Cyberbezpieczeństwo
Reklamy Google wykorzystywane przez Bumblebee
Szkodliwa działalność Bumblebee trwa. Tym razem narzędzie jest dystrybuowane za pomocą Google Ads. Wzrośnie ryzyko ataków ransomware.
O Bumblebee zrobiło się głośno dokładnie rok temu. W kwietniu 2022 roku o odkryciu tego niebezpiecznego narzędzia pisał m.in. BleepingComputer . Na temat powstania Bubmlebee wspomniano też w raporcie CERT Orange Polska, który został poddany naszej analizie w tym tekście ).
Czytaj też
Niebezpieczne narzędzie
Czym jest Bumblebee? „Jest to wysoce wyrafinowany program ładujący złośliwe oprogramowanie" – czytamy na stronie Bleepingcomputer. Można do tego dołączyć definicję przygotowaną przez badaczy firmy Proofpoint , która brzmi w następujący sposób: „To wielofunkcyjne narzędzie, którego można użyć do uzyskania wstępnego dostępu do sieci ofiar, w celu późniejszego rozmieszczenia innych ładunków, takich jak np. ransomware".
O wspomnianym narzędziu znowu zrobiło się głośno. Tym razem dzieje się to za sprawą badaczy SecureWorks , którzy odkryli nową kampanię, która wykorzystuje reklamy Google. To tam umieszczane są zatrute wersje popularnych aplikacji, których ściągnięcie może powodować dostarczenie programu ładującego złośliwe oprogramowanie nieświadomym tego ofiarom.
Jednym z przykładów takiej kampanii zaobserwowanej przez SecureWorks jest reklama w Google, która promowała fałszywą stronę pobierania Cisco AnyConnect Secure Mobility Client.
„Łańcuch infekcji, który rozpoczął się od złośliwej reklamy w Google Ads, skierował użytkownika na tę fałszywą stronę pobierania za pośrednictwem zainfekowanej witryny Word Press" – czytamy w tekście .
Opisywana kampania skierowana jest do klientów korporacyjnych. Oznacza to, że prawdopdoobnie wzrośnie ryzyko ataków ransomware na te zainfekowane urządzenia.
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].