Segurança cibernética

Pesquisadores revelam 200 domínios C2 associados ao malware Raspberry Robin

Pesquisadores identificaram quase 200 domínios C2 usados pelo malware Raspberry Robin, um corretor de acesso inicial para grupos cibercriminosos, incluindo hackers russos.

Alerta de malware em tons vermelhos destacando um aviso de infecção, ilustrando a ameaça do vírus Perfctl em servidores Linux.

Uma nova pesquisa revelou a existência de cerca de 200 domínios exclusivos de comando e controle (C2) conectados ao malware Raspberry Robin, um agente de ameaças que atua como corretor de acesso inicial para diversos grupos criminosos, incluindo aqueles com ligações à Rússia.

Pesquisadores identificam quase 200 domínios C2 exclusivos ligados ao Raspberry Robin

malware

A evolução do Raspberry Robin

Desde sua detecção inicial em 2019, o Raspberry Robin, também conhecido como Roshtyak ou Storm-0856, tem sido um vetor para distribuir malwares como SocGholish, Dridex, LockBit, IcedID, BumbleBee e TrueBot. Além disso, ele também é chamado de worm QNAP devido ao uso de dispositivos QNAP comprometidos para disseminação de cargas maliciosas.

Nos últimos anos, sua cadeia de infecção passou a incluir novos métodos de distribuição, como o uso de arquivos compactados e scripts do Windows enviados via Discord. O malware também explora vulnerabilidades de dia zero para escalonamento de privilégios antes mesmo de serem divulgadas publicamente.

Expansão e novas descobertas

Pesquisadores da Silent Push, em colaboração com a Equipe Cymru, identificaram um endereço IP atuando como retransmissor de dados, interligando dispositivos QNAP infectados. A investigação revelou mais de 180 domínios C2 únicos, destacando a infraestrutura sofisticada usada pelos operadores do Raspberry Robin.

Os domínios C2 apresentam características específicas: são curtos e frequentemente rotacionados entre dispositivos infectados, utilizando uma técnica chamada “fluxo rápido”, dificultando sua derrubada. Os principais domínios de nível superior (TLDs) usados incluem .wf, .pm, .re, .nz, .eu, .gy, .tw e .cx, sendo registrados através de empresas como Sarek Oy, 1API GmbH, NETIM e CentralNic Ltd. A maioria deles usa servidores de nomes operados pela ClouDNS, uma empresa búlgara.

Conexões com grupos russos

Evidências apontam que o Raspberry Robin pode ter sido utilizado pelo grupo de hackers russos Cadet Blizzard para facilitar acessos iniciais em sistemas comprometidos. Além disso, o malware tem sido empregado por diversas organizações cibercriminosas com ligações à Rússia, incluindo LockBit, Dridex, SocGholish, DEV-0206, Evil Corp, FIN11, Clop Gang e Lace Tempest (TA505).

Com sua capacidade de evolução constante e o envolvimento de atores estatais e criminosos, o Raspberry Robin continua sendo uma ameaça persistente e sofisticada no cenário de segurança cibernética.