【安全资讯】Bumblebee Loader攻击链分析

猎影实验室 2022-08-19 05:41:34 3348人浏览

8月17日,研究人员发布报告,详细描述了Bumblebee感染的攻击链。大多数Bumblebee感染都是由用户执行LNK文件开始的,这些文件使用系统二进制文件加载恶意软件。恶意软件的分发是通过带有附件或指向包含Bumblebee的恶意存档的链接的网络钓鱼电子邮件来完成的。Bumblebee攻击者进行侦察活动,并将执行命令的输出重定向到文件以进行泄露。感染流程如下图:

失陷指标(IOC)2
Bumblebee
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。