La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

ransomware

Alerta! Bumblebee, el sustituto de BazaLoader en campañas de ransomware

Bumblebee, así se llama el nuevo downloader que ha aparecido. Este sofisticado cargador de malware está siendo utilizado como facilitador de acceso inicial para entregar cargas útiles como el ransomware, cuyo objetivo es descargar y ejecutar cargas útiles adicionales.

Así lo ha alertado Proofpoint, que desde marzo ha detectado que al menos tres conocidos grupos de cibercriminales están utilizando el nuevo malware en diversas campañas, cuya actividad coinciden con la detallada por el Grupo de Análisis de Amenazas de Google.

La aparición de Bumblebee en el panorama de las amenazas de crimeware y su aparente sustitución de BazaLoader demuestra la flexibilidad de los ciberdelincuentes para cambiar rápidamente su forma de operar adoptando nuevo malware”, comenta Sherrod DeGrippo, vicepresidenta de Investigación y Detección de Amenazas de Proofpoint.

Bumblebee, nuevo downloader

Bumblebee es un sofisticado descargador que contiene comprobaciones de anti virtualización y que cuenta con una implementación única de las capacidades comunes de los descargadores. El nombre del malware proviene del único User-Agent «bumblebee» utilizado en las primeras campañas.

Alerta! Bumblebee, el sustituto de BazaLoader en campañas de ransomware

El malware surge en el panorama de amenazas coincidiendo con la reciente desaparición de BazaLoader, una popular carga útil que facilita el seguimiento de los ataques, de los registros de actividad de amenazas de Proofpoint desde febrero de 2022.

El uso del descargador por parte de múltiples grupos cibercriminales, pueden considerarse un cambio notable en el panorama de las amenazas cibercriminales. Por ello, la compañía estima que los grupos que lo usan pueden ser considerados facilitadores de acceso inicial, que se infiltran y luego venden el acceso a autores de ransomware.

Deja un comentario

Scroll al inicio