By | 14 شهریور 1403

بدافزار Bumblebee، یک لودر پیچیده می باشد که هدف اصلی آن استقرار باج‌افزار است. بدافزار Bumblebee  پس از یک دوره وقفه 4 ماهه که فعالیتی از آن گزارش نشده بود؛ در فوریه 2024 دوباره ظاهر شد. بدافزار Bumblebee از تکنیک‌های مبهم سازی و استفاده از PowerShell برای اجرا استفاده می کند که آن را به تهدیدی قوی در حملات سایبری تبدیل می‌کند.

بدافزار Bumblebee

بدافزار Bumblebee به استقرار فایل‌های اجرایی مخرب و یا تزریق کد مخرب به فرآیندهای در حال اجرا شناخته می شود و رفتارهای متمایزی را بر اساس نوع شبکه قربانی (domain vs. workgroup) از خود نشان می‌دهد.

بدافزار Bumblebee

Indicators of Compromise (IoCs):

  • کلیدهای رجیستری : Bumblebee کلیدهای رجیستری خاص مربوط به LSA* و Hives**  را برای سرقت اعتبار هدف قرار می دهد.
  • فرمان و کنترل: (Command and Control) بسته به محیط شبکه قربانی از دستوراتی مانند DEX*** (دانلود و اجرا)، DIJ (دانلود و تزریق) و SHI (تزریق کد شل) استفاده می کند.
  • قانون : Yara یک قانون خاص برای شناسایی فعالیت بدافزار متمرکز است که نشان‌دهنده سطح پیچیده‌ای از فرار آن است.

بدافزار Bumblebee

بدافزار Bumblebee از مکانیسم‌های پیچیده از جمله ایمیل‌های فیشینگ با پیوست‌های  .zip  یا .iso استفاده میکند. جریان اجرای آن به گونه ای تکامل یافته است که شامل استفاده از فایل های هارد دیسک مجازی (VHD)**** می شود که مخفی بودن آن را بیشتر افزایش می دهد.

بدافزار Bumblebee

 بدافزار Bumblebee از اسکریپت‌های PowerShell با چندین لایه رمزگذاری و مبهم سازی استفاده می‌کند و از تکنیک‌هایی مانند تزریق DLL برای اجرای بارهای مستقیم به حافظه و دور زدن تشخیص آنتی‌ویروس استفاده می‌کند.

بدافزار Bumblebee

بدافزار Bumblebee پس از استقرار با استفاده از ابزارهایی مانند AdFind و اسکریپت‌های سفارشی خود، جمع‌آوری اطلاعات در مورد نام‌های دامنه، کاربران، میزبان‌ها و شناسایی افراد در شبکه را آغاز میکند.

بدافزار Bumblebee

از Cobalt Strike***** هم استفاده می‌کند و به ماشین‌های Active Directory راه دور برای کپی‌ و استخراج اطلاعات حساس مانند فایل ntds.dit******  دسترسی دارد.

بدافزار Bumblebee

پیشگیری و کاهش آسیب حمله

به سازمان‌ها توصیه می‌شود :

  • احراز هویت چند عاملی را پیاده‌سازی کنند،
  • پشتیبان‌گیری منظم انجام دهند.
  • از تقسیم‌بندی شبکه برای محدود کردن حرکت جانبی استفاده کنند.
  • راه‌حل‌های امنیتی: باید شامل قابلیت‌های تشخیص پیشرفته برای شناسایی و کاهش تکنیک‌های پیچیده مورد استفاده توسط Bumblebee باشد، مانند روش‌های بسته‌بندی سفارشی و مبهم‌سازی آن.

بدافزار Bumblebee

پ.ن:

* Local Security Authority Subsystem Service فرآیندی در سیستم عامل های مایکروسافت ویندوز است که وظیفه اجرای سیاست امنیتی در سیستم را بر عهده دارد. کاربرانی را که وارد رایانه یا سرور ویندوز می شوند تأیید می کند، تغییرات رمز عبور را کنترل می کند و نشانه های دسترسی ایجاد می کند.

** Hive یک گروه منطقی از کلیدها شامل کلیدهای فرعی و مقادیر در رجیستری ویندوز است که دارای مجموعه‌ای از فایل‌های پشتیبان می باشد که هنگام راه‌اندازی سیستم عامل یا ورود کاربر به حافظه بارگذاری می‌شوند. هر بار که کاربر جدیدی وارد کامپیوتر می‌شود، Hive  جدیدی برای آن کاربر با یک فایل جداگانه برای پروفایل کاربر ایجاد می شود.

***  DEXیا Desktop Entry Execution، برنامه ای برای تولید و اجرای فایل های   Desktop Entry  از نوع Application است. Desktop Entry فایل کانفیگ راه اندازی در لینوکس است.  عملکرد مشابه shortcuts در ویندوز دارد.  در حال حاضرKDE Plasma  و   GNOME نمونه هایی از دسکتاپ برای لینوکس هستند.

**** VHD و جانشین آن VHDX فرمت های فایلی هستند که یک هارد دیسک مجازی را نشان می دهند.  آنها ممکن است حاوی مواردی باشند که در یک هارد دیسک فیزیکی یافت می شود، مانند پارتیشن های دیسک و یک سیستم فایل، که به نوبه خود می تواند حاوی فایل ها و پوشه ها باشد.

***** Cobalt Strike یک نرم افزار شبیه سازی است که برای تست زیرساخت فناوری اطلاعات برای انعطاف پذیری در برابر حملات سایبری پیشرفته طراحی شده است.  این فناوری تهدیدات واقع بینانه را در حملات تقلید می کند و سازمان ها را قادر می سازد تا آسیب پذیری های خود را ارزیابی کرده و بهتر از خود محافظت کنند.

****** NTDS (Windows NT Directory Services) خدمات است که توسط Microsoft Windows NT  برای مکان یابی، مدیریت و سازماندهی منابع شبکه استفاده می شود. فایل dit یک پایگاه داده است که داده های Active Directory (شامل کاربران، گروه ها، عوامل امنیتی و هش رمز عبور) را ذخیره می کند.

 

 

 

منابع:

Cybersecsentinel

Bleeping Computer

Deepinstinct

Thedfirreport

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *