Bumblebee-Malware zielt mit neuen Methoden auf US-Unternehmen
A jüngsten Bericht wurde bekannt, dass vier Monate nach seinem plötzlichen Verschwinden die berüchtigte Bumblebee-Malware vier Monate nach ihrem plötzlichen Verschwinden wieder aufgetaucht ist und es auf verschiedene US-amerikanische Organisationen abgesehen hat.
Es wurde beobachtet, dass eine Reihe verschiedener Organisationen in den USA Tausende von E-Mails erhalten haben. Bumblebee-Malware trickst Die Malware Bumblebee trickst die Benutzer aus, indem sie ihnen E-Mails sendet, die URLs von OneDrive enthalten, die auf Sprachnachrichten basieren.
In diesem Artikel werden wir alle Details über Bumblebee-Malware in den USA und die von dieser Cybersicherheitsbedrohung eingesetzten Techniken.
Bedrohungsakteure hinter der Bumblebee-Malware
Bumblebee-Malware trat erstmals im März 2022 ins Rampenlicht März 2022 ins Rampenlicht und erlangte schnell Bekanntheit als Loader. Obwohl Cybersecurity-Experten nicht sicher sind, wer genau die Bumblebee-Malware entwickelt hat, wird angenommen, dass das Conti- und TrickBot-Syndikat der Hauptakteur hinter der berüchtigten Malware ist, die zur Ausführung von Ransomware-Nutzdaten verwendet wird.
Nach ihrer Einführung wurde die Malware von Cybersecurity-Bedrohungsakteuren eingesetzt, die häufig mit BazaLoader und IcedID in Verbindung gebracht werden. Es ist wichtig zu wissen, dass die an der Malware beteiligten Akteure der Cybersicherheitsbedrohung bösartige VBA-Makros verwendeten in den Dokumenten verwendet haben.
Bumblebee-Malware-Angriffsmethode
Die bisherigen Bumblebee-Malware-Angriffstechniken nutzten die Web Distributed Authoring and Versioning (WebDAV) Server. WebDAV bot den Cyber-Bedrohungsakteuren eine intelligente Möglichkeit, in das System des Opfers einzudringen. Bei früheren Kampagnen wurden gezippte Dateien per E-Mail an die Benutzer verschickt.
Geschrieben in der Programmiersprache C++ermöglicht die Malware die Ausführung zusätzlicher Nutzlasten auf einem Gerät wie Silver, Shellcode und Cobalt Strike. Zeitgleich mit dem Wiederauftauchen von PikaBot, ZLoader und QakBot wurde die Bumblebee-Malware Angriffsmethode das Versenden von E-Mails an Unternehmen, die Links zu OneDrive-URLs enthalten.
Diese E-Mails haben in der Regel das Thema Voicemail. Die URLs leiten den Benutzer zu einem makroaktivierten Microsoft Word-Dokument, das beim Öffnen einen PowerShell-Befehl unter Verwendung von VBA auslöst. Ein Remote-Server initiiert dann ein weiteres PowerShell-Skript, das schließlich die Malware.
QakBot wird als Microsoft Software Installer (MSI) Dateien verbreitet. Ein Windows.cab (Cabinet) Archiv, das eine DLL enthält. Diese DLL wird extrahiert und mit Shellcode von der MSI-Datei ausgeführt.
Eine drohende Gefahr
Wie bereits erwähnt, wird die Malware von denselben Bedrohungsakteuren verwendet, die zuvor BazaLoader eingesetzt haben. Dies ist ein besorgniserregendes Zeichen, da es darauf hindeutet, dass diese Cybersecurity-Bedrohungsakteure Zugang zu einer gemeinsamen Quelle haben, die sie mit der Malware versorgt.
Schlussfolgerung
Das Wiederauftauchen der Bumblebee-Malware die Organisationen in denUnternehmen in den USA angreift, ist ein alarmierendes Zeichen. Darüber hinaus erschwert die Verwendung fortschrittlicher Angriffsmethoden die Erkennung der Malware durch Cybersecurity-Experten.
Es besteht ein dringender Bedarf an robusten Cybersicherheitsmaßnahmen für Schutz vor Bumblebee. Ohne entsprechende Maßnahmen wird die Malware in den USA dazu führen, dass Unternehmen niemals vor dieser neuen Welle von Cyberangriffen sicher sein werden.
Zu den Quellen für diesen Beitrag gehören Artikel in den Hacker-Nachrichten und TechRadar Pro.