آخر الأخبار

Bumblebee إلى واجهة الجرائم الإلكترونية من جديد

#البرمجيات_الخبيثة #Bumblebee تعود وتشن #حملات_التصيد_الاحتيالي على آلاف المؤسسات

عادت #البرمجيات_الخبيثة #Bumblebee بعد توقف دام أربعة أشهر، مستهدفة الآلاف من المؤسسات في الولايات المتحدة في #حملات_التصيد_الاحتيالي.

وBumblebeeهو أداة تحميل #برامج_ضارة تم اكتشافها في أبريل 2022 ويُعتقد أنه تم تطويرها بواسطة نقابة #الجرائم_الإلكترونية Conti وTrickbot  كبديل للباب الخلفي BazarLoader.

كما تعد عودة #Bumblebee منذ أكتوبر أمرًا مهمًا لأنها قد تؤدي إلى زيادة أوسع في أنشطة #الجرائم_الإلكترونية مع دخولنا في عام 2024. وتنتشر عبر إشعارات البريد الصوتي حيث تم ارسالها إلى آلاف المؤسسات في الولايات المتحدة من العنوان info@quarlessa[.]com.وتحتوي على عنوان URL لـ OneDrive يقوم بتنزيل مستند Word باسم "ReleaseEvans#96.docm" أو شيء مشابه، مع إغراء يتظاهر بأنه من شركة الإلكترونيات الاستهلاكية hu.ma.ne، كما يستخدم المستند الضار وحدات الماكرو لإنشاء ملف نصي في مجلد Windows المؤقت ثم ينفذ الملف المسقط باستخدام "wscript".

يحتوي هذا الملف المؤقت على أمر PowerShell الذي يقوم بجلب وتنفيذ المرحلة التالية من خادم بعيد، والذي يقوم في النهاية بتنزيل ملف Bumblebee DLL (w_ver.dll) وتشغيله على نظام الضحية.

وقد استخدمت حملات #Bumblebee السابقة أساليب مثل تنزيلات DLL المباشرة وتهريب HTML واستغلال #الثغرات_الأمنية مثل CVE-2023-38831 لتسليم الحمولة النهائية. وبالتالي فإن سلسلة الهجوم الحالية تمثل خروجًا كبيرًا عن التقنيات الأكثر حداثة.

وقبل ظهور #Bumblebee، كان آخر تطور ملحوظ في #البرامج_الضارة في سبتمبر 2023، عندما استخدمت هذه البرامج تقنية توزيع جديدة تعتمد على إساءة  استخدام خدمات WebDAV في 4shared  للتهرب من قوائم الحظر.

عادةً ما يتم تأجير Bumblebee# لمجرمي الإنترنت الذين يريدون تجاوز مرحلة الوصول الأولية وإدخال حمولاتهم في الأنظمة التي تم اختراقها بالفعل.

 

ما هو شعورك؟

احببته

احببته

0

احزنني

احزنني

0

اسعدني

اسعدني

0

اغضبني

اغضبني

0

لتعلق يجب أن تسجل الدخول أولاً

تسجيل دخول