安全分析与研究
专注于全球恶意软件的分析与研究
前言概述
BumbleBee是一种新型的恶意软件程序,最初由Google威胁分析小组于2022年3月首次报告,谷歌威胁分析团队追踪为Conti组织提供初始化访问的团伙时,发现了新的木马家族。该木马与C2服务器通信时会使用特殊代号“bumblebee”作为User-Agent字段,因此将该恶意软件命名为Bumblebee,中文名为大黄蜂,该恶意软件在最近几年一直非常活跃,与全球几个顶级的网络犯罪组织和勒索病毒组织都有一些联系,此前主要利用VHD、ISO或IMG等作为载体通过钓鱼邮件攻击传播。
黑客组织利用疑似加密应用安装程序来传播BumbleBee木马,从威胁情报平台下载到该样本,对该样本进行相关分析,样本信息,如下所示:
该加载器木马非常隐蔽,发展非常迅速,已经成为了很多黑客组织首选的攻击武器之一,此前Google威胁分析小组也报道到此恶意软件攻击事件,值得深入分析与研究。
样本分析
1.初始伪装成MSI安装程序,如下所示:
2.样本运行之后调用恶意模块,如下所示:
3.恶意模块所在目录文件,如下所示:
4.动态调试恶意模块,如下所示:
5.解密加密的数据,如下所示:
6.解密后的数据,如下所示:
8.包含的PayLoad代码,如下所示:
9.最终解密出来的BumbleBee木马,如下所示:
10.最终解密出来的BumbleBee木马RC4的Key与此前一样,都是NEW_BLACK,相关的特征信息,如下所示:
11.解密出远程服务器配置信息IP地址,如下所示:
其他分析以及调试过程省略,感兴趣的可以自己研究一下,如果搞不定,遇到啥问题再找我咨询。
总结结尾
黑客组织利用各种恶意软件进行的各种攻击活动已经无处不在,防不胜防,很多系统可能已经被感染了各种恶意软件,全球各地每天都在发生各种恶意软件攻击活动,黑客组织一直在持续更新自己的攻击样本以及攻击技术,不断有企业被攻击,这些黑客组织从来没有停止过攻击活动,非常活跃,新的恶意软件层出不穷,旧的恶意软件又不断更新,需要时刻警惕,可能一不小心就被安装了某个恶意软件。
笔者一直从事与恶意软件威胁情报等相关安全分析与研究工作,包含挖矿、勒索、远控后门、僵尸网络、加载器、APT攻击样本、CS木马、Rootkit后门木马等,涉及到多种不同的平台(Windows/Linux/Mac/Android/iOS),笔者做安全研究的兴趣就是喜欢研究一些最新的恶意软件家族样本,跟踪国内外报道的各种安全事件中涉及到的攻击样本等,通过详细分析各种安全攻击事件中涉及的样本、漏洞和攻击技巧等,可以了解全球黑客组织最新的攻击技术以及攻击活动趋势等,同时还可以推判出他们大概准备做什么,发起哪些攻击活动,以及客户可能会受到什么危害等,通过研究全球的黑客组织以及攻击活动,做到知已知彼,各位读者朋友如果有遇到什么新的恶意软件家族样本或最新的家族变种都可以私信发给笔者,感谢给笔者提供样本的朋友们!
安全分析与研究,专注于全球恶意软件的分析与研究,深度追踪全球黑客组织攻击活动,欢迎大家关注,获取全球最新的黑客组织攻击事件威胁情报。
王正
笔名:熊猫正正
恶意软件研究员
长期专注于全球恶意软件的分析与研究,深度追踪全球黑客组织的攻击活动,擅长各种恶意软件逆向分析技术,具有丰富的样本分析实战经验,对勒索病毒、挖矿病毒、窃密、远控木马、银行木马、僵尸网络、高端APT样本都有深入的分析与研究
原文始发于微信公众号(安全分析与研究):BumbleBee加载器木马样本分析
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论