Le logiciel malveillant Bumblebee cible les entreprises américaines avec de nouvelles méthodes
A Un rapport récent a révélé que, quatre mois après sa disparition soudaine, le célèbre logiciel malveillant logiciel malveillant Bumblebee est réapparu et a pris pour cible différentes organisations basées aux États-Unis.
Il a été observé qu'un certain nombre d'organisations basées aux États-Unis ont commencé à recevoir des milliers de courriels. Le logiciel malveillant Bumblebee piège les utilisateurs en leur envoyant des courriels les utilisateurs en leur envoyant des courriels, inspirés des messages vocaux, qui contiennent des URL de OneDrive.
Dans cet article, nous allons couvrir tous les détails du logiciel malveillant malware Bumblebee aux États-Unis et les techniques employées par cette menace de cybersécurité.
Les acteurs de la menace derrière le logiciel malveillant Bumblebee
Le logiciel malveillant Bumblebee est apparu pour la première fois en mars 2022 et s'est rapidement imposé comme chargeur. mars 2022 et s'est rapidement imposé en tant que chargeur. Bien que les experts en cybersécurité ne sachent pas exactement qui a développé le logiciel malveillant Bumblebee, on pense que le syndicat Conti and TrickBot est le principal acteur derrière ce célèbre logiciel malveillant utilisé pour exécuter des charges utiles de ransomware.
Après sa création, le logiciel malveillant a été déployé par des acteurs de la menace en matière de cybersécurité qui sont souvent associés à BazaLoader et IcedID. Il est important de savoir ici que les acteurs de la menace de cybersécurité impliqués dans le logiciel malveillant ont utilisé des macros VBA malveillantes malveillantes dans les documents.
Méthode d'attaque du logiciel malveillant Bumblebee
Les précédentes techniques d'attaque du logiciel malveillant techniques d'attaque du logiciel malveillant Bumblebee utilisaient le système serveurs WebDAV (Web Distributed Authoring and Versioning) (WebDAV). WebDAV permettait aux acteurs de la cybermenace de pénétrer intelligemment dans le système de la victime. Les campagnes précédentes envoyaient des fichiers zippés aux utilisateurs par courrier électronique.
Écrit en langage de programmation C++le logiciel malveillant facilite l'exécution l'exécution de charges utiles supplémentaires sur un appareil, telles que Silver, Shellcode et Cobalt Strike. Parallèlement à la réapparition de PikaBot, ZLoader et QakBot, le malware logiciel malveillant Bumblebee consiste à envoyer aux organisations des courriels contenant des liens vers des URL OneDrive.
Ces courriels ont généralement pour thème la messagerie vocale. Les URL dirigent l'utilisateur vers un document Microsoft Word doté d'une macro qui, à l'ouverture, lance une commande PowerShell en s'appuyant sur VBA. Un serveur distant lance alors un autre script PowerShell, qui exécute finalement le logiciel malveillant.
QakBot se propage sous forme de fichiers Microsoft Software Installer (MSI). Une archive Windows.cab (Cabinet) qui contient une DLL. Cette DLL est extraite et exécutée à l'aide d'un shellcode par le fichier MSI.
Un danger imminent
Comme nous l'avons déjà mentionné, le logiciel malveillant est utilisé par les mêmes acteurs de la menace qui utilisaient BazaLoader auparavant. C'est un signe inquiétant, car cela indique que ces acteurs de la cybersécurité ont accès à une source commune qui leur fournit les logiciels malveillants.
Conclusion
La réapparition du logiciel malveillant logiciel malveillant Bumblebee qui s'attaque aux organisaons aux États-Unis est un signe alarmant. En outre, l'utilisation de méthodes d'attaque avancées rend la détection des logiciels malveillants difficile pour les experts en cybersécurité.
Il est urgent de déployer des mesures de mesures de cybersécurité pour pour se protéger contre Bumblebee. Si ces mesures ne sont pas prises correctement, la présence de ce logiciel malveillant aux États-Unis signifiera que les organisations ne seront jamais à l'abri de cette nouvelle vague de cyberattaques.
Les sources de cet article comprennent des articles dans The Hacker News et TechRadar Pro.