image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di AMD:come seguire il keynote di Lisa Su al CES 2026 AMD:come seguire il keynote di Lisa Su al CES 2026...
Immagine di Intel presenta i processori Core Ultra Series 3 al CES 2026 Intel presenta i processori Core Ultra Series 3 al CES 2026...

Bumblebee è il nuovo malware usato per gli attacchi con Conti

Gli attacchi ransomware Conti si stanno evolvendo con l'introduzione di un nuovo malware avanzato e in grado di eludere gli antivirus.

Advertisement

Avatar di Marco Doria

a cura di Marco Doria

@Tom's Hardware Italia

Pubblicato il 29/04/2022 alle 11:54
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Il gruppo criminale Conti è noto per gli attacchi ransomware perpetrati a danno di diverse aziende, e ora il Threat Analysis Group (TAG) di Google ha scoperto che le operazioni criminali del gruppo sono in piena fase di evoluzione. Infatti, pare che Conti abbia iniziato a implementare il malware noto come Bumblebee, che va a sostituire il precedente e tristemente noto BazarLoader per la distribuzione di Cobalt Strike. Altri ricercatori, rispettivamente di Cybereason e Proofpoint, confermano l'uso di Bumblebee.

In sostanza, Bumblebee ha un funzionamento molto simile a BazarLoader e IceID, entrambi riscontrati in precedenti attacchi ransomware di Conti. A quanto pare, diversi operatori che hanno utilizzato BazarLoader in passato, hanno effettuato la transizione a Bumblebee per il rilascio di codice shell e per l'uso dei framework Cobalt Strike, Sliver, e Meterpreter, programmati per effettuare valutazioni di sicurezza dei sistemi bersaglio.

ransomware-conti-leak-217890.jpg
Conti è sempre un nome molto temuto in ambito di cybersicurezza

Proofpoint ha individuato diverse campagne e-mail mirate alla distribuzione di Bumblebee tramite allegati ISO con file DLL e collegamenti rapidi compromessi. Inoltre, le mail puntavano a un servizio di redirect basato sul servizio di distribuzione del traffico Prometheus TDS, attraverso il quale i download vengono filtrati in base a uso orario e cookie presenti sul computer della vittima. Tutto questo, per far sì che sulla macchina venisse scaricato l'ISO dannoso memorizzato tramite OneDrive.

Sia Proofpoint che Cybereason hanno analizzato il codice di Bumblebee e si sono accorti che ci sono diverse analogie con TrickBot, tanto che si può ipotizzare o che si tratti dello stesso sviluppatore o, al limite, che il responsabile di Bumblebee sia in possesso del codice sorgente di TrickBot. In ogni caso, l'aspetto sconcertante è la rapidità con cui si diffonde il malware e il fatto che Bumblebee agisca anche da strumento polifunzionale per implementare payload di vari tipi di malware, ransomware incluso. Il codice stesso indica uno strumento molto sofisticato, ancora in fase di sviluppo attivo, capace di eludere anche gli antivirus più avanzati.

Fonte dell'articolo: www.bleepingcomputer.com

Le notizie più lette

#1
Carte rubate senza toccarle, la nuova frode dei wallet digitali
7

Smartphone

Carte rubate senza toccarle, la nuova frode dei wallet digitali

#2
Saremo tutti ricchissimi e nessuno lavorerà più

Business

Saremo tutti ricchissimi e nessuno lavorerà più

#3
I brutti contenuti fatti con l’AI stanno costando molto cari

Business

I brutti contenuti fatti con l’AI stanno costando molto cari

#4
I migliori leader non devono essere simpatici: il primato del rispetto sul consenso
1

Business

I migliori leader non devono essere simpatici: il primato del rispetto sul consenso

#5
Intel presenta i processori Core Ultra Series 3 al CES 2026

CES 2026

Intel presenta i processori Core Ultra Series 3 al CES 2026

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Intel presenta i processori Core Ultra Series 3 al CES 2026

CES 2026

Intel presenta i processori Core Ultra Series 3 al CES 2026

Di Andrea Maiellano
AMD:come seguire il keynote di Lisa Su al CES 2026
3

CES 2026

AMD:come seguire il keynote di Lisa Su al CES 2026

Di Andrea Maiellano
NVIDIA non ha presentato nessuna GPU al CES 2026: è la prima volta in 5 anni
2

CES 2026

NVIDIA non ha presentato nessuna GPU al CES 2026: è la prima volta in 5 anni

Di Andrea Maiellano
Il DLSS 4.5 è qui, fino a 6 frame generati per giocare in 4K 240Hz

Hardware

Il DLSS 4.5 è qui, fino a 6 frame generati per giocare in 4K 240Hz

Di Marco Pedrani
Dell resuscita XPS: le novità dei nuovi modelli

Hardware

Dell resuscita XPS: le novità dei nuovi modelli

Di Marco Pedrani

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.