Connection Information

To perform the requested action, WordPress needs to access your web server. Please enter your FTP credentials to proceed. If you do not your credentials, you should your web host.

Connection Type

Connection Information

To perform the requested action, WordPress needs to access your web server. Please enter your FTP credentials to proceed. If you do not your credentials, you should your web host.

Connection Type

▷ Novo carregador de malware Bumblebee cada vez mais adotado por grupos de ameaças cibernéticas

Novo carregador de malware Bumblebee cada vez mais adotado por grupos de ameaças cibernéticas

Nota: O seguinte artigo irá ajudá-lo com: Novo carregador de malware Bumblebee cada vez mais adotado por grupos de ameaças cibernéticas

Conti, Quantum e Mountlocker estavam todos ligados ao uso do novo software para injetar sistemas com ransomware.

Um carregador de malware recentemente descoberto chamado Bumblebee foi encontrado conectado a vários grupos de ransomware proeminentes e tem sido um componente-chave de muitos ataques cibernéticos. Novas descobertas da equipe Symantec Threat Hunter, parte da Broadcom Software, descobriram que a ferramenta tem links para grupos de ameaças como Conti, Quantum e Mountlocker, de acordo com a entrada do blog da equipe.

De acordo com a equipe de caçadores de ameaças da Symantec, o carregador Bumblebee pode ter sido usado como substituto do Trickbot e BazarLoader, devido à sobreposição em atividades recentes envolvendo o Bumblebee e ataques mais antigos vinculados a esses carregadores.

“[Bumblebee] parece ter substituído vários carregadores mais antigos, o que sugere que é o trabalho de atores estabelecidos e que a transição para o Bumblebee foi pré-planejada”, escreveu a equipe em seu blog.

Como o carregador Bumblebee se torna uma ameaça

Um ataque específico destacado pela equipe decorrente do Quantum ransomware detalhou como o carregador Bumblebee é colocado em prática. A infecção inicial veio através do uso de um e-mail de spear phishing, que tinha um anexo de um arquivo ISO. O arquivo malicioso em questão estava equipado com um arquivo DLL Bumblebee e um arquivo LNK, que então carregava o arquivo Bumblebee usando rundll32.exe.

O carregador do Bumblebee supostamente entrou em contato com um servidor de comando e controle de acordo com a equipe e criou um arquivo duplicado na pasta %APPDATA% com um nome aleatório. Em conjunto com isso, um arquivo VBS também foi criado no mesmo local. Em seguida, o carregador organizou uma tarefa agendada para executar o arquivo VBS a cada 15 minutos. Depois de algumas horas, o carregador lançou uma carga útil Cobalt Strike. Essa ação levou a dois pontos adicionais: um é que a DLL do Metasploit foi injetada em um processo legítimo do Windows e o segundo veio de uma ferramenta AdFind para coletar informações do sistema, como usuários de domínio e permissões de grupo para o sistema.

Depois que essa tarefa foi concluída, o Quantum ransomware foi descarregado pelo Bumblebee, permitindo que o grupo de ransomware criptografasse os arquivos do sistema de destino. Uma vez no sistema, a Quantum conseguiu raspar o sistema para obter informações do usuário usando a Instrumentação de Gerenciamento do Windows. A carga do ransomware também desativou todos os processos relacionados à identificação de malware.

VEJO: Política de segurança de dispositivos móveis (TechRepublic )

A conexão de Bumblebee com ataques anteriores

Devido ao uso das ferramentas mencionadas anteriormente por Bumblebee, acredita-se que há uma conexão entre o novo carregador e os usados ​​anteriormente por grupos cibercriminosos. Um desses links vem do uso do AdFind, uma ferramenta publicamente disponível para consultar o Active Directory e que já foi usada por outros adversários no ado. A implantação de um arquivo ISO com a intenção de infectar um sistema também foi o ponto inicial de infecção para vítimas em ataques anteriores, desde junho de 2021 e usado pelos grupos de ameaças Ryuk e Conti.

Outro link vem do uso de um script em lote conhecido como adf.bat. O script em lote foi vinculado a ataques cibernéticos desde novembro de 2021, juntamente com o uso da ferramenta AdFind nesses ataques. Nesse caso, o carregador foi determinado como BazarLoader.

Muitos dos ataques que estão sendo investigados pela equipe Threat Hunter também encontraram o uso de ferramentas de software legítimas dentro dos próprios ataques. Para organizações que empregam ferramentas de área de trabalho remota, isso pode causar grandes problemas, tendo sido vinculado a várias implantações de ransomware e fins de exfiltração de dados. A equipe da Symantec recomenda que usuários e empresas fiquem atentos a esse novo carregador de malware e aos recursos que ele possui.