BundleBot se déguise en Google Chatbot

Google Photos Bug

Une nouvelle souche de logiciels malveillants, nommée BundleBot, opère secrètement, exploitant les techniques de déploiement de fichiers uniques .NET pour obtenir clandestinement des informations sensibles à partir d'hôtes compromis.

Selon un rapport publié par Check Point cette semaine, BundleBot tire parti du format autonome du bundle dotnet (fichier unique), ce qui entraîne une détection minimale ou nulle par analyse statique. Le malware est généralement distribué via des publicités Facebook et des comptes compromis, se déguisant en utilitaires de programme réguliers, en outils d'IA ou en jeux.

Certains des sites Web frauduleux conçus pour tromper les victimes simulent Google Bard, un chatbot conversationnel d'intelligence artificielle générative de Google. Ces sites incitent les victimes à télécharger une fausse archive RAR nommée "Google_AI.rar", qui est hébergée sur des services de stockage en nuage légitimes comme Dropbox.

Mode opératoire

Une fois décompressé, le fichier d'archive contient un fichier exécutable ("GoogleAI.exe"), qui est l'application autonome à fichier unique .NET. Cet exécutable comprend un fichier DLL ("GoogleAI.dll"), chargé de récupérer une archive ZIP protégée par mot de passe depuis Google Drive.

Le contenu extrait du fichier ZIP ("ADSNEW-1.0.0.3.zip") est une autre application autonome à fichier unique .NET ("RiotClientServices.exe") incorporant la charge utile BundleBot ("RiotClientServices.dll") et un sérialiseur de données de paquets de commande et de contrôle (C2) ("LirarySharing.dll").

La société israélienne de cybersécurité a expliqué que l'assemblage "RiotClientServices.dll" est un nouveau voleur/bot personnalisé, utilisant la bibliothèque "LirarySharing.dll" pour traiter et sérialiser les données de paquets envoyées au serveur C2 dans le cadre de la communication du bot.

Pour contrecarrer l'analyse, les artefacts binaires utilisent une obfuscation sur mesure et du code indésirable. Ils possèdent des capacités pour extraire des données des navigateurs Web, capturer des captures d'écran, obtenir des jetons Discord, extraire des informations de Telegram et collecter les détails du compte Facebook.

Check Point a également identifié un deuxième échantillon BundleBot qui est presque identique à tous égards, à l'exception de son utilisation de HTTPS pour exfiltrer des informations vers un serveur distant sous la forme d'une archive ZIP.

Selon Check Point, les acteurs de la menace utilisent les publicités Facebook et les comptes compromis pour diffuser des logiciels malveillants depuis un certain temps déjà, mais en les combinant avec des logiciels malveillants capables de voler les informations de compte Facebook, on peut créer une "routine autonome".

July 21, 2023
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.