Пейлоад загрузчика Bumblebee зависит от типа жертвы

Пейлоад загрузчика Bumblebee зависит от типа жертвы

Пейлоад загрузчика Bumblebee зависит от типа жертвы

Проведенное в Check Point исследование показало, что поведение вредоносного загрузчика Bumblebee зависит от окружения. В корпоративные сети он доставляет инструменты постэкплуатации, в системы обычных пользователей — банковских троянов и инфостилеров.

Загрузчик Bumblebee (не путать с одноименным бэкдором, попавшим в поле зрения Trend Micro) объявился в интернете полгода назад. Сменивший BazarLoader зловред распространяется через спам-рассылки (как ковровые, так и узконаправленные) и активно совершенствуется.

В ходе мониторинга различных ботнетов Bumblebee эксперты Check Point обнаружили, что на поведение новобранца влияет тип сети, в которой он оказался, а географическое местоположение жертвы его не интересует. В системы, совместно использующие базу данных Active Directory, вредонос загружает Cobalt Strike, Meterpreter и Silver, а участникам автономной рабочей группы или пиринговой LAN доставляет популярных банкеров либо инфостилеров вроде Vidar.

В первом случае Bumblebee действует по команде DIJ (загружает библиотеку и внедряет ее в запущенный процесс для исполнения) или SHI (те же действия, но с шелл-кодом). Для компьютеров, подключенных к рабочей группе, предусмотрена команда DEX — на загрузку исполняемого файла с записью на диск и последующим запуском.

Аналитики также отметили изменения на C2-серверах зловреда. Ранее при множественных запросах с одного и того же публичного IP-адреса они отдавали полезную нагрузку однократно, лишь при первом обращении. В прошлом месяце ограничение было снято — эксперты предположили, что период тестирования Bumblebee закончился, и его начали активно использовать в атаках.

Способ доставки вредоносного загрузчика тоже варьируется. Изначально с этой целью использовались файлы ISO, позволяющие обойти блокировку макросов, введенную Microsoft. Недавно злоумышленники опробовали контейнер другого формата — VHD, но в итоге, со слов Check Point, вернулись к ISO-схеме.

Наблюдатели из Proofpoint различают как минимум три кибергруппы, использующие Bumblebee для доставки других вредоносов, в том числе шифровальщиков (Conti, Diavol). В Google одного из распространителей Bumblebee идентифицировали как брокера готового доступа с кодовым именем Exotic Lily.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

За эксплойт 0-Click в WhatsApp* дадут миллион долларов на Pwn2Own

Этой осенью у исследователей в области кибербезопасности появился мощнейший стимул проверить WhatsApp* на прочность. Организаторы хакерского конкурса Pwn2Own объявили о награде в 1 миллион долларов за уязвимость в WhatsApp, которая позволяет удалённо выполнить код без каких-либо действий со стороны пользователя — так называемый zero-click RCE-эксплойт.

Это — самая крупная награда в истории Pwn2Own, и её удалось обеспечить благодаря партнёрству с компанией Meta (признана экстремистской и запрещена в России), которая владеет мессенджером и в этом году выступает соорганизатором конкурса.

Соревнование пройдёт с 21 по 24 октября 2025 года в офисе Zero Day Initiative (ZDI) в городе Корк (Ирландия).

«Мы ввели категорию WhatsApp в прошлом году, но никто не рискнул. Может, теперь, когда в сумме два ноля с запятыми, мотивации станет больше», — иронично комментируют организаторы.

Миллион выплачивается строго за эксплойт без клика, с помощью которой можно захватить контроль над устройством через WhatsApp. Очевидно, что Meta (признана экстремистской и запрещена в России) заинтересована в усилении безопасности мессенджера: им пользуются более трёх миллиардов человек по всему миру, и это лакомый кусок для злоумышленников.

 

Конкурс, как и обычно, охватывает и другие устройства. В этом году в программе восемь категорий, включая:

  • iPhone 16 Pro и Samsung Galaxy S24 — призы от $50 000 до $300 000;
  • Атаки через USB — новый вектор, теперь можно демонстрировать уязвимости с физическим доступом;
  • SOHO Smashup — за взлом двух устройств для малого бизнеса за 30 минут можно получить $100 000;
  • Умный дом, принтеры, NAS-хранилища, камеры и носимая электроника, включая очки Meta Ray-Ban и гарнитуры Quest 3/3S.

В списке спонсоров — компании Synology, QNAP, Brother, Canon, HP и другие.

В прошлом году участникам удалось заработать $1 066 625 за более чем 70 уникальных уязвимостей, и в этом году планка, похоже, поднимется ещё выше.

* принадлежит корпорации Meta, признанной экстремистской и запрещённой в России

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru