Загрузчик Bumblebee начал использовать PowerSploit для большей скрытности

Загрузчик Bumblebee начал использовать PowerSploit для большей скрытности

Загрузчик Bumblebee начал использовать PowerSploit для большей скрытности

В Cyble изучили новую версию вредоносного Windows-загрузчика Bumblebee, которая уже раздается в спаме. Как оказалось, вирусописатели усилили его защиту от антивирусов: изменили цепочку заражения и реализовали бесфайловый способ загрузки с помощью модуля PowerSploit — opensource-фреймворка постэксплуатации, популярного у специалистов по пентесту.

Зловред Bumblebee (не путать с одноименным бэкдором, о котором недавно рассказала Trend Micro) появился в поле зрения ИБ-экспертов в минувшем апреле. Его создателями предположительно являются разработчики TrickBot, в феврале присоединившиеся к преступному синдикату Conti.

Сменивший BazarLoader вредонос пока используется в основном для загрузки таких инструментов атаки, как Cobalt Strike, Sliver, Meterpreter, шелл-код, и распространяется через спам-рассылки. Ранее с этой целью авторы атак использовали заархивированные ISO-вложения с файлом LNK (для запуска полезной нагрузки) и 64-битной библиотекой DLL (пейлоад, исполняемый с помощью rundll32.exe).

Теперь, согласно Cyble, эта схема изменилась: вместо фейковых ISO-образов злоумышленники рассылают VHD, вредоносный архив при этом содержит Quote.lnk и исполняемый им скрытый файл imagedata.ps1 с обфусцированными скриптами.

Последний при запуске открывает окно PowerShell и прячет его от жертвы, используя команду –windowStyle (по умолчанию) или ShowWindow. Работая в фоновом режиме, зловред загружает PowerShell-лоадер второй ступени; для его исполнения используется командлет Invoke-Expression.

Этот скрипт содержит большой фрагмент кода — модуль PowerSploit, который извлекает финальную полезную нагрузку (встроенный LdrAddx64.dll), проверяет ее и загружает в память powershell.exe по методу отраженной инъекции. Поведение вредоноса в системе, по словам экспертов, осталось неизменным.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Платформа Xello Deception получила сертификат соответствия ФСТЭК России

Российская компания Xello получила сертификат соответствия ФСТЭК России на свою платформу киберобмана Xello Deception. Согласно документу (№ 4960 от 25 июля 2025 года), продукт соответствует государственным требованиям по безопасности информации и имеет 4-й уровень доверия.

Сертификат позволяет использовать Xello Deception на значимых объектах критической инфраструктуры, в государственных информационных системах, АСУ ТП, а также в системах, обрабатывающих персональные данные с повышенными требованиями к защите.

Xello Deception создает в ИТ-инфраструктуре ложный слой из приманок и ловушек, которые помогают обнаруживать атаки на ранних стадиях без заранее известных сигнатур или индикаторов компрометации.

«Получение сертификата ФСТЭК — важное событие для нашей компании и клиентов. Сертификация подтверждает высокий уровень безопасности и надежности нашего продукта, а также открывает новые возможности для его применения в инфраструктурах, где требуется соблюдение государственных требований по защите информации», — отметил Алексей Макаров, технический директор Xello.

В компании сообщили, что планируют добавить новые типы приманок и ловушек, внедрить централизованное обновление компонентов, расширить возможности аудита и интегрировать Xello Deception в комплексное решение для защиты инфраструктуры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru