Författare

SOC @ Asurgent

Read time

2 min

michael-milverton-FpFkjVDALnI-unsplash

Bumblebee distribueras vanligtvis genom phishing-e-postmeddelanden, som ofta förfalskas för att likna legitima meddelanden från kända företag eller organisationer. I ett nyligen upptäckt fall försöker Bumblebee-malwaren lura mottagare att tro att de har ett viktigt röstmeddelande att lyssna på. Med en ämnesrad som lyder "Röstmeddelande Februari" och en avsändare som ser ut att vara "info@quarlessa[.]com", verkar dessa e-postmeddelanden initialt trovärdiga.

Inuti meddelandet finns oftast en länk till en OneDrive-URL eller en bilaga som innehåller en skadlig Word-dokumentfil. Om offret klickar på länken eller öppnar filen aktiveras en serie händelser som leder till installationen av Bumblebee-malwaren på offrets enhet.

I den skadliga Word-dokumentfilen innehåller vanligtvis VBA-makron som används för att utföra skadlig kod när dokumentet öppnas. Genom att utnyttja sårbarheter i Microsoft Office-program kan dessa makron starta en kedja av kommandon som leder till att Bumblebee-malwaren installeras på offrets system.

Hur användes den tidigare?

Tidigare Bumblebee-kampanjer använde metoder som direkt DLL-nedladdning, HTML-smuggling och utnyttjande av sårbarheter som CVE-2023-38831 för att leverera den slutliga belastningen, så den nuvarande attackkedjan representerar en betydande avvikelse från modernare tekniker.

Att använda sig av VBA-makron i dokument är anmärkningsvärd och ovanlig eftersom Microsofts beslut att blockera makron som standard 2022, vilket gör det svårare för kampanjen att uppnå mycket framgång.Detta beslut gjordes för att öka säkerheten och minska risken för skadlig kodspridning via makron i Office-dokument.För att komma runt denna säkerhetsåtgärd använder Bumblebee-malwaren olika metoder och social manipulation.

Dessutom kan Bumblebee-malwaren dra nytta av sårbarheter eller svagheter i äldre versioner av Microsoft Office eller operativsystem som inte har installerat de senaste säkerhetsuppdateringarna.

Ett typiskt scenario ser ut så här:
  • Först öppnas den skadliga Word-dokumentet som hämtats från e-postmeddelandet.
  • Sedan  aktiveras VBA-makronen och börjar utföra sin skadliga kod. En del av denna kod kan vara att starta en PowerShell-session.
  • När VBA-makronen aktiveras genereras en skriptfil i Windows temp-mappen på offrets enhet. Detta skriptfil används sedan för att ladda ner ytterligare skadlig kod från en fjärrserver. PowerShell används ofta för att skapa och utföra detta skript, eftersom PowerShell är ett kraftfullt verktyg för att automatisera uppgifter och utföra komplexa kommandon.
  • PowerShell-skriptet hämtar ytterligare skadlig kod från en fjärrserver och exekverar den på offrets system. Den nedladdade koden kan innehålla Bumblebee-malwaren eller andra komponenter som behövs för att fullborda installationen och starta malwaren. Den skadliga koden har hämtats och exekverats, Bumblebee-malwaren på offrets system.

Återkomsten av Bumblebee sedan oktober kan ha betydande effekter för övriga världen om den får fäste i USA, därför är det bättre att vara förberedd på det nya hotet. Genom att vara proaktiva och uppmärksamma på potentiella hot kan vi minimera risken för att drabbas av skadliga cyberattacker!

Proofpoint

Bleepingcomputer

Bleepingcomputer-okt-23

 

Ta del av de senaste insikterna och nyheterna

Prenumerera på vårt nyhetsbrev för att ha koll på senaste nytt inom cybersäkerhetssfären. 

Prenumerera på vår cybersäkerhetsnyheter