HomeSecurityΤο malware Bumblebee προσθέτει εργαλείο post-exploitation για κρυφές μολύνσεις

Το malware Bumblebee προσθέτει εργαλείο post-exploitation για κρυφές μολύνσεις

Μια νέα έκδοση του malware loader Bumblebee εντοπίστηκε ότι χρησιμοποιείται από τους χάκερ, με μια νέα αλυσίδα μόλυνσης που χρησιμοποιεί το framework PowerSploit για κρυφό reflective injection ενός DLL payload στη μνήμη.

Δείτε επίσης: Πως να εγκαταστήσετε το Session Messenger σε Windows;

Το Bumblebee ανακαλύφθηκε τον Απρίλιο, συμμετέχοντας σε εκστρατείες phishing που πιστεύεται ότι ενορχηστρώθηκαν από τους ίδιους χάκερ πίσω από το BazarLoader και το TrickBot, δηλαδή το συνδικάτο Conti.

Καθώς το Bumblebee είναι ένα εξελιγμένο πρόγραμμα loader με προηγμένα χαρακτηριστικά anti-analysis και anti-detection, υποτίθεται ότι θα αντικαταστήσει άλλους loaders, όπως το BazarLoader, σε αρχικές επιθέσεις compromise που ακολουθούνται από ransomware deployment.

#secnews #robot #police 

Η αστυνομία στην Κίνα παρουσίασε το νέο ιδιαίτερο AI ρομπότ RT-G, που φέρνει επανάσταση στον κλάδο της καταπολέμησης του εγκλήματος στους δρόμους.

Το ρομπότ RT-G είναι μια σφαιρική, άφθαρτη, βαριά οπλισμένη συσκευή που μοιάζει με γιγάντια μπάλα μπόουλινγκ. Τροφοδοτείται από τεχνητή νοημοσύνη, η οποία μπορεί να το βοηθήσει να αναγνωρίσει υπόπτους, μέσω τεχνολογίας αναγνώρισης προσώπου, και να ειδοποιήσει τις αρχές επιβολής του νόμου για ύποπτη δραστηριότητα. 

Μάθετε περισσότερα για: RT-G: Ένα... αστυνομικό ρομπότ στην Κίνα!
https://www.secnews.gr/634571/rt-g-pos-ena-robot-mpala-boitha-astinomia-kinas/

00:00 Εισαγωγή
00:20 Χαρακτηριστικά του ρομπότ
01:05 Πού μπορεί να χρησιμοποιηθεί το ρομπότ
02:07 Ρομπότ στην αστυνομία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #robot #police

Η αστυνομία στην Κίνα παρουσίασε το νέο ιδιαίτερο AI ρομπότ RT-G, που φέρνει επανάσταση στον κλάδο της καταπολέμησης του εγκλήματος στους δρόμους.

Το ρομπότ RT-G είναι μια σφαιρική, άφθαρτη, βαριά οπλισμένη συσκευή που μοιάζει με γιγάντια μπάλα μπόουλινγκ. Τροφοδοτείται από τεχνητή νοημοσύνη, η οποία μπορεί να το βοηθήσει να αναγνωρίσει υπόπτους, μέσω τεχνολογίας αναγνώρισης προσώπου, και να ειδοποιήσει τις αρχές επιβολής του νόμου για ύποπτη δραστηριότητα.

Μάθετε περισσότερα για: RT-G: Ένα... αστυνομικό ρομπότ στην Κίνα!
https://www.secnews.gr/634571/rt-g-pos-ena-robot-mpala-boitha-astinomia-kinas/

00:00 Εισαγωγή
00:20 Χαρακτηριστικά του ρομπότ
01:05 Πού μπορεί να χρησιμοποιηθεί το ρομπότ
02:07 Ρομπότ στην αστυνομία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LmhVcE51VXAzMTZj

RT-G: Ένα... αστυνομικό ρομπότ στην Κίνα!

SecNewsTV 4 hours ago

Το ποσοστό διανομής της Bumblebee έφτασε σε αξιοσημείωτα επίπεδα τους επόμενους μήνες, ωστόσο ο νέος loader δεν έγινε ποτέ κυρίαρχος στον τομέα.

Σύμφωνα με μια αναφορά της Cyble, βασισμένη σε εύρημα του ερευνητή απειλών Max Malyutin, οι συγγραφείς του Bumblebee ετοιμάζουν μια επιστροφή από το καλοκαιρινό διάλειμμα των λειτουργιών spam, χρησιμοποιώντας ένα νέο execution flow.

Δείτε επίσης: Η ομάδα Lazarus στοχοποιεί τους παρόχους ενέργειας των ΗΠΑ

Εκτέλεση από μνήμης

Προηγουμένως, το Bumblebee επικοινωνούσε με τα θύματα μέσω emails που έφεραν προστατευμένα με κωδικό πρόσβασης συμπιεσμένα αρχεία ISO που περιείχαν ένα LNK (για την εκτέλεση του payload) και ένα αρχείο DLL (το payload).

Στην πρόσφατη επίθεση, το Bumblebee αντικατέστησε το ISO με ένα αρχείο VHD (Virtual Hard Disk), το οποίο, πάλι, περιέχει ένα αρχείο συντόμευσης LNK (Quote).

Bumblebee

Αντί να εκτελεί απευθείας το Bumblebee (DLL), το LNK εκτελεί τώρα το “imagedata.ps1”, το οποίο εκκινεί ένα παράθυρο PowerShell και το κρύβει από τον χρήστη κάνοντας κατάχρηση της εντολής “ShowWindow”.

Δείτε επίσης: 8 στα 10 sites διαρρέουν τους “όρους αναζήτησης” των επισκεπτών τους

Η δέσμη ενεργειών SP1 είναι ασαφής χρησιμοποιώντας το Base64 και τη συνένωση των string για να αποφευχθεί η ανίχνευση AV κατά τη φόρτωση του δεύτερου σταδίου του loader PowerShell.

Το δεύτερο στάδιο διαθέτει το ίδιο obfuscation με το πρώτο και περιέχει τη μονάδα PowerSploit για τη φόρτωση του 64-bit malware (LdrAddx64.dll) στη μνήμη της διαδικασίας PowerShell χρησιμοποιώντας reflective injection.

Bumblebee

Με το νέο loading flow, το Bumblebee φορτώνει από τη μνήμη και δεν αγγίζει ποτέ το δίσκο του host, ελαχιστοποιώντας έτσι τις πιθανότητες εντοπισμού και διακοπής από εργαλεία anti-virus.

Αυξάνοντας τη μυστικότητά του, το Bumblebee γίνεται πιο ισχυρή απειλή αρχικής πρόσβασης και αυξάνει τις πιθανότητές του να δελεάσει τους χειριστές ransomware και malware που αναζητούν τρόπους ανάπτυξης των payloads τους.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS