Загрузчик Bumblebee начал использовать PowerSploit для большей скрытности

Загрузчик Bumblebee начал использовать PowerSploit для большей скрытности

Загрузчик Bumblebee начал использовать PowerSploit для большей скрытности

В Cyble изучили новую версию вредоносного Windows-загрузчика Bumblebee, которая уже раздается в спаме. Как оказалось, вирусописатели усилили его защиту от антивирусов: изменили цепочку заражения и реализовали бесфайловый способ загрузки с помощью модуля PowerSploit — opensource-фреймворка постэксплуатации, популярного у специалистов по пентесту.

Зловред Bumblebee (не путать с одноименным бэкдором, о котором недавно рассказала Trend Micro) появился в поле зрения ИБ-экспертов в минувшем апреле. Его создателями предположительно являются разработчики TrickBot, в феврале присоединившиеся к преступному синдикату Conti.

Сменивший BazarLoader вредонос пока используется в основном для загрузки таких инструментов атаки, как Cobalt Strike, Sliver, Meterpreter, шелл-код, и распространяется через спам-рассылки. Ранее с этой целью авторы атак использовали заархивированные ISO-вложения с файлом LNK (для запуска полезной нагрузки) и 64-битной библиотекой DLL (пейлоад, исполняемый с помощью rundll32.exe).

Теперь, согласно Cyble, эта схема изменилась: вместо фейковых ISO-образов злоумышленники рассылают VHD, вредоносный архив при этом содержит Quote.lnk и исполняемый им скрытый файл imagedata.ps1 с обфусцированными скриптами.

Последний при запуске открывает окно PowerShell и прячет его от жертвы, используя команду –windowStyle (по умолчанию) или ShowWindow. Работая в фоновом режиме, зловред загружает PowerShell-лоадер второй ступени; для его исполнения используется командлет Invoke-Expression.

Этот скрипт содержит большой фрагмент кода — модуль PowerSploit, который извлекает финальную полезную нагрузку (встроенный LdrAddx64.dll), проверяет ее и загружает в память powershell.exe по методу отраженной инъекции. Поведение вредоноса в системе, по словам экспертов, осталось неизменным.

BI.ZONE запустила бесплатный Public DNS — альтернативу Google и Cloudflare

Компания BI.ZONE представила новый бесплатный сервис — BI.ZONE Public DNS, который обещает ускорить и обезопасить интернет для обычных пользователей и компаний. По сути, это «чистый» и быстрый способ превращать доменные имена в IP-адреса без сторонних сюрпризов.

Сервис построен на базе фирменного решения BI.ZONE Secure DNS. Инфраструктуру оптимизировали так, что средняя задержка при запросах — всего 11 мс.

Всё работает с резервированием, поэтому DNS остаётся доступным даже при сбоях, а подключаться к нему можно из любой сети — дома, в офисе или с мобильного интернета.

Руководитель управления облачных решений кибербезопасности BI.ZONE Дмитрий Царёв объясняет идею просто:

«Мы сделали BI.ZONE Public DNS бесплатным, чтобы каждый пользователь мог чувствовать себя в интернете безопаснее. Сервис работает на уровне инфраструктуры и не требует установки программ. Подключение занимает меньше минуты».

Защита — один из ключевых акцентов. BI.ZONE Secure DNS проверяет корректность DNS-транзакций по RFC и закрывает риски подмены ответов, нарушений DNSSEC, спуфинга и отравления кеша.

Сервис поддерживает все востребованные протоколы — Do53 (TCP/UDP), DoT и DoH. Это значит, что его можно настроить почти на любом устройстве: ноутбуке, смартфоне, роутере или даже IoT-гаджете.

Отдельно BI.ZONE подчёркивает: сервис не собирает поведенческие профили, не использует данные для рекламы и не передаёт информацию третьим сторонам. Обработка полностью локальная — в пределах России.

На фоне того, что многие пользователи и компании в 2025 году продолжают полагаться на зарубежные DNS-сервисы вроде Google Public DNS и Cloudflare DNS, BI.ZONE предлагает отечественную альтернативу с упором на конфиденциальность и безопасность.

RSS: Новости на портале Anti-Malware.ru