Загрузчика зловредов BazarLoader сменил новичок Bumblebee

Загрузчика зловредов BazarLoader сменил новичок Bumblebee

Загрузчика зловредов BazarLoader сменил новичок Bumblebee

Авторы вредоносных атак, полагавшиеся на BazarLoader, перешли на нового загрузчика в стадии активной разработки — Bumblebee. За последние два месяца в Proofpoint зарегистрировали три имейл-кампании, знакомые по почерку, но сменившие перо.

Вредонос Bumblebee появился в поле зрения ИБ-экспертов в марте. Примечательно, что его дебют по времени совпал с утечкой внутренней информации об операциях Conti, а также исходников шифровальщика и API BazarLoader.

После слива загрузчик, которого облюбовали распространители Conti и Diavol, совсем исчез с радаров Proofpoint. В новых вредоносных кампаниях известные кибергруппы стали использовать Bumblebee — пока для доставки Cobalt Strike, Silver, Meterpreter или шеллкода.

Новобранец написан на C++ и обладает стандартными функциями даунлоудера: умеет собирать информацию о системе и отправлять ее на свой сервер, загружать и запускать на исполнение файлы, а также скрываться от обнаружения, уходя в состояние сна.

За месяц наблюдений создатели Bumblebee внесли в свой проект следующие изменения:

  • добавили функции проверки наличия враждебной среды (ВМ, сэндбоксов);
  • научили зловреда прибивать неугодные процессы (по результатам сравнения со вшитым списком);
  • ввели поддержку множественных C2;
  • обеспечили возможность коррекции периода ожидания команд (был жестко прописан в коде как 25 секунд);
  • создали ключ RC4 для шифрования сообщений при C2-обмене.

Схема внедрения Bumblebee с помощью поддельных писем пока использует вредоносные ISO-файлы, веб-хранилище Microsoft OneDrive и TDS-систему Prometheus (для перенаправления трафика при активации ссылки в HTML-вложении).

 

В марте Proofpoint зафиксировала две Bumblebee-кампании. Одну из них провела группировка, отслеживаемая как TA579; в качестве приманки злоумышленники использовали имя DocuSign. Авторы другой спам-кампании распространяли ложные обвинения в краже картинок, защищенных авторским правом, от имени легитимных сайтов — там, где формы обратной связи позволяли подавать такие жалобы и выносить их на обсуждение.

Фальшивые письма в рамках апрельской Bumblebee-кампании были оформлены как ответ в продолжение переписки. К сообщению был прикреплен запароленный ZIP-файл — якобы счет-фактура, в котором скрывался ISO со зловредной начинкой. 

Не исключено, что злоумышленники (скорее всего, теневые брокеры доступа) получают Bumblebee из того же источника, что ранее предоставлял им BazarLoader. Последнего, как известно, создали разработчики TrickBot, часть которых впоследствии ушла под крыло преступного синдиката Conti.

Аналитики из Cybereason обнаружили, что Bumblebee использует такой же механизм перехвата функций и способ маскировки хукинга, что и модуль веб-инжектов TrickBot. Схожесть говорит в пользу предположения, что авторы нового загрузчика имели доступ к исходникам некогда грозного трояна.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Orion soft выпустила Nova AI — ИИ-оптимизированную Nova Container Platform

Компания Orion soft анонсировала новую редакцию своей платформы контейнеризации Nova Container Platform, получившую название Nova AI. Это первое российское Kubernetes-решение, адаптированное под задачи машинного обучения (МО) и искусственного интеллекта (ИИ).

По словам разработчиков, Nova AI создана для того, чтобы помочь ИТ-командам и специалистам по данным быстро развертывать инфраструктуру для обучения моделей, запуска LLM-сервисов и инференса, обеспечивая при этом безопасность и совместимость с отечественными операционными системами.

В Orion soft отмечают, что новая версия отвечает на типичные сложности, с которыми сталкиваются компании при внедрении МО- и ИИ-проектов:

  • высокая стоимость и дефицит GPU;
  • нехватка квалифицированных MLOps-инженеров;
  • длительное развертывание и настройка инфраструктуры;
  • требования по информационной безопасности и соответствию регуляторам;
  • низкая утилизация ресурсов.

Платформа позволяет оптимизировать использование GPU и снижать нагрузку на оборудование, а также ускоряет создание и выдачу инфраструктуры для команд разработчиков. Nova AI поддерживает развертывание как на физических серверах (bare metal), так и в виртуализированных средах, включая отечественные решения вроде zVirt, и полностью совместима с Astra Linux и РЕД ОС.

Для специалистов по данным платформа предоставляет готовое окружение с инструментами JupyterHub, MLflow, Airflow и MinIO, что позволяет быстрее переходить от экспериментов к эксплуатации.

В Nova AI реализованы встроенные механизмы безопасности: контейнерная защита на базе NeuVector, централизованное управление секретами с помощью StarVault, а также поддержка требований комплаенса и защиты токенов и данных.

По словам руководителя продукта Nova Container Platform Александра Фикса, к платформе сейчас проявляют наибольший интерес промышленные и нефтегазовые компании, банки, ретейлеры и госструктуры. Им важно быстро и безопасно развернуть инфраструктуру для ИИ, снизить расходы на оборудование и перейти от отдельных экспериментов к масштабируемым МО-платформам корпоративного уровня.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru