Загрузчик Bumblebee начал использовать PowerSploit для большей скрытности

Загрузчик Bumblebee начал использовать PowerSploit для большей скрытности

Загрузчик Bumblebee начал использовать PowerSploit для большей скрытности

В Cyble изучили новую версию вредоносного Windows-загрузчика Bumblebee, которая уже раздается в спаме. Как оказалось, вирусописатели усилили его защиту от антивирусов: изменили цепочку заражения и реализовали бесфайловый способ загрузки с помощью модуля PowerSploit — opensource-фреймворка постэксплуатации, популярного у специалистов по пентесту.

Зловред Bumblebee (не путать с одноименным бэкдором, о котором недавно рассказала Trend Micro) появился в поле зрения ИБ-экспертов в минувшем апреле. Его создателями предположительно являются разработчики TrickBot, в феврале присоединившиеся к преступному синдикату Conti.

Сменивший BazarLoader вредонос пока используется в основном для загрузки таких инструментов атаки, как Cobalt Strike, Sliver, Meterpreter, шелл-код, и распространяется через спам-рассылки. Ранее с этой целью авторы атак использовали заархивированные ISO-вложения с файлом LNK (для запуска полезной нагрузки) и 64-битной библиотекой DLL (пейлоад, исполняемый с помощью rundll32.exe).

Теперь, согласно Cyble, эта схема изменилась: вместо фейковых ISO-образов злоумышленники рассылают VHD, вредоносный архив при этом содержит Quote.lnk и исполняемый им скрытый файл imagedata.ps1 с обфусцированными скриптами.

Последний при запуске открывает окно PowerShell и прячет его от жертвы, используя команду –windowStyle (по умолчанию) или ShowWindow. Работая в фоновом режиме, зловред загружает PowerShell-лоадер второй ступени; для его исполнения используется командлет Invoke-Expression.

Этот скрипт содержит большой фрагмент кода — модуль PowerSploit, который извлекает финальную полезную нагрузку (встроенный LdrAddx64.dll), проверяет ее и загружает в память powershell.exe по методу отраженной инъекции. Поведение вредоноса в системе, по словам экспертов, осталось неизменным.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

МАХ в июле заблокировал свыше 10 тысяч номеров мошенников

Центр безопасности МАХ обрабатывает жалобы пользователей и занимается пресечением мошеннических действий на платформе. Для этого специалисты используют автоматизированные системы и круглосуточно отслеживают обращения.

В июле было заблокировано свыше 10 тысяч телефонных номеров, с которых злоумышленники пытались представляться сотрудниками банков, госструктур или правоохранительных органов.

Также удалили более 32 тысяч вредоносных и спам-файлов ещё до того, как они смогли навредить пользователям.

Информацию о выявленных мошенниках Центр передаёт в Минцифры России. Аккаунты, уличённые в подобных действиях, блокируются пожизненно.

Напомним, Госжилинспекция начала массовую рассылку писем в управляющие компании сферы ЖКХ с требованием перевести домовые чаты в мессенджер MAX.

Ранее мы сообщали, что ФСБ России выдвинула обширный перечень претензий к мессенджеру MAX. Основные замечания касаются отсутствия криптозащиты необходимого класса и других требований, обязательных для обеспечения безопасности персональных данных.

В связи с этим интересно что в России готовят к запуску новый отечественный мессенджер «Молния», который должен составить конкуренцию не только иностранным приложениям, но и национальному MAX от VK.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru