Analizzato da: Jayvee Mark Villaroman   

 

Trojan:Win64/BumbleBee.ZB!MTB (MICROSOFT), Trojan-Downloader.Win64.BumbleBee.afv (KASPERSKY)

 Piattaforma:

Windows

 Valutazione del rischio complessivo:
 Potenziale dannoso: :
 Potenziale di distribuzione: :
 Reported Infection:
 Informazioni esposizione: :
Basso
Medio
Alto
Critico

  • Tipo di minaccia informatica:
    Trojan

  • Distruttivo?:
    No

  • Crittografato?:

  • In the wild::

  Panoramica e descrizione

Canale infezione: Descargado de Internet, Eliminado por otro tipo de malware

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Se finaliza a sí misma si detecta que está siendo ejecutada en un entorno virtual.

  Dettagli tecnici

Dimensione file: 1,181,184 bytes
Tipo di file: EXE
Residente in memoria: No
Data di ricezione campioni iniziali: 14 settembre 2023
Carica distruttiva: Connects to URLs/IPs, Terminates processes

Detalles de entrada

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Instalación

Termina su ejecución cuando encuentra los siguientes procesos en la memoria del sistema afectado:

  • vmtoolsd.exe
  • vmwaretray.exe
  • vmwareuser.exe
  • VGAuthService.exe
  • vmacthlp.exe
  • VMSrvc.exe
  • VMUSrvc.exe
  • qemu-ga.exe
  • vdagent.exe
  • vdservice.exe

Otros detalles

Se finaliza a sí misma si detecta que está siendo ejecutada en un entorno virtual.

Hace lo siguiente:

  • It terminates itself if the system's MAC address starts in the following:
    • 00:05:69
    • 00:0C:29
    • 00:1C:14
    • 00:50:56
  • It terminates itself if the malware name matches the following:
    • sample.exe
    • bot.exe
    • sandbox.exe
    • malware.exe
    • test.exe
    • klvme.exe
    • myapp.exe
    • testapp.exe
    • It terminates itself if the following directories are found in the system:
      • qemu-ga
      • SPICE Guest Tools
    • It uses Domain Generation Algorithm (DGA) with ".life" TLD to connect and receive data from the following URLs:
      • https://{BLOCKED}1zeiu.life
      • https://{BLOCKED}2ot5u.life
      • https://{BLOCKED}i5kwx.life
      • https://{BLOCKED}1xnl9.life
      • https://{BLOCKED}wt1ao.life

  Soluzioni

Motore di scansione minimo: 9.800
Primo file di pattern VSAPI: 18.671.00
Data di pubblicazione del primo pattern VSAPI: 01 settembre 2023
Versione pattern VSAPI OPR: 18.671.00
Data di pubblicazione del pattern VSAPI OPR: 01 settembre 2023

Step 2

Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.

Step 3

Explorar el equipo con su producto de Trend Micro para eliminar los archivos detectados como Trojan.Win64.BUMBLELOADER.YXDIBZ En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.


Sondaggio