Загрузчик Bumblebee начал использовать PowerSploit для большей скрытности

Загрузчик Bumblebee начал использовать PowerSploit для большей скрытности

Загрузчик Bumblebee начал использовать PowerSploit для большей скрытности

В Cyble изучили новую версию вредоносного Windows-загрузчика Bumblebee, которая уже раздается в спаме. Как оказалось, вирусописатели усилили его защиту от антивирусов: изменили цепочку заражения и реализовали бесфайловый способ загрузки с помощью модуля PowerSploit — opensource-фреймворка постэксплуатации, популярного у специалистов по пентесту.

Зловред Bumblebee (не путать с одноименным бэкдором, о котором недавно рассказала Trend Micro) появился в поле зрения ИБ-экспертов в минувшем апреле. Его создателями предположительно являются разработчики TrickBot, в феврале присоединившиеся к преступному синдикату Conti.

Сменивший BazarLoader вредонос пока используется в основном для загрузки таких инструментов атаки, как Cobalt Strike, Sliver, Meterpreter, шелл-код, и распространяется через спам-рассылки. Ранее с этой целью авторы атак использовали заархивированные ISO-вложения с файлом LNK (для запуска полезной нагрузки) и 64-битной библиотекой DLL (пейлоад, исполняемый с помощью rundll32.exe).

Теперь, согласно Cyble, эта схема изменилась: вместо фейковых ISO-образов злоумышленники рассылают VHD, вредоносный архив при этом содержит Quote.lnk и исполняемый им скрытый файл imagedata.ps1 с обфусцированными скриптами.

Последний при запуске открывает окно PowerShell и прячет его от жертвы, используя команду –windowStyle (по умолчанию) или ShowWindow. Работая в фоновом режиме, зловред загружает PowerShell-лоадер второй ступени; для его исполнения используется командлет Invoke-Expression.

Этот скрипт содержит большой фрагмент кода — модуль PowerSploit, который извлекает финальную полезную нагрузку (встроенный LdrAddx64.dll), проверяет ее и загружает в память powershell.exe по методу отраженной инъекции. Поведение вредоноса в системе, по словам экспертов, осталось неизменным.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ГК Солар фиксирует волну атак на сайты малого и среднего бизнеса

В преддверии летнего сезона специалисты сервиса Solar Space (ГК «Солар») фиксируют резкий рост кибератак на сайты санаториев, гостиниц, пансионатов, небольших туроператоров, а также фитнес-клубов и сервисов аренды свадебного декора.

Как отмечают в ГК «Солар», это отражает общую тенденцию увеличения количества атак на веб-ресурсы малого и среднего бизнеса. За ними могут стоять как политически мотивированные хактивисты, так и недобросовестные конкуренты.

С технической точки зрения атаки делятся на два основных типа. Первый — классические DDoS-атаки, цель которых — сделать сайт недоступным для пользователей. Второй — атаки с использованием ботов, создающих фиктивные бронирования и мешающих настоящим клиентам воспользоваться услугами.

Эксперты рекомендуют бизнесу как минимум обеспечить базовую защиту от DDoS и автоматизированной вредоносной активности. Также необходимо организовать постоянный мониторинг, чтобы своевременно оценивать нагрузку на сайт и оперативно реагировать на инциденты.

«Подобные атаки направлены как на нанесение ущерба пользователям, которые могут остаться без нужных услуг, так и на подрыв деятельности самих компаний, теряющих потенциальную прибыль. При этом злоумышленниками могут быть как идеологически мотивированные группы, так и хакеры, действующие по заказу конкурентов», — комментирует Артём Избаенков, директор платформы облачной киберзащиты Solar Space ГК «Солар».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru