Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 
Les événements

PROGRAMME DES GSDAYS 28 JANVIER 2025

    

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Recherche Netskope Threat Labs – Le retour du malware Bumblebee

octobre 2024 par Netskope

L’équipe du Threat Labs de Netskope a récemment découvert ce qui semble être une nouvelle chaîne d’attaques menant à l’infection par le malware Bumblebee, et leurs conclusions corroborent celles d’autres chercheurs.

Bumblebee est un malware très sophistiqué que les cybercriminels utilisent pour accéder aux réseaux d’entreprise et diffuser d’autres charges utiles telles que des balises Cobalt Strike et des ransomwares. Le groupe d’analyse des menaces de Google l’a découvert en mars 2022 et l’a baptisé Bumblebee en se basant sur une chaîne User-Agent qu’il utilisait.

Cette nouvelle campagne est la première de Bumblebee depuis l’opération Endgame, menée par Europol en mai 2024 pour perturber les principaux botnets de malwares, tels que Bumblebee, IcedID et Pikabot. La chaîne d’infection utilisée pour délivrer la charge utile finale n’est pas nouvelle, mais c’est la première fois qu’elle est utilisée par Bumblebee, or, ces activités pourraient indiquer la réapparition de Bumblebee dans le paysage des menaces.

Dans leur publication, les chercheurs de Netskope ont analysé les différentes étapes de la cyberattaque. L’infection commence probablement par un email de phishing incitant la victime à télécharger un fichier ZIP, à l’extraire et à exécuter le fichier qu’il contient. Le fichier ZIP contient un fichier LNK nommé « Report-41952.lnk » qui, une fois exécuté, lance une chaîne d’événements pour télécharger et exécuter la charge utile finale de Bumblebee en mémoire, évitant ainsi d’avoir à écrire la DLL sur le disque, comme cela a été observé lors de campagnes précédentes.


Voir les articles précédents

    

Voir les articles suivants