Το site του RVTools παραβιάστηκε και διένειμε το Bumblebee malware

secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More

Το site του RVTools παραβιάστηκε και διένειμε το Bumblebee malware
https://www.secnews.gr/648721/rvtools-site-parabiastike-dianemei-bumblebee-malware/
May 20th 2025, 12:00
by Digital Fortress

Ο επίσημος ιστότοπος του δημοφιλούς εργαλείου για περιβάλλοντα VMware, RVTools, χακαρίστηκε, με αποτέλεσμα τη διανομή μολυσμένου αρχείου εγκατάστασης που περιελάμβανε malware (Bumblebee).


Η Robware, δημιουργός του RVTools, επιβεβαίωσε το περιστατικό, δηλώνοντας πως οι ιστότοποι Robware.net και RVTools.com είναι προσωρινά εκτός λειτουργίας. Σε επίσημη ανακοίνωση, η εταιρεία προειδοποιεί το κοινό να αποφεύγει λήψεις από τρίτες πηγές, υπογραμμίζοντας ότι οι δύο προαναφερθείσες τοποθεσίες είναι οι μόνες εξουσιοδοτημένες για τη διανομή του λογισμικού.
Δείτε επίσης: Ransomware συμμορίες χρησιμοποιούν το Skitnet malware
Η παραβίαση ήρθε στο φως από τον ερευνητή ασφάλειας Aidan Leon, ο οποίος εντόπισε ότι μια τροποποιημένη έκδοση του installer (μέσα στο επίσημο site) χρησιμοποιήθηκε για την πλευρική φόρτωση ενός κακόβουλου DLL που αποδείχθηκε ότι ήταν το γνωστό malware loader Bumblebee. Το Bumblebee χρησιμοποιείται συχνά στο αρχικό στάδιο μιας επίθεσης, για την εγκατάσταση πιο επικίνδυνων malware, όπως ransomware ή εργαλεία απομακρυσμένου ελέγχου.
Προς το παρόν, παραμένει άγνωστο για πόσο καιρό η trojanized έκδοση του RVTools ήταν διαθέσιμη, όπως και πόσοι χρήστες την έχουν κατεβάσει πριν οι σελίδες τεθούν εκτός λειτουργίας.
Δείτε επίσης: Phishing emails διανέμουν το Horabot malware στη Λατινική Αμερική


Η Robware συστήνει στους χρήστες να επαληθεύουν το hash του αρχείου εγκατάστασης και να ελέγχουν για ύποπτες εκτελέσεις της βιβλιοθήκης version.dll από φακέλους χρηστών.
Το RVTools χρησιμοποιείται συχνά από διαχειριστές συστημάτων και επαγγελματίες IT που διαχειρίζονται VMware περιβάλλοντα – δηλαδή περιβάλλοντα με ευαίσθητα δεδομένα και κρίσιμη υποδομή. Το γεγονός ότι οι επιτιθέμενοι στόχευσαν ένα τέτοιο εργαλείο δείχνει στοχευμένη προσπάθεια για πρόσβαση σε δίκτυα υψηλής αξίας.
Η συγκεκριμένη επίθεση υπονομεύει την εμπιστοσύνη σε λογισμικό που διανέμεται μέσω επίσημων καναλιών. Όταν ακόμη και οι επίσημοι ιστότοποι δεν είναι ασφαλείς, οι χρήστες και οι οργανισμοί χρειάζεται να είναι πολύ πιο επιφυλακτικοί, π.χ. να επαληθεύουν hashes, να χρησιμοποιούν sandbox για δοκιμές ή να βασίζονται σε εσωτερικά mirror repositories.
Δείτε επίσης: Χάκερ χρησιμοποιούν το shellcode για διανομή κακόβουλου λογισμικού
Οποιοσδήποτε έχει κατεβάσει ή εγκαταστήσει πρόσφατα το RVTools θα πρέπει άμεσα να ελέγξει το σύστημά του για ενδείξεις μόλυνσης και να αναθεωρήσει τις πολιτικές του για λήψη λογισμικού και ενημερώσεις.
Πηγή: thehackernews.com



You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz