ΑρχικήSecurityΠροσοχή! Το Bumblebee malware επανεμφανίστηκε!

Προσοχή! Το Bumblebee malware επανεμφανίστηκε!

Ερευνητές της Proofpoint ανέφεραν ότι το Bumblebee malware επανεμφανίστηκε μετά από απουσία μερικών μηνών από το τοπίο των απειλών.

Bumblebee malware

Η πιο πρόσφατη εκστρατεία εντοπίστηκε τον Φεβρουάριο του 2024 και ο τρόπος επίθεσης ήταν διαφορετικός σε σχέση με τις προηγούμενες.

Το Bumblebee malware είχε χρησιμοποιηθεί από πολλούς κυβερνοεγκληματίες από τον Μάρτιο του 2022 έως τον Οκτώβριο του 2023. Συνολικά, η Proofpoint εντόπισε 230 καμπάνιες Bumblebee κατά τη διάρκεια αυτών των μηνών.

Το malware χρησιμοποιείται κυρίως για αρχική πρόσβαση, για λήψη και εκτέλεση πρόσθετων payloads, όπως Cobalt Strike, shellcode, Sliver και Meterpreter.

#secnews #microsoft
Learn the shocking truth about Microsoft and Crowdstrike in this eye-opening video. Discover how their actions impact Greece and the rest of the world.
Ποιοι λόγοι κρύβονται πίσω από τη διακοπή στις υπηρεσίες της Microsoft και πώς επηρεάζεται ο κόσμος;
Τις τελευταίες ώρες, χρήστες και επιχειρήσεις σε όλο τον κόσμο, αντιμετωπίζουν προβλήματα και διακοπές σε υπηρεσίες της Microsoft, συμπεριλαμβανομένων των Microsoft 365 και Azure. Επίσης, προβλήματα υπήρξαν και με τη λειτουργία των Windows συστημάτων.
Ποια είναι η αιτία αυτών των διακοπών και πώς επηρεάστηκε η Ελλάδα;
Μάθετε περισσότερα: https://www.secnews.gr/609071/ti-symvainei-me-thn-ellada-kai-to-blackout-ths-microsoft/
Παρακολουθήστε αυτό το βίντεο για να μάθετε τα πάντα για αυτήν την επίθεση και τι πρέπει να κάνετε για να προστατεύσετε τα δεδομένα σας. #MicrosoftΔιακοπή #ΔιακοπήΥπηρεσιών #ΠροστασίαΔεδομένων #Κυβερνοασφάλεια #ΕπιτήρησηΔικτύου #ΠροστασίαΕταιρειών #ΑσφάλειαΔεδομένων #ΔιαδικτυακήΧωροφυλακή #ΠροστασίαΥποδομών #Κυβερνοαπειλές

#secnews #microsoft

Ποιοι λόγοι κρύβονται πίσω από τη διακοπή στις υπηρεσίες της Microsoft και πώς επηρεάζεται ο κόσμος;

Τις τελευταίες ώρες, χρήστες και επιχειρήσεις σε όλο τον κόσμο, αντιμετωπίζουν προβλήματα και διακοπές σε υπηρεσίες της Microsoft, συμπεριλαμβανομένων των Microsoft 365 και Azure. Επίσης, προβλήματα υπήρξαν και με τη λειτουργία των Windows συστημάτων.

Ποια είναι η αιτία αυτών των διακοπών και πώς επηρεάστηκε η Ελλάδα;

Μάθετε περισσότερα: https://www.secnews.gr/609071/ti-symvainei-me-thn-ellada-kai-to-blackout-ths-microsoft/

Παρακολουθήστε αυτό το βίντεο για να μάθετε τα πάντα για αυτήν την επίθεση και τι πρέπει να κάνετε για να προστατεύσετε τα δεδομένα σας. #MicrosoftΔιακοπή #ΔιακοπήΥπηρεσιών #ΠροστασίαΔεδομένων #Κυβερνοασφάλεια #ΕπιτήρησηΔικτύου #ΠροστασίαΕταιρειών #ΑσφάλειαΔεδομένων #ΔιαδικτυακήΧωροφυλακή #ΠροστασίαΥποδομών #Κυβερνοαπειλές

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Llhsc0xwNDBseUtr

The Shocking Truth: Microsoft and Crowdstrike Exposed

SecNewsTV19 Ιουλίου 2024, 22:37 22:37

Δείτε επίσης: Η μέθοδος malware Hunter-Killer συνεχίζει να αναπτύσσεται

Οι εγκληματίες έχουν χρησιμοποιήσει διάφορες μεθόδους για τη διανομή του Bumblebee. Για παράδειγμα, τον Απρίλιο του 2023 δημιουργήθηκαν κακόβουλες εκδόσεις για δημοφιλή εργαλεία λογισμικού όπως το Zoom, το Cisco AnyConnect, το ChatGPT και το Citrix Workspace με σκοπό τη μόλυνση των θυμάτων.

Bumblebee malware: Νέα καμπάνια

Η Proofpoint είπε ότι το Bumblebee “εξαφανίστηκε” τον Οκτώβριο του 2023. Η νέα καμπάνια διανομής του εντοπίστηκε το Φεβρουάριο του 2024.

Οι επιτιθέμενοι χρησιμοποίησαν τεχνικές social engineering για να εξαπατήσουν τους στόχους και να τους κάνουν να κατεβάσουν το Bumblebee malware. Στην εκστρατεία, πολλές χιλιάδες email στάλθηκαν από τη διεύθυνση info@quarlesaa[.]com σε οργανισμούς στις ΗΠΑ. Τα emails είχαν ως θέμα το “Voicemail February“. Τα κακόβουλα emails περιείχαν διευθύνσεις URL του OneDrive, που οδηγούσαν σε ένα αρχείο Word με ονόματα όπως “ReleaseEvans#96.docm“.

Αυτό το έγγραφο του Word χρησιμοποιούσε την επωνυμία της εταιρείας ηλεκτρονικών ειδών Humane.

Τα έγγραφα χρησιμοποίησαν μακροεντολές για να δημιουργήσουν ένα script στο Windows temporary directory, με το εγκατεστημένο αρχείο να εκτελείται χρησιμοποιώντας το “wscript“.

Μέσα στο προσωρινό αρχείο υπήρχε μια εντολή PowerShell, η οποία κατέβασε και εκτελούσε το επόμενο στάδιο της επίθεσης, από έναν απομακρυσμένο διακομιστή.

Δείτε επίσης: Το Raspberry Robin malware εξελίσσεται με one-day exploits

Αυτό το επόμενο στάδιο ήταν μια άλλη εντολή PowerShell που ήταν αποθηκευμένη στο αρχείο “update_ver” και κατέβασε και έτρεξε το Bumblebee DLL.

Οι ερευνητές παρατήρησαν ότι η νέα καμπάνια Bumblebee είχε κάποια ξεχωριστά χαρακτηριστικά σε σχέση με προηγούμενες επιθέσεις. Για παράδειγμα, παρατηρήθηκε η χρήση εγγράφων με δυνατότητα μακροεντολής VBA στην αλυσίδα επίθεσης.

Οι προηγούμενες malware καμπάνιες Bumblebee χρησιμοποιούσαν συνδυασμούς διευθύνσεων URL και συνημμένων και εκμεταλλεύονταν ευπάθειες.

Η Proofpoint δεν μπόρεσε να αποδώσει τη νέα καμπάνια σε έναν συγκεκριμένο παράγοντα απειλής. Ωστόσο, οι ερευνητές σημείωσαν ότι ορισμένες από τις τεχνικές που χρησιμοποιήθηκαν, ευθυγραμμίζονται με προηγούμενες δραστηριότητες της ομάδας TA579.

Η Proofpoint παρατήρησε ότι αρκετές ομάδες είχαν κάνει ένα διάλειμμα προς το τέλος του περασμένου έτους αλλά τώρα έχουν επανέλθει.

Το 2024 ξεκίνησε με μια έκρηξη για τους φορείς απειλών στον κυβερνοχώρο, με τη δραστηριότητα να επιστρέφει σε πολύ υψηλά επίπεδα μετά από μια προσωρινή χειμερινή ηρεμία. Οι ερευνητές της Proofpoint συνεχίζουν να παρατηρούν νέες, δημιουργικές αλυσίδες επιθέσεων, προσπάθειες παράκαμψης ανιχνεύσεων και ενημερωμένο κακόβουλο λογισμικό από πολλούς παράγοντες απειλών“, έγραψαν οι ερευνητές.

Δείτε επίσης: XLoader Android malware: Νέα έκδοση εκτελείται αυτόματα στη συσκευή

Προστασία

Τα παραπάνω δείχνουν ότι είναι απαραίτητη μια σειρά από μέτρα για την προστασία από το Bumblebee malware. Πρώτον, είναι σημαντικό να γίνεται ενημέρωση των λειτουργικών συστημάτων και των εφαρμογών, καθώς οι ενημερώσεις αυτές συχνά περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να προστατεύσουν τις συσκευές από τέτοιου είδους επιθέσεις.

Δεύτερον, προτείνεται η χρήση ισχυρών, μοναδικών κωδικών πρόσβασης. Αυτό μπορεί να βοηθήσει στην προστασία των λογαριασμών από την παραβίαση και την εκμετάλλευση από το Bumblebee malware.

Τρίτον, είναι απαραίτητη η εκπαίδευση των χρηστών σχετικά με τους κινδύνους των malware. Οι χρήστες πρέπει να γνωρίζουν τα σημάδια των ύποπτων μηνυμάτων ηλεκτρονικού ταχυδρομείου και να αποφεύγουν το κλικ σε ύποπτους συνδέσμους.

Τέλος, υπογραμμίζεται η ανάγκη για χρήση λύσεων ασφαλείας που παρέχουν προστασία σε πραγματικό χρόνο και έχουν τη δυνατότητα να ανιχνεύσουν και να απομακρύνουν το Bumblebee malware.

Πηγή: www.infosecurity-magazine.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS