Возвращение Bumblebee: SEO-отравление в Bing приводит к масштабным атакам Akira Ransomware

information security

Киберпреступники возродили опасную тактику SEO-отравления для распространения вредоносного ПО Bumblebee, что привело к серии разрушительных атак вымогателем Akira в июле 2025 года. Как сообщают эксперты по цифровой криминалистике, злоумышленники создали поддельные сайты, маскирующиеся под популярные IT-инструменты, которые занимали высокие позиции в поисковой выдаче Bing. Жертвы, искавшие легальное ПО вроде "ManageEngine OpManager", попадали на домен opmanager[.]pro, где загружали троянизированный установщик ManageEngine-OpManager.msi.

Описание

От установки к тотальному шифрованию

ManageEngine OpManager

После запуска файла происходила параллельная установка: легального программного обеспечения и Bumblebee через компонент msimg32.dll, загружаемый через consent.exe. Этот начальный этап обеспечивал злоумышленникам доступ к корпоративным сетям. В одном подтвержденном случае уже через пять часов после заражения Bumblebee развернул фреймворк AdaptixC2 (AdgNsy.exe), установивший канал управления с сервером 172.96.137[.]160:443.

Особую опасность кампании придавал факт целевого подбора ПО: поскольку жертвы искали инструменты для системного администрирования, под удар автоматически попадали учетные записи с привилегиями домена Active Directory. Это позволяло злоумышленникам беспрепятственно двигаться по сети. В исследованном инциденте атакующие создали две новые учетные записи (backup_DA и backup_EA), добавили вторую в группу "Enterprise Administrators" и через RDP подключились к контроллеру домена.

Эскалация привилегий и двойной удар

Используя утилиту wbadmin.exe, злоумышленники скопировали критичные системные файлы NTDS.dit, SYSTEM и SECURITY, содержащие хэши паролей. Для сохранения доступа они установили инструмент удаленного управления RustDesk на несколько узлов, а для маскировки трафика настроили SSH-туннель на сервер 193.242.184[.]150. Последующая разведка включала сканирование сети через модифицированный SoftPerfect Network Scanner (n.exe) и извлечение учетных данных из базы данных Veeam Backup с помощью команды psql.exe.

Перед шифрованием произошла массовая эксфильтрация данных: через установленный FileZilla клиент информация передавалась по SFTP на 185.174.100[.]203. Финальной стадией стал запуск вымогателя Akira (locker.exe) с параметрами для шифрования локальных дисков и сетевых ресурсов. Примечательно, что через 44 часа после первоначального доступа атакующие вернулись, подключились через RustDesk к контроллеру дочернего домена и повторили процедуру шифрования, удвоив ущерб.

Международный масштаб и рекомендации

Подтверждены аналогичные инциденты, расследовавшиеся группой Swisscom B2B CSIRT, где время от заражения до шифрования составило всего девять часов. Анализ домена opmanager[.]pro выявил два связанных сайта, распространявших троянизированные версии Axis Camera Tools и Angry IP Scanner.

Эксперты подчеркивают необходимость усиления мониторинга специфических активностей. Ключевые индикаторы включают установку MSI-пакетов из каталогов пользователей с последующим запуском consent.exe; создание доменных учетных записей с именами типа "backup_*"; использование wbadmin для копирования NTDS.dit; аномальные SSH-туннели на внешние IP; и установку FileZilla на серверах перед крупными исходящими соединениями. Особое внимание следует уделять последовательностям команд, выполняемым в сжатые сроки: systeminfo, nltest, whoami и net group за менее чем пять минут.

Профилактические меры

Для раннего обнаружения рекомендована корреляция событий: например, установка MSI с последующим выполнением команд разведки и перемещением в течение 24 часов. Важно отслеживать аномальное использование легитимных утилит, таких как rundll32.exe с comsvcs.dll для дампа LSASS, особенно при записи в каталог Windows\Temp с нестандартными расширениями. Также критичен анализ RDP-подключений с вновь созданных аккаунтов к контроллерам домена.

Данная кампания демонстрирует эволюцию угрозы Bumblebee, впервые задокументированной в 2021 году. Сочетание SEO-отравления, многоэтапной атаки и двойного шифрования делает ее особенно разрушительной для организаций, где администраторы используют публичные поисковые системы для загрузки служебного ПО.

Индикаторы компрометации

IPv4

  • 109.205.195.211
  • 170.130.55.223
  • 172.96.137.160
  • 185.174.100.203
  • 188.40.187.145
  • 193.242.184.150
  • 83.229.17.60

Domains

  • 2rxyt9urhq0bgj.org
  • angryipscanner.org
  • axiscamerastation.org
  • ev2sirbd269o5j.org
  • ip-scanner.org
  • opmanager.pro

SHA256

  • 186b26df63df3b7334043b47659cba4185c948629d857d47452cc1936f0aa5da
  • 18b8e6762afd29a09becae283083c74a19fc09db1f2c3412c42f1b0178bc122a
  • 6ba5d96e52734cbb9246bcc3decf127f780d48fa11587a1a44880c1f04404d23
  • a14506c6fb92a5af88a6a44d273edafe10d69ee3d85c8b2a7ac458a22edf68d2
  • a6df0b49a5ef9ffd6513bfe061fb60f6d2941a440038e2de8a7aeb1914945331
  • de730d969854c3697fd0e0803826b4222f3a14efe47e4c60ed749fff6edce19d
Комментарии: 0