Threat Database Malware មេរោគ Bumblebee

មេរោគ Bumblebee

មេរោគកម្មវិធីផ្ទុកទិន្នន័យស្មុគ្រស្មាញថ្មីត្រូវបានកំណត់ថាជាផ្នែកនៃប្រតិបត្តិការគំរាមកំហែងយ៉ាងតិចបីដាច់ដោយឡែកពីគ្នា។ ដោយដាក់ឈ្មោះថា Bumblebee malware ការគំរាមកំហែងនេះត្រូវបានដាក់ពង្រាយជាមេរោគដំណាក់កាលដំបូងដែលផ្តល់ភារកិច្ចដល់ការចែកចាយ និងដំណើរការបន្ទុកដំណាក់កាលបន្ទាប់។ គោលដៅទំនងជារបស់អ្នកវាយប្រហារគឺដើម្បីដាក់ពង្រាយ ransomware payload ចុងក្រោយទៅកាន់ឧបករណ៍ដែលបំពាន និងការជំរិតទារប្រាក់ជនរងគ្រោះដែលរងផលប៉ះពាល់ជាប្រាក់។

ព័ត៌មានលម្អិតអំពីការគំរាមកំហែងត្រូវបានបង្ហាញជាសាធារណៈនៅក្នុងរបាយការណ៍ដោយ Proofpoint ។ យោងតាមក្រុមអ្នកស្រាវជ្រាវ មេរោគ Bumblebee អាចនឹងបំពេញចន្លោះប្រហោងដែលបន្សល់ទុកដោយការគំរាមកំហែងកម្មវិធីផ្ទុកទិន្នន័យដែលបានកំណត់ពីមុនដែលគេស្គាល់ថាជា BazaLoader ។ ក្រុមដែលប្រើប្រាស់មេរោគ Bumblebee ត្រូវបានគេជឿថាកំពុងដើរតួជាឈ្មួញកណ្តាលចូលដំណើរការដំបូង (IABs) ។ អង្គការឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតបែបនេះគឺផ្តោតលើការជ្រៀតចូលគោលដៅសាជីវកម្ម ហើយបន្ទាប់មកលក់ការចូលប្រើប្រាស់ backdoor ដែលបានបង្កើតឡើងទៅកាន់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតផ្សេងទៀតនៅលើ Dark Web ។

សមត្ថភាពគំរាមកំហែង

Bumblebee បង្ហាញពីបច្ចេកទេសគេចវេសយ៉ាងទូលំទូលាយ បើទោះបីជាការគំរាមកំហែងនៅតែត្រូវបានចាត់ទុកថាស្ថិតនៅក្រោមការអភិវឌ្ឍន៍យ៉ាងសកម្មក៏ដោយ។ មេរោគនេះធ្វើការត្រួតពិនិត្យសម្រាប់បរិស្ថាន sandbox ឬសញ្ញានៃនិម្មិត។ វាក៏បានអ៊ិនគ្រីបទំនាក់ទំនងរបស់វាជាមួយនឹងហេដ្ឋារចនាសម្ព័ន្ធ Command-and-Control (C2, C&C) នៃប្រតិបត្តិការវាយប្រហារ។ Bumblebee ក៏ស្កេនដំណើរការដែលកំពុងដំណើរការនៅលើឧបករណ៍ដែលបំពានសម្រាប់ឧបករណ៍វិភាគមេរោគទូទៅដែលយកចេញពីបញ្ជី hardcoded ។

លក្ខណៈប្លែកមួយទៀតនៃការគំរាមកំហែងគឺថាវាមិនប្រើដំណើរការដូចគ្នាប្រហោង ឬបច្ចេកទេសចាក់ DLL ដែលត្រូវបានសង្កេតឃើញជាញឹកញាប់នៅក្នុងការគំរាមកំហែងស្រដៀងគ្នា។ ផ្ទុយទៅវិញ Bumblebee ប្រើប្រាស់ការចាក់ APC (ការហៅតាមនីតិវិធីអសមកាល) ដែលអនុញ្ញាតឱ្យវាចាប់ផ្តើមកូដសែលពីពាក្យបញ្ជាចូលដែលផ្ញើដោយម៉ាស៊ីនមេ C2 របស់វា។ សកម្មភាពដំបូងដែលបានធ្វើឡើងដោយការគំរាមកំហែងនៅពេលដាក់ពង្រាយនៅលើម៉ាស៊ីនគោលដៅរួមមានការប្រមូលព័ត៌មានប្រព័ន្ធ និងការបង្កើត 'លេខសម្គាល់អតិថិជន'។

បន្ទាប់មក Bumblebee នឹងព្យាយាមបង្កើតទំនាក់ទំនងជាមួយម៉ាស៊ីនមេ C2 ដោយចូលទៅកាន់អាសយដ្ឋានដែលពាក់ព័ន្ធដែលបានរក្សាទុកក្នុងអត្ថបទធម្មតា។ កំណែនៃការគំរាមកំហែងដែលត្រូវបានវិភាគដោយអ្នកស្រាវជ្រាវអាចស្គាល់ពាក្យបញ្ជាជាច្រើន រួមទាំងការចាក់បញ្ចូលកូដសែល ការចាក់ DLL ការចាប់ផ្តើមនៃយន្តការតស៊ូ ការទាញយកកម្មវិធីដែលអាចប្រតិបត្តិបាននៃបន្ទុកដំណាក់កាលបន្ទាប់ និងជម្រើសលុបការដំឡើង។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...