Търсене
Close this search box.

Зловредният софтуер Bumblebee, насочен към предприятия, се разпространява чрез реклами в Google и SEO отравяне, които популяризират популярен софтуер като Zoom, Cisco AnyConnect, ChatGPT и Citrix Workspace.

Bumblebee е злонамерен зареждащ софтуер, открит през април 2022 г., за който се смята, че е разработен от екипа на Conti като заместител на задната врата BazarLoader, използвана за получаване на първоначален достъп до мрежи и провеждане на атаки с цел откуп.

През септември 2022 г. в дивата природа е наблюдавана нова версия на зареждащия зловреден софтуер, включваща по-скрита верига от атаки, която използва рамката PowerSploit за отразяващо инжектиране на DLL в паметта.

Изследователите от Secureworks наскоро откриха нова кампания, използваща реклами в Google, които популяризират троянски версии на популярни приложения, за да доставят зареждащия зловреден софтуер на нищо неподозиращи жертви.

Скриване в популярни приложения

Една от кампаниите, забелязани от Secureworks, започва с реклама в Google, която популяризира фалшива страница за изтегляне на Cisco AnyConnect Secure Mobility Client, създадена на 16 февруари 2023 г. и хоствана на домейн „appcisco[.]com“.

„Веригата от инфекции, която започна със злонамерена реклама в Google, изпрати потребителя до тази фалшива страница за изтегляне чрез компрометиран сайт на WordPress“, се обяснява в доклада на SecureWorks.

Тази фалшива целева страница популяризира троянски MSI инсталатор на име „cisco-anyconnect-4_9_0195.msi“, който инсталира зловредния софтуер BumbleBee.

При изпълнението му на компютъра на потребителя се копират копие на легитимния инсталатор на програмата и скрипт на PowerShell с измамно име (cisco2.ps1).

CiscoSetup.exe е легитимният инсталатор за AnyConnect, който инсталира приложението на устройството, за да избегне подозрения.

Скриптът PowerScrip обаче инсталира зловредния софтуер BumbleBee и извършва злонамерена дейност на компрометираното устройство.

„Скриптът PowerShell съдържа селекция от преименувани функции, копирани от скрипта PowerSploit ReflectivePEInjection.ps1“, обяснява Secureworks.

„Той съдържа и кодиран полезен товар на зловреден софтуер Bumblebee, който се зарежда рефлективно в паметта.“

Това означава, че Bumblebee все още използва същия модул на рамката след експлоатирането, за да зареди зловредния софтуер в паметта, без да предизвиква никакви аларми от съществуващите антивирусни продукти.

Secureworks откри и други софтуерни пакети с двойки файлове с подобни имена, като ZoomInstaller.exe и zoom.ps1, ChatGPT.msi и chch.ps1 и CitrixWorkspaceApp.exe и citrix.ps1.

Пътят  към ransomware

Като се има предвид, че троянският софтуер е насочен към корпоративни потребители, заразените устройства са кандидати за начало на атаки с откупващ софтуер.

Secureworks проучи отблизо една от последните атаки на Bumblebee. Те установиха, че хакерът е използвал достъпа си до компрометираната система, за да се придвижи странично в мрежата приблизително три часа след първоначалното заразяване.

Инструментите, които нападателите са използвали в нарушената среда, включват пакета за тестване Cobalt Strike, инструментите за отдалечен достъп AnyDesk и DameWare, помощни програми за сканиране на мрежата, програма за изхвърляне на бази данни AD и програма за кражба на пълномощия Kerberos.

Този арсенал създава профил на атаката, който прави много вероятно операторите на зловредния софтуер да се интересуват от идентифициране на достъпни мрежови точки, прехвърляне към други машини, ексфилтриране на данни и евентуално разгръщане на софтуер за откуп.

Базова информация и инфографики: Secureworks 

Източник: По материали от Интернет

Подобни публикации

16 септември 2024

Може ли дълбоките технологии да бъдат следващия...

В началото на 2000-те години Естония бързо се модернизира, отърсвай...
16 септември 2024

Отборите от NFL блокират кибератаките в дигитал...

През изминалия уикенд Националната футболна лига стартира своя сезо...
16 септември 2024

Google прави големи разходи за технология за ул...

Технологичният гигант сключи нова сделка за  улавяне на 100 000 тон...
16 септември 2024

Всичко, което трябва да знаете за поредния проб...

Fortinet твърди, че няма доказателства за злонамерена дейност, насо...
16 септември 2024

Canva се похвали с новите си функции, след коет...

Цените на абонамента за Canva ще се повишат за корпоративните потре...
16 септември 2024

Уязвимостта на Windows злоупотребява с брайлови...

Неотдавна поправената уязвимост „Windows MSHTML spoofing vulnerabil...
Бъдете социални
Още по темата
12/09/2024

PIXHELL позволява прескачан...

Изследовател е представил подробности за нов...
12/09/2024

Пробив на KemperSports зас...

Тази седмица компанията за управление на...
10/09/2024

Кибератаките на „TIDrone“

Изследователите наричат „TIDrone“  заплахата, която активно...
Последно добавени
16/09/2024

Може ли дълбоките технологи...

В началото на 2000-те години Естония...
16/09/2024

Отборите от NFL блокират ки...

През изминалия уикенд Националната футболна лига...
16/09/2024

Google прави големи разходи...

Технологичният гигант сключи нова сделка за ...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!