Контакты
Подписка 2024
ITSEC 2024
Форум ITSEC 2024: информационная и кибербезопасность России. Москва, Radisson Blu Belorusskaya. 15-16 октября
Участвуйте!

Новый вредонос Bumblebee стал для хакеров заменой BazarLoader

29/04/22

bumbleНедавно обнаруженный загрузчик вредоносного ПО под названием Bumblebee, вероятно, является последней разработкой синдиката Conti, предназначенной для замены бэкдора BazarLoader. BazarLoader использовался в атаках для доставки полезной нагрузки программ-вымогателей.

По словам исследователя Эли Салема (Eli Salem), появление Bumblebee в фишинговых кампаниях в марте совпадает с сокращением использования BazarLoader для доставки вредоносного ПО для шифрования файлов.

Группировка Exotic Lily начала устанавливать Bumblebee вместо обычного вредоносного ПО BazarLoader для установки Cobalt Strike. Методы развертывания Bumblebee такие же, как для BazarLoader и IcedID, которые использовались в прошлом при установке программ-вымогателей Conti.

Как полагают специалисты компании Proofpoint, Bumblebee — «новый, очень сложный загрузчик вредоносного ПО». Вредоносное ПО ищет несколько инструментов для динамического и статического анализа, пытается обнаружить «любую среду виртуализации», ища их процессы, а также проверяя ключи реестра и пути к файлам.

В основном компоненте загрузчика Bumblebee есть два 32/64-битных DLL-файла под названием RapportGP.dll (название, используемое защитным ПО Trusteers Rapport для защиты конфиденциальных данных).

Загрузчик Bumblebee поддерживает следующие команды:

  • Shi: внедрение shell-кода
  • Dij: внедрение DLL-библиотеки в память других процессов.
  • Dex: скачивание исполняемых файлов.
  • Sdl: удаление загрузчика.
  • Ins: обеспечение персистентности с помощью запланированной задачи для скрипта Visual Basic, который загружает Bumblebee.

Исследователи проанализировали Bumblebee и заметил сходство с вредоносной программой TrickBot в коде, способах доставки и устанавливаемых полезных нагрузках. Хотя нет достаточных свидетельств того, что у Bumblebee и TrickBot один и тот же создатель, разработчик Bumblebee предположительно обладает исходным кодом модуля web-внедрения TrickBot.

Темы:УгрозыфишингConti
Безопасная разработка
Форум ITSEC 2024 | 08 октября | Оптимизируем инструментарий для процессов безопасной разработки
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • 5 атак нового поколения, актуальных в 2023 году
    Александра Соколова, редактор Cloud Networks
    Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний
  • Своя атмосфера: что давно пора сделать для защиты электронной почты
    Илья Померанцев, продуктовый аналитик департамента сетевой безопасности Group-IB
    Рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой Group-IB Threat Hunting Framework
  • Примеры фишинга через электронную почту: Как распознать фишинговое письмо
    Антон Тихонов, Технический менеджер направления McAfee
    Готовая инструкция, как распознать фишинговое письмо: простые советы

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...