Tehdit Oyuncuları Bumblebee kötü amaçlı yazılımları ‘Managine Opmanager’ sorguları aracılığıyla dağıtmak için zehir bing arama sonuçları


Tehdit aktörleri, bing arama sonuçlarını manipüle etmek için SEO zehirlenme tekniklerinden yararlandı ve “yönetme opmanager” sorgulayan kullanıcıları kötü amaçlı bir alana yönlendirdi, opmanager[.]Pro.

Bu site, meşru yazılım yüklerken Bumblebee kötü amaçlı yazılım yükleyicisini gizlice dağıtan manageengine-opmanager.msi adlı bir truva atı MSI yükleyicisi dağıttı.

İlk olarak 2021’in sonlarında egzotik Lily ve TA578 gibi aktörlerle ilişkili bir başlangıç erişim aracı olarak tanımlanan Bumblebee, benzersiz bir kullanıcı ajanı dizesi kullanır ve genellikle özel yükleyicilere sahip DLL’ler içeren ISO dosyaları aracılığıyla teslim edilir.

Bumblebee kötü amaçlı yazılım
Trojanize MSI yükleyicisi

SEO zehirlenme kampanyasının ortaya çıkışı

Bu örnekte, kötü amaçlı yazılım MSIMG32.dll içine gömülmüş ve bir etki alanı üretim algoritması (DGA) aracılığıyla dinamik olarak oluşturulan alanlarla komut ve kontrol (C2) iletişimi oluşturarak confor.exe ile yürütülmüştür.

Bu yeniden diriliş, BT araçlarını taklit eden benzer Bing bazlı zehirlenmenin Mayıs 2025 Cyjax analizi dahil olmak üzere önceki raporları yansıtıyor ve 2022 ESET araştırmasında belirtildiği gibi, Bumblebee’nin hilebot’a benzeyen modüler yapılara doğru evrimi ile hizalanıyor.

Kampanyanın ağ yönetimi yazılımı arayan ayrıcalıklı BT yöneticilerinin hedeflenmesi hızlı yükselmeyi kolaylaştırdı ve bumblebee kobalt grev gibi yükleri getirdi veya bu durumda Akira fidye yazılımı dağıtımına yol açtı.

Bumblebee kötü amaçlı yazılım
Managine Opmanager

Trojanize edilmiş ileri-IP-Scanner.MSI ile paralel bir müdahalenin Swisscom B2B CSIRT’inden onaylama, kampanyanın genişliğini vurgulayarak, birden fazla kuruluşu etkileyen ve Swisscom davasında dokuz saatten 44 saate kadar gözlenen olayda 44 saat arasında değişiyor.

Ayrıntılı izinsiz giriş analizi

Rapora göre, yürütme üzerine, Bumblebee yükü C2’yi 109.205.195 gibi IP adresleriyle başlattı.[.]211 ve 188.40.187[.]145 EV2SIRBD269O5J.org gibi DGA alanlarını kullanma.

Birkaç saat içinde, ek C2 ila 172.96.137 için bir Adaptixc2 Beacon (adgnsy.exe) kullandı.[.]160, SystemInfo, NLTest /Dclist :, ve Net Group Domain Adims /Dom gibi komutlar aracılığıyla iç keşifleri etkinleştirme.

Tehdit aktörleri daha sonra ayrıcalıklı hesaplar (örn. Backup_ea) ve artan ayrıcalıklar oluşturdu, kimlik bilgisi çıkarma için wbadmin.exe kullanarak ntds.dit’i boşaltmaya RDP aracılığıyla yanal olarak hareket etti.

Kalıcılık Rustdesk kurulumları ile, 193.242.184’e bir SSH Ters Tüneli ile kalıcılık elde edildi[.]150 Proxed DAHA FAZLA AKTİVİTE.

Discovery, depolanan kimlik bilgileri için yeniden adlandırılmış bir SoftperFect Network tarayıcısı (N.EXE) dağıtılmasını ve Veeam PostgreSQL veritabanlarının PSQL.EXE ile sorgulanmasını içeriyordu.

Veri Defiltrasyonu FileZilla SFTP aracılığıyla 185.174.100[.]203, daha önce comsvcs.dll ile Rundll32.exe kullanılarak LSASS dökümünden önce birden çok ana bilgisayarda.

İzinsiz giriş, Akira Fidye Yazılımı (Locker.exe) dağıtımıyla sonuçlandı, kök ve çocuk alanlarını yerel sürücüleri ve ağ paylaşımlarını hedefleyen seçeneklerle şifreledi.

Bu dizi, Bumblebee’nin Proofpoint ve Microsoft’un tarihsel analizlerinde belgelendiği gibi, Sliver ve Conti gibi araçlarla örtüştüğü yeni yazılım öncesi ekosistemlerdeki rolünü vurgulamaktadır.

Tespit için kuruluşlar, kullanıcı dizinlerinden anormal MSI yürütmeleri avlamayı, onayı.

MSI kurulumlarını 24 saat içinde keşif, kimlik bilgisi erişim ve yanal hareketle ilişkilendiren davranış kuralları tehdit avını artırabilirken, DGA modellerini ve SSH tünelini izlerken bu tür ilk erişim brokerlerine karşı proaktif savunma sağlar.

Uzlaşma Göstergeleri (IOCS)

Kategori Gösterge Tanım
Alanlar EV2Sirbd269o5j.org Bumblebee DGA alanı
Alanlar 2rxyt9urhq0bgj.org Bumblebee DGA alanı
Alanlar devir[.]profesyonel Trojanize yükleyici için kötü amaçlı site
Alanlar Anynscanner.org Trojanize yükleyici için kötü amaçlı site
Alanlar Axishamerastation.org Trojanize yükleyici için kötü amaçlı site
Alanlar IP tarama[.]org Trojanize yükleyici için kötü amaçlı site
IP adresleri 109.205.195[.]211 Bumblebee C2
IP adresleri 188.40.187[.]145 Bumblebee C2
IP adresleri 172.96.137[.]160 ADAPTIXC2 C2
IP adresleri 170.130.55[.]223 ADAPTIXC2 C2
IP adresleri 193.242.184[.]150 SSH Tüneli Ana Bilgisayar
IP adresleri 83.229.17[.]60 SSH Tüneli Ana Bilgisayar
IP adresleri 185.174.100[.]203 SFTP Exfiltration Sunucusu
Dosya 186b26df63df3b7334043b47659cba4185c948629d85d47452cc1936f0aa5da Managine-opmanager.msi (kötü amaçlı yükleyici)
Dosya A14506C6FB92A5AF88A6A44D273EDAFE 10D69E3D85C8B2A7A7A458A2EDF68D2 Advanced-IP-Scanner.msi (kötü amaçlı yükleyici)
Dosya A6DF0B49A5EF9FD6513BFE061FB6D6D2941A440038E2DE8A7AB1914945331 msimg32.dll (Bumblebee)
Dosya 6BA5D9E52734CB9246BCC3DECF127F780D48FA11587A1A44480C1F04404D23 msimg32.dll (Bumblebee)
Dosya De730d969854c3697fd0e0803826b422f3a14efe47e4c60ed749fff6edce19d Locker.exe (Akira Ransomware)
Dosya 18B8E6762AFD29A09BECAE283083C74A19FC09DB1F2C3412C42F1B0178BC122A Win.exe (Akira Ransomware)

The Ultimate SOC-as-a-Service Pricing Guide for 2025Ücretsiz indir



Source link