Lifewire sa pamamagitan ng email. "Masyadong maraming mga hindi alam upang pindutin ang panic button, ngunit ito ay isang magandang paalala na ang pagbuo ng malakas na pag-detect, at pagsasagawa ng mga sentido komun na hakbang sa seguridad, ay hindi kailanman naging mas mahalaga."
Shooting in The Dark
Ang pag-unawa sa pangunahing layunin ng malware ay nakakatulong sa pag-rate ng antas ng panganib nito, paliwanag ni Helming.
Halimbawa, kung minsan, ang mga nakompromisong device, gaya ng mga storage device na naka-attach sa network ng QNAP sa kaso ng Raspberry Robin, ay nire-recruit sa malalaking botnet upang i-mount ang mga distributed denial of service (DDoS) campaign. O, ang mga nakompromisong device ay maaaring gamitin para sa pagmimina ng cryptocurrency.
Sa parehong mga kaso, hindi magkakaroon ng agarang banta ng pagkawala ng data sa mga nahawaang device. Gayunpaman, kung ang Raspberry Robin ay tumutulong sa pag-assemble ng ransomware botnet, kung gayon ang antas ng panganib para sa anumang nahawaang device, at ang local area network kung saan ito nakakabit, ay maaaring maging napakataas, sabi ni Helming.
Félix Aimé, threat Intelligence at security researcher sa Sekoia ay nagsabi sa Lifewire sa pamamagitan ng Twitter DMs na ang naturang "intelligence gaps" sa pagsusuri ng malware ay hindi nababalitaan sa industriya. Gayunpaman, nakababahala, idinagdag niya na ang Raspberry Robin ay na-detect ng ilang iba pang mga cybersecurity outlet (sinusubaybayan ito ng Sekoia bilang Qnap worm), na nagsasabi sa kanya na ang botnet na sinusubukang itayo ng malware ay medyo malaki, at maaaring kabilang ang "daang libo. ng mga nakompromisong host.”
Ang kritikal na bagay sa Raspberry Robin saga para kay Sai Huda, CEO ng cybersecurity company na CyberCatch, ay ang paggamit ng mga USB drive, na lihim na nag-i-install ng malware na lumilikha ng patuloy na koneksyon sa internet upang mag-download ng isa pang malware na pagkatapos nakikipag-ugnayan sa mga server ng umaatake.
“Ang mga USB ay mapanganib at hindi dapat payagan,” diin ni Dr. Magda Chelly, Chief Information Security Officer, sa Responsible Cyber. Nagbibigay sila ng paraan para madaling kumalat ang malware mula sa isang computer patungo sa isa pa. Ito ang dahilan kung bakit napakahalaga na magkaroon ng up-to-date na software ng seguridad na naka-install sa iyong computer at huwag kailanman magsaksak ng USB na hindi mo pinagkakatiwalaan.”
Sa isang email exchange kasama ang Lifewire, sinabi ni Simon Hartley, CISSP at isang cybersecurity expert sa Quantinuum na ang mga USB drive ay bahagi ng tradecraft na ginagamit ng mga kalaban para sirain ang tinatawag na "air gap" na seguridad sa mga system na hindi konektado sa publiko internet.
“Ang mga ito ay maaaring tahasang pinagbawalan sa mga sensitibong kapaligiran o nangangailangan ng mga espesyal na kontrol at pag-verify dahil sa potensyal para sa pagdaragdag o pag-alis ng data sa lantad na mga paraan pati na rin ang pagpapakilala ng nakatagong malware,” ibinahagi ni Hartley.
Hindi Mahalaga ang Motibo
Melissa Bischoping, Endpoint Security Research Specialist sa Tanium, ay nagsabi sa Lifewire sa pamamagitan ng email na habang ang pag-unawa sa motibo ng malware ay maaaring makatulong, ang mga mananaliksik ay may maraming kakayahan para sa pagsusuri sa gawi at mga artifact na iniiwan ng malware, upang lumikha ng mga kakayahan sa pagtuklas.
“Bagama't ang pag-unawa sa motibo ay maaaring maging isang mahalagang tool para sa pagmomodelo ng pagbabanta at karagdagang pananaliksik, ang kawalan ng katalinuhan na iyon ay hindi nagpapawalang-bisa sa halaga ng mga kasalukuyang artifact at mga kakayahan sa pag-detect, paliwanag ni Bischoping.
Kumar Saurabh, CEO at co-founder ng LogicHub, sumang-ayon. Sinabi niya sa Lifewire sa pamamagitan ng email na ang pagsisikap na maunawaan ang layunin o motibo ng mga hacker ay nagdudulot ng kawili-wiling balita, ngunit hindi ito masyadong kapaki-pakinabang mula sa pananaw ng seguridad.
Idinagdag ni Saurabh na ang Raspberry Robin malware ay mayroong lahat ng katangian ng isang mapanganib na pag-atake, kabilang ang remote code execution, pagpupursige, at pag-iwas, na sapat na ebidensya para iparinig ang alarma, at gumawa ng mga agresibong aksyon upang pigilan ang pagkalat nito.
"Kinakailangan para sa mga cybersecurity team na kumilos sa sandaling makita nila ang mga maagang pasimula ng isang pag-atake," diin ni Saurabh. pagkagambala sa serbisyo, malamang na huli na."