Selon un rapport de BleepingComputer, une campagne de malware utilisant le loader Bumblebee a été découverte, ciblant des outils open-source populaires comme Zenmap et WinMTR. Cette campagne utilise des techniques de typosquatting et de SEO poisoning pour tromper les utilisateurs.
Les attaquants ont créé des sites web frauduleux tels que zenmap[.]pro et winmtr[.]org pour distribuer des payloads malveillants. Bien que winmtr[.]org soit actuellement hors ligne, zenmap[.]pro reste actif et redirige les utilisateurs vers une fausse version du site de Zenmap.
Les fichiers malveillants téléchargés, tels que ‘zenmap-7.97.msi’ et ‘WinMTR.msi’, contiennent à la fois l’application légitime et une DLL malveillante qui installe le Bumblebee loader. Ce loader permet aux attaquants de profiler les victimes et de déployer d’autres types de malware, y compris des infostealers et ransomware.
Cette campagne s’étend également à d’autres logiciels comme le WisenetViewer et le Milestone XProtect, soulignant l’ampleur de la menace. L’article de BleepingComputer vise à alerter les professionnels de l’IT sur ces risques de sécurité et à encourager la vigilance face à ces attaques sophistiquées.
Illustration d’un ordinateur infecté par un malware
🔗 Source originale : https://www.bleepingcomputer.com/news/security/bumblebee-malware-distributed-via-zenmap-winmrt-seo-poisoning/