Загрузчика зловредов BazarLoader сменил новичок Bumblebee

Загрузчика зловредов BazarLoader сменил новичок Bumblebee

Загрузчика зловредов BazarLoader сменил новичок Bumblebee

Авторы вредоносных атак, полагавшиеся на BazarLoader, перешли на нового загрузчика в стадии активной разработки — Bumblebee. За последние два месяца в Proofpoint зарегистрировали три имейл-кампании, знакомые по почерку, но сменившие перо.

Вредонос Bumblebee появился в поле зрения ИБ-экспертов в марте. Примечательно, что его дебют по времени совпал с утечкой внутренней информации об операциях Conti, а также исходников шифровальщика и API BazarLoader.

После слива загрузчик, которого облюбовали распространители Conti и Diavol, совсем исчез с радаров Proofpoint. В новых вредоносных кампаниях известные кибергруппы стали использовать Bumblebee — пока для доставки Cobalt Strike, Silver, Meterpreter или шеллкода.

Новобранец написан на C++ и обладает стандартными функциями даунлоудера: умеет собирать информацию о системе и отправлять ее на свой сервер, загружать и запускать на исполнение файлы, а также скрываться от обнаружения, уходя в состояние сна.

За месяц наблюдений создатели Bumblebee внесли в свой проект следующие изменения:

  • добавили функции проверки наличия враждебной среды (ВМ, сэндбоксов);
  • научили зловреда прибивать неугодные процессы (по результатам сравнения со вшитым списком);
  • ввели поддержку множественных C2;
  • обеспечили возможность коррекции периода ожидания команд (был жестко прописан в коде как 25 секунд);
  • создали ключ RC4 для шифрования сообщений при C2-обмене.

Схема внедрения Bumblebee с помощью поддельных писем пока использует вредоносные ISO-файлы, веб-хранилище Microsoft OneDrive и TDS-систему Prometheus (для перенаправления трафика при активации ссылки в HTML-вложении).

 

В марте Proofpoint зафиксировала две Bumblebee-кампании. Одну из них провела группировка, отслеживаемая как TA579; в качестве приманки злоумышленники использовали имя DocuSign. Авторы другой спам-кампании распространяли ложные обвинения в краже картинок, защищенных авторским правом, от имени легитимных сайтов — там, где формы обратной связи позволяли подавать такие жалобы и выносить их на обсуждение.

Фальшивые письма в рамках апрельской Bumblebee-кампании были оформлены как ответ в продолжение переписки. К сообщению был прикреплен запароленный ZIP-файл — якобы счет-фактура, в котором скрывался ISO со зловредной начинкой. 

Не исключено, что злоумышленники (скорее всего, теневые брокеры доступа) получают Bumblebee из того же источника, что ранее предоставлял им BazarLoader. Последнего, как известно, создали разработчики TrickBot, часть которых впоследствии ушла под крыло преступного синдиката Conti.

Аналитики из Cybereason обнаружили, что Bumblebee использует такой же механизм перехвата функций и способ маскировки хукинга, что и модуль веб-инжектов TrickBot. Схожесть говорит в пользу предположения, что авторы нового загрузчика имели доступ к исходникам некогда грозного трояна.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Потеряли iPhone? Осторожно: мошенники шлют фейковые сообщения от Apple

Потерять iPhone — и без того неприятно, но теперь к стрессу добавилась новая угроза. Злоумышленники начали рассылать фишинговые сообщения, притворяясь сотрудниками Apple и утверждая, что якобы нашли потерянный смартфон. Цель проста — выманить Apple ID и отключить Activation Lock, чтобы разблокировать устройство и продать его.

Как рассказывает Национальный центр кибербезопасности Великобритании (NCSC), владельцы iPhone получают СМС или сообщение в iMessage, в котором утверждается, что их телефон обнаружен за границей.

Сообщение выглядит убедительно: мошенники указывают точную модель, цвет и объём памяти устройства — данные, которые можно извлечь напрямую с украденного или найденного телефона.

Далее идёт ссылка якобы на карту с «текущим местоположением» устройства. На деле она ведёт на поддельный сайт, полностью копирующий официальный интерфейс входа в Apple ID. Как только пользователь вводит свои данные, злоумышленники получают полный доступ к его учётной записи.

 

Главная цель — снять Activation Lock. Это встроенная защита, которая связывает iPhone с Apple ID владельца и делает украденное устройство бесполезным. Обойти её технически невозможно, поэтому преступники полагаются на социальную инженерию.

Как именно они получают номера владельцев, пока не ясно. Есть две версии:

  • номер могли взять с сим-карты, если её не успели заблокировать;
  • либо из сообщения, которое пользователь сам оставляет на экране заблокированного устройства через «Локатор», указывая свой контакт для нашедших.

Именно эту информацию мошенники и используют для атаки.

Apple никогда не рассылает СМС или письма о найденных устройствах. Если вы получили подобное сообщение — просто игнорируйте его и не переходите по ссылкам.

Если вы потеряли iPhone, включите режим пропажи (Lost Mode) через приложение «Локатор» или сайт iCloud.com/find — так устройство заблокируется и данные останутся в безопасности.

Также стоит:

  • не указывать в сообщении на экране потерянного устройства основной номер или почту — лучше создать отдельный адрес для таких случаев;
  • не удалять устройство из учётной записи Apple, иначе Activation Lock отключится;
  • защитить сим-карту ПИН-кодом, чтобы злоумышленники не могли получить ваш номер.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru