Threat Database Malware Beep Malware

Beep Malware

كشف باحثو الأمن السيبراني عن برنامج تهديد يتم تتبعه على أنه "صوت تنبيه". تم تصميم هذه البرامج الضارة بمجموعة واسعة من الميزات التي تجعلها شديدة المقاومة للاكتشاف والتحليل بواسطة برامج الأمان. على الرغم من كونه في مرحلة التطوير ويفتقر إلى بعض المكونات الأساسية ، فإن برنامج Beep الضار لديه القدرة على السماح للجهات المهددة بتنزيل وتنفيذ حمولات إضافية عن بُعد على الأجهزة التي تم اختراقها بنجاح. تم نشر تفاصيل حول التهديد في تقرير نشره خبراء إنفوسيك.

هذا يجعل Beep تهديدًا مقلقًا للغاية بالنسبة للمؤسسات والأفراد ، حيث من المحتمل أن يمنح المهاجمين وصولاً غير مصرح به إلى المعلومات الحساسة والتحكم في الأجهزة المتأثرة. يجب أن يحافظ الأفراد والمؤسسات على تحديث برامج الأمان الخاصة بهم وأن يكونوا متيقظين لأي علامات على وجود نشاط مشبوه على أجهزتهم لمنع مثل هذه الهجمات الخبيثة.

يمكن أن تشكل برامج Beep الضارة خطرًا كبيرًا على الضحايا المستهدفين

تم تصميم الصفارة لجمع معلومات حساسة من الجهاز المخترق. وهي تتألف من ثلاثة مكونات رئيسية: قطارة وحاقن وحمولة.

يقوم القطارة ، المعروفة أيضًا باسم "big.dll" ، بإنشاء مفتاح تسجيل جديد بقيمة محددة تسمى AphroniaHaimavati. تحتوي هذه القيمة على برنامج نصي PowerShell تم ترميزه بتنسيق base64. يتم تشغيل البرنامج النصي PowerShell بواسطة مهمة مجدولة على الجهاز كل 13 دقيقة.

عند تشغيل البرنامج النصي ، يقوم بتنزيل البيانات وحفظها في حاقن يسمى AphroniaHaimavati.dll. الحاقن مسؤول عن استخدام تقنيات مختلفة لمكافحة تصحيح الأخطاء ومكافحة vm (الظاهرية) لحقن الحمولة في عملية نظام شرعية تسمى "WWAHost.exe". يتم ذلك من خلال عملية تسمى تجويف العملية ، والتي تساعد على تجنب الكشف عن أدوات الأمان التي تعمل على المضيف.

الحمولة الأساسية هي المسؤولة عن جمع البيانات من الجهاز المخترق وتشفيره. ثم يحاول إرسال البيانات المشفرة إلى خادم القيادة والتحكم (C2) الذي تم ترميزه بشكل ثابت. أثناء التحليل ، كان عنوان C2 الثابت غير متصل بالإنترنت ، لكن استمرت البرامج الضارة في محاولة الاتصال ، حتى بعد 120 محاولة فاشلة.

يركز برنامج Beep Malware بشكل كبير على البقاء غير المكتشف

تشتهر برامج Beep الضارة بتقنيات التهرب المتعددة التي يتم تنفيذها خلال تدفق التنفيذ ، مما يجعل من الصعب اكتشافها وتحليلها بواسطة برامج الأمان والباحثين في مجال تقنية المعلومات. تتضمن هذه التقنيات تبسيط السلسلة ، وفحص لغة النظام ، واكتشاف مصحح الأخطاء ، ومقاييس مكافحة VM ومقاومة وضع الحماية ، من بين أمور أخرى. ينفذ مكون حاقن البرامج الضارة أيضًا العديد من تقنيات مكافحة التصحيح والتهرب من الاكتشاف الإضافية. يشير تركيز Beep على التهرب إلى أنه قد يكون تهديدًا قادمًا يجب الانتباه إليه ، على الرغم من عملياته المحدودة في البرية في الوقت الحالي.

الشائع

الأكثر مشاهدة

جار التحميل...