El cargador de malware conocido como Bumblebee está siendo cooptado cada vez más por hackers asociados con BazarLoader, TrickBot e IceID en sus campañas para violar redes objetivo para actividades posteriores a la explotación.
Bumblebee salió a la luz por primera vez en marzo de 2022 cuando el Grupo de Análisis de Amenazas (TAG) de Google desenmascaró las actividades de un corredor de acceso inicial denominado Exotic Lily, con vínculos con TrickBot y los colectivos más grandes de Conti.
Generalmente entregado por medio del acceso inicial adquirido por medio de campañas de spear-phishing, el modus operandi se modificó desde entonces al evitar documentos con macros en favor de archivos ISO y LNK, principalmente en respuesta a la decisión de Microsoft de bloquear las macros de forma predeterminada.
El archivo LNK, por su parte, contiene el comando para iniciar el cargador Bumblebee, que después se utiliza como conducto para las acciones de la siguiente etapa, como la persistencia, la escalada de privilegios, el reconocimiento y el robo de credenciales.
Durante el ataque cibernético también se empleó el marco de simulación de adversarios Cobalt Strike al obtener privilegios elevados en los puntos finales infectados, lo que permite que el atacante se mueva lateralmente por medio de la red. La persistencia se logra implementando el software de escritorio remoto AnyDesk.
En el incidente analizado por Cybereason, las credenciales robadas de un usuario con muchos privilegios se usaron posteriormente para tomar el control de Active Directory, sin mencionar la creación de una cuenta de usuario local para la exfiltración de datos.