image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Cerchi una cosa, Amazon te ne mostra un'altra: che diavolo succede? [Sondaggio] Cerchi una cosa, Amazon te ne mostra un'altra: che diavolo s...
Immagine di La Cina ordina lo stop alla produzione di memorie DDR4 La Cina ordina lo stop alla produzione di memorie DDR4...

Bumblebee è il nuovo malware usato per gli attacchi con Conti

Gli attacchi ransomware Conti si stanno evolvendo con l'introduzione di un nuovo malware avanzato e in grado di eludere gli antivirus.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Marco Doria

a cura di Marco Doria

Pubblicato il 29/04/2022 alle 11:54

Il gruppo criminale Conti è noto per gli attacchi ransomware perpetrati a danno di diverse aziende, e ora il Threat Analysis Group (TAG) di Google ha scoperto che le operazioni criminali del gruppo sono in piena fase di evoluzione. Infatti, pare che Conti abbia iniziato a implementare il malware noto come Bumblebee, che va a sostituire il precedente e tristemente noto BazarLoader per la distribuzione di Cobalt Strike. Altri ricercatori, rispettivamente di Cybereason e Proofpoint, confermano l'uso di Bumblebee.

In sostanza, Bumblebee ha un funzionamento molto simile a BazarLoader e IceID, entrambi riscontrati in precedenti attacchi ransomware di Conti. A quanto pare, diversi operatori che hanno utilizzato BazarLoader in passato, hanno effettuato la transizione a Bumblebee per il rilascio di codice shell e per l'uso dei framework Cobalt Strike, Sliver, e Meterpreter, programmati per effettuare valutazioni di sicurezza dei sistemi bersaglio.

ransomware-conti-leak-217890.jpg
Conti è sempre un nome molto temuto in ambito di cybersicurezza

Proofpoint ha individuato diverse campagne e-mail mirate alla distribuzione di Bumblebee tramite allegati ISO con file DLL e collegamenti rapidi compromessi. Inoltre, le mail puntavano a un servizio di redirect basato sul servizio di distribuzione del traffico Prometheus TDS, attraverso il quale i download vengono filtrati in base a uso orario e cookie presenti sul computer della vittima. Tutto questo, per far sì che sulla macchina venisse scaricato l'ISO dannoso memorizzato tramite OneDrive.

Sia Proofpoint che Cybereason hanno analizzato il codice di Bumblebee e si sono accorti che ci sono diverse analogie con TrickBot, tanto che si può ipotizzare o che si tratti dello stesso sviluppatore o, al limite, che il responsabile di Bumblebee sia in possesso del codice sorgente di TrickBot. In ogni caso, l'aspetto sconcertante è la rapidità con cui si diffonde il malware e il fatto che Bumblebee agisca anche da strumento polifunzionale per implementare payload di vari tipi di malware, ransomware incluso. Il codice stesso indica uno strumento molto sofisticato, ancora in fase di sviluppo attivo, capace di eludere anche gli antivirus più avanzati.

Fonte dell'articolo: www.bleepingcomputer.com

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    BYD taglia i prezzi fino al 34% e scatena una guerra commerciale
  • #2
    La Cina ordina lo stop alla produzione di memorie DDR4
  • #3
    Avete queste Fire Stick TV? Allora dite addio a Netflix
  • #4
    Samsung Galaxy, prezzi alle stelle (+40%) con nuovi dazi
  • #5
    Ecco il supercharger portatile da 1 MegaWatt
  • #6
    CPU ok, RAM in abbondanza... questo Mini PC da 272€ è un vero affare
Articolo 1 di 5
La Cina ordina lo stop alla produzione di memorie DDR4
La Cina sta riscrivendo la sua strategia tecnologica nel settore delle memorie, con un cambio di rotta che coglie di sorpresa l'intero mercato.
Immagine di La Cina ordina lo stop alla produzione di memorie DDR4
3
Leggi questo articolo
Articolo 2 di 5
Cerchi una cosa, Amazon te ne mostra un'altra: che diavolo succede? [Sondaggio]
Da qualche giorno la ricerca Amazon fa un po' quello che vuole, mostrando prodotti diversi da quelli cercati. Cosa sta succedendo?
Immagine di Cerchi una cosa, Amazon te ne mostra un'altra: che diavolo succede? [Sondaggio]
18
Leggi questo articolo
Articolo 3 di 5
500€ di sconto per questo notebook con RTX 4060 e Core i7
Unieuro mette uno sconto eccezionale sul MSI Cyborg 15: laptop gaming con RTX 4060 e processore i7-13620H ora a 999€ invece di 1499€.
Immagine di 500€ di sconto per questo notebook con RTX 4060 e Core i7
Leggi questo articolo
Articolo 4 di 5
La mitica GTX 970 risorge con 8GB di VRAM
Tutto, ovviamente, grazie a una mod. I benchmark migliorano di netto, ma come andrà nei giochi?
Immagine di La mitica GTX 970 risorge con 8GB di VRAM
6
Leggi questo articolo
Articolo 5 di 5
Intel, un dipendente ha truffato l'azienda per quasi un milione di dollari
Due persone accusate di aver sottratto oltre $840.000 a Intel attraverso una presunta collusione tra un dipendente e un complice esterno.
Immagine di Intel, un dipendente ha truffato l'azienda per quasi un milione di dollari
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.