خانه » حمله زنجیره تأمین با سوءاستفاده از ابزار رسمی VMware؛ بدافزار Bumblebee از طریق RVTools توزیع شد!

حمله زنجیره تأمین با سوءاستفاده از ابزار رسمی VMware؛ بدافزار Bumblebee از طریق RVTools توزیع شد!

توسط Vulnerbyt_News
42 بازدید
rvtools-supply-chain-attack-bumblebee-malware-delivered-via-trusted-vmware-utility گروه والنربایت vulnerbyte

آیدان لئون، کارشناس امنیت سایبری و تحلیل‌گر تهدیدات در شرکت ZeroDay Labs، از وقوع یک حمله پیچیده زنجیره تأمین پرده برداشته است که در آن از ابزار معتبر VMware یعنی RVTools سوءاستفاده شده است.. RVTools برای مدیریت ماشین‌های مجازی در محیط VMware مورد استفاده قرار می‌گیرد. این حمله، ابزار را به‌طور موقت به وسیله‌ای برای توزیع نسخه‌ای سفارشی از لودر Bumblebee تبدیل `کرده، که معمولا در حملات باج‌افزاری و کمپین‌های دسترسی اولیه به‌کار می‌رود.

این رخداد زمانی کشف شد که Microsoft Defender for Endpoint رفتار مشکوکی را بلافاصله پس از تلاش برای نصب RVTools گزارش داد. بررسی‌ها نشان داده که فایل نصبی شامل فایلی مخرب به نام version.dll بوده‌است که از همان مسیر نصب اجرا می‌شود، که رفتاری غیرمعمول برای این ابزار به شمار می‌رود.

تحلیل فایل در VirusTotal نشان داد که ۳۳ موتور آنتی‌ویروس از ۷۱ موتور آن را به‌عنوان بدافزار و گونه‌ای از لودر Bumblebee شناسایی کردند، که در استقرار ابزارهای نفوذ مانند Cobalt Strike و حملات باج‌افزاری نقش دارد.

rvtools-supply-chain-attack-bumblebee-malware-delivered-via-trusted-vmware-utility گروه والنربایت vulnerbyte
نتیجه اسکن فایل مخرب در VirusTotal

متادیتای فایل مخرب حاوی عبارات گمراه‌کننده‌ای مانند عبارات زیر بوده‌است، که به نظر می‌رسد برای ایجاد ابهام و گمراهی طراحی شده‌اند و احتمالا تلاشی نمادین برای القای مفاهیم پیچیده هستند.

  • نام اصلی فایل: Hydrarthrus

  • شرکت: Enlargers pharmakos submatrix

  • محصول: nondimensioned yogis

  • توضیح: elephanta ungroupable clyfaker gutturalness

تحقیقات تأیید کرد که نسخه آلوده RVTools شامل فایل version.dll است، که در نسخه‌های سالم این ابزار وجود ندارد. وب‌سایت رسمی RVTools پس از کشف این رخداد به‌طور موقت آفلاین شد و پس از بازگشت، نسخه نصبی سبک‌تری ارائه داد که با هش نسخه رسمی مطابقت داشت، که این نشان‌دهنده نفوذی موقت به زنجیره توزیع نرم‌افزار بوده‌است.

برای مهار این تهدید، ZeroDay Labs اقدامات زیر را انجام داد:

  • اجرای اسکن کامل با Microsoft Defender روی سیستم آلوده
  • قرنطینه فایل مخرب version.dll
  • بررسی و تأیید نصب‌های فعلی RVTools در سازمان
  • ارسال شاخص‌های نفوذ (IOCs) به تیم‌های شناسایی داخلی
  • اطلاع‌رسانی به فروشنده
منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید