RVTools供应链攻击:Bumblebee恶意软件通过可信的VMware实用程序交付

阅读量9102

发布时间 : 2025-05-19 16:21:01

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/rvtools-supply-chain-attack-bumblebee-malware-delivered-via-trusted-vmware-utility/

译文仅供参考,具体内容表达以及含义原文为准。

RVTools 大黄蜂恶意软件

ZeroDay Labs的网络安全从业者和威胁分析师Aidan Leon披露了涉及值得信赖的VMware实用程序RVTools的复杂供应链攻击。该漏洞短暂地将流行的IT管理工具转变为恶意软件分发向量,提供Bumblebee加载器的自定义变体 – 一种经常用于勒索软件操作和初始访问活动的臭名昭着的有效载荷。

当Microsoft Defender for Endpoint在一名员工试图安装RVTools后不久标记可疑行为时发现了这一事件。describes正如Leon所描述的那样:“在启动安装程序的瞬间,Defender标记了一个可疑文件:version.dll,它试图从与安装程序本身相同的目录中执行。

这种活动立即被认为是RVTools的非典型活动,促使进行更深入的调查。

可疑文件的哈希被提交给VirusTotal,antivirus其中71个防病毒引擎中有33个检测到它是恶意的。该恶意软件被归类为大黄蜂装载机变体,exploitation以其在提供Cobalt ransomwareStrike等后利用框架和促进勒索软件部署方面的作用而闻名。

“恶意软件似乎是大黄蜂加载器的自定义变体,该加载器以威胁行为者在初始访问场景中使用而闻名。

进一步的元数据增加了一层超现实的混淆,条目如下:

    • 英文名称:Hydrarthrus
    • 公司名称: Enlargers pharmakos submatrix
    • 产品: 无二矿瑜伽士

 

    • 描述: 象形无法分组的clyfaker duturalness

莱昂指出,“这些超现实的术语是故意混淆和试图分散注意力……可能暗示’犯罪之神’ – 尽管这仍然是推测性的。

调查证实,RVTools的受损版本包含一个版本。dll在早期的干净版本中不存在。值得注意的是,RVTools网站在发现后不久就下线了,并在返回后开始提供一个较小,干净的文件,其哈希值与官方版本相匹配 – 暂时妥协的有力证据。

“这似乎是暂时的、有针对性的供应链妥协。

ZeroDay Labs迅速采取行动遏制和中和威胁:

  • 对受感染端点进行全防御扫描
  • 恶意版本的检疫。
  • dll验证现有的RVTools设施
  • 向内部检测小组提交国际奥委会
  • 供应商通知
本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+12赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66