安全客 05月19日 16:35
RVTools供应链攻击:Bumblebee恶意软件通过可信的VMware实用程序交付
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

ZeroDay Labs的网络安全专家Aidan Leon揭示了一起复杂的供应链攻击事件,该攻击利用了广受欢迎的VMware实用程序RVTools。该漏洞将RVTools短暂地转化为恶意软件分发载体,传播Bumblebee加载器的定制变体,这种加载器常被用于勒索软件攻击。Microsoft Defender for Endpoint检测到了异常行为,促使了深入调查。调查发现RVTools的受损版本包含一个恶意文件,并迅速采取措施遏制和中和威胁,包括全防御扫描、隔离恶意文件等。

🚨 攻击事件的核心是RVTools,一款备受信赖的VMware实用程序,被黑客利用进行供应链攻击。攻击者通过篡改RVTools的安装程序,植入恶意软件,将其转化为恶意软件分发载体。

💥 攻击中使用的恶意软件是Bumblebee加载器的定制变体。Bumblebee加载器以其在初始访问场景中被威胁行为者使用而闻名,常用于部署勒索软件等恶意负载。

🕵️‍♂️ Microsoft Defender for Endpoint在员工尝试安装受感染的RVTools后,迅速检测到可疑行为。进一步调查确认了恶意文件的存在,该文件与RVTools的正常版本不同。

🧐 恶意软件的元数据包含混淆信息,例如“Hydrarthrus”、“Enlargers pharmakos submatrix”等,这些术语旨在混淆视听,分散注意力,甚至可能暗示了犯罪团伙。

🛡️ ZeroDay Labs迅速采取行动应对威胁,包括对受感染端点进行全面扫描、隔离恶意文件、验证现有的RVTools设施以及向供应商发出通知,以降低风险。

ZeroDay Labs的网络安全从业者和威胁分析师Aidan Leon披露了涉及值得信赖的VMware实用程序RVTools的复杂供应链攻击。该漏洞短暂地将流行的IT管理工具转变为恶意软件分发向量,提供Bumblebee加载器的自定义变体 – 一种经常用于勒索软件操作和初始访问活动的臭名昭着的有效载荷。

当Microsoft Defender for Endpoint在一名员工试图安装RVTools后不久标记可疑行为时发现了这一事件。describes正如Leon所描述的那样:“在启动安装程序的瞬间,Defender标记了一个可疑文件:version.dll,它试图从与安装程序本身相同的目录中执行。

这种活动立即被认为是RVTools的非典型活动,促使进行更深入的调查。

可疑文件的哈希被提交给VirusTotal,antivirus其中71个防病毒引擎中有33个检测到它是恶意的。该恶意软件被归类为大黄蜂装载机变体,exploitation以其在提供Cobalt ransomwareStrike等后利用框架和促进勒索软件部署方面的作用而闻名。

“恶意软件似乎是大黄蜂加载器的自定义变体,该加载器以威胁行为者在初始访问场景中使用而闻名。

进一步的元数据增加了一层超现实的混淆,条目如下:

      英文名称:Hydrarthrus公司名称: Enlargers pharmakos submatrix产品: 无二矿瑜伽士

 

      描述: 象形无法分组的clyfaker duturalness

莱昂指出,“这些超现实的术语是故意混淆和试图分散注意力……可能暗示’犯罪之神’ – 尽管这仍然是推测性的。

调查证实,RVTools的受损版本包含一个版本。dll在早期的干净版本中不存在。值得注意的是,RVTools网站在发现后不久就下线了,并在返回后开始提供一个较小,干净的文件,其哈希值与官方版本相匹配 – 暂时妥协的有力证据。

“这似乎是暂时的、有针对性的供应链妥协。

ZeroDay Labs迅速采取行动遏制和中和威胁:

    对受感染端点进行全防御扫描恶意版本的检疫。dll验证现有的RVTools设施向内部检测小组提交国际奥委会供应商通知

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

RVTools 供应链攻击 Bumblebee加载器 恶意软件 网络安全
相关文章