Im Zuge seiner Forschung verwendete er verschiedene Tools und Techniken, um das Vorhandenseins von BumbleBee in einer kompromittierten Infrastruktur zu definieren.
Die verschiedenen in diesem Blogpost beschriebenen Erkennungsmöglichkeiten sind nützlich für Unternehmen, um BumbleBee bereits im Anfangsstadium zu erkennen und somit weitere bösartige Aktivitäten, die von BumbleBee ausgehen, zu verhindern. Die Möglichkeiten zur Erkennung basieren auf Open-Source-Tools (z.B. Velociraptor) und Regeln (z.B. Yara, Sigma), so dass sie von jedem Unternehmen oder der breiten Öffentlichkeit genutzt werden können.
SEC Defence bietet Threat Hunting und Incident Response Services an, um Kunden bei der sofortigen Erkennung von und Reaktion auf Cyber-Bedrohungen wie BumbleBee zu unterstützen. Um sofortige Unterstützung im Falle eines potenziellen Vorfalls oder einer Sicherheitsverletzung anzufordern, setzen Sie sich mit SEC Defence in Verbindung.
Nähere Informationen finden Sie in unserem englischen Blogpost.