![]() |
|
Bumblebee Loader – Loader/Downloader – 2022 - Printable Version +- GETOVERX FORUM Community Support (https://forum.getoverx.com) +-- Forum: Malware Docs (https://forum.getoverx.com/forumdisplay.php?fid=12) +--- Forum: PUA / PUP (Aplicaciones potencialmente no deseadas) (https://forum.getoverx.com/forumdisplay.php?fid=25) +--- Thread: Bumblebee Loader – Loader/Downloader – 2022 (/showthread.php?tid=106) |
Bumblebee Loader – Loader/Downloader – 2022 - mrwebfeeder - 12-05-2025 Nombre: Bumblebee (también referenciado como BUMBLEBEE; algunos trackers lo listan con alias como COLDTRAIN / SHELLSTING / Shindig) Categoría: Loader / Downloader (dropper de malware) Fecha de descubrimiento: Marzo 2022 Comportamiento (lo que hace y archivos que infecta): - Bumblebee es un loader modular orientado a obtener ejecución inicial y luego descargar/ejecutar payloads adicionales (por ejemplo Cobalt Strike, Sliver, Meterpreter, troyanos bancarios y, en etapas posteriores, ransomware). - Se distribuye principalmente por campañas de phishing/spam con adjuntos o enlaces a archivos (ISO/IMG/ZIP, documentos con macros, LNK/HTA, etc.) y también mediante instaladores trojanizados de software popular (ej.: supuestos “Zoom”, “VPN”, “AnyConnect”, “ChatGPT” falsos). - Una vez ejecutado, suele: - Extraer o desplegar componentes (DLL/EXE) en rutas como %TEMP%, %APPDATA% u otros subdirectorios de usuario. - Realizar inyección de código o carga de DLL (con técnicas de loader) para ejecutar su lógica y evadir defensas. - Establecer comunicación con su infraestructura C2 (HTTP/HTTPS) y descargar módulos/payloads (a veces en memoria o en disco, dependiendo de la campaña). - En general, su meta no es “infectar archivos” del usuario, sino mantener presencia temporal y habilitar la entrega del malware final (RAT/stealer/ransomware), que luego implementa su propio ciclo de robo/cifrado/persistencia. Persistencia: - Puede lograr persistencia copiando su DLL a un subdirectorio de %APPDATA% y creando un script VBS que carga dicha DLL. - Frecuentemente usa Tarea Programada para relanzarse en cada inicio de sesión o en intervalos, y en algunas variantes puede apoyarse en claves de registro tipo Run/RunOnce. - En entornos comprometidos, el loader solo necesita persistir lo suficiente para desplegar la carga principal (por ejemplo, un beacon), que luego establece persistencia propia. Hash real de referencia (SHA-256): Code: 513debb182434aed644e41b9dff915bc6e32bb63f70031a54a13ff145521ff8eMitigación con GetOverX Shield v3.0.2.0:
Notas opcionales: - Reportes públicos útiles (análisis y contexto): - Proofpoint: análisis del loader y su evolución (2022–2024). - Kroll: vínculo observado con operaciones de ransomware (Quantum Locker). - MITRE ATT&CK (Software S1039 Bumblebee) y técnica de persistencia por Scheduled Task (T1053.005). - Cisco Umbrella: detalles de cadena de infección (ISO/IMG) y persistencia con VBS + tarea programada. |