Raspberry Robin : vous prendrez bien un dernier ver ?

Spécialité(s)


Résumé

Raspberry Robin est un ver USB dont le succès est essentiellement dû à sa méthode de propagation, qui se base sur le manque de vigilance de l’utilisateur final.


Raspberry Robin est un ver qui utilise le support USB pour se déployer. Les techniques mises en jeu ne sont pas complexes, mais la détection de ce type de ver peut s’avérer bien plus difficile que ce que l’on peut le croire aux premiers abords.

Raspberry Robin est un nom de code donné par les chercheurs de Redcanary [1] à un ensemble d'activités malveillantes utilisant les supports USB comme techniques de latéralisation, et msisexec comme moyen de persistance. Ici encore il est très difficile de caractériser l’attaque en se basant sur la dernière charge, car celle-ci change selon les « clients ». En effet, Raspberry Robin est souvent vu comme un dropper d’une charge sur mesure pour un client final.

Dans cet article, nous allons étudier les détails techniques de la propagation du ver, les techniques de détection que nous pouvons mettre en place en nous basant sur des puits de logs, Sysmon et EDR, et enfin comment s’en protéger.

1. Analyse...

Cet article est réservé aux abonnés. Il vous reste 93% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous