Threat Database Malware Beep Malware

Beep Malware

Výzkumníci v oblasti kybernetické bezpečnosti odhalili hrozivý software, který je sledován jako 'Beep'. Tento malware byl navržen s širokou škálou funkcí, díky kterým je vysoce odolný vůči detekci a analýze bezpečnostním softwarem. Přestože je malware Beep ve fázi vývoje a postrádá určité základní komponenty, má schopnost povolit aktérům hrozeb vzdáleně stahovat a spouštět další užitečné zatížení na zařízeních, která úspěšně kompromitoval. Podrobnosti o hrozbě byly zveřejněny ve zprávě zveřejněné odborníky z Infosec.

Díky tomu je Beep velmi znepokojující hrozbou pro organizace i jednotlivce, protože může útočníkům potenciálně poskytnout neoprávněný přístup k citlivým informacím a kontrolu nad postiženými zařízeními. Jednotlivci a organizace by měli udržovat svůj bezpečnostní software aktuální a dávat si pozor na jakékoli známky podezřelé aktivity na jejich zařízeních, aby takovým útokům malwaru zabránili.

Beep malware může představovat významné nebezpečí pro cílené oběti

Beep je navržen tak, aby shromažďoval citlivé informace z napadeného zařízení. Skládá se ze tří hlavních součástí: kapátka, injektoru a užitečného zatížení.

Kapátko, známé také jako 'big.dll', vytvoří nový klíč registru se specifickou hodnotou nazvanou AphroniaHaimavati.' Tato hodnota obsahuje skript PowerShellu, který je zakódován ve formátu base64. Skript PowerShell se spouští naplánovanou úlohou na zařízení každých 13 minut.

Když se skript spustí, stáhne data a uloží je do injektoru s názvem AphroniaHaimavati.dll. Injektor je zodpovědný za použití různých technik proti ladění a anti-vm (virtualizace) k vložení užitečného zatížení do legitimního systémového procesu zvaného 'WWAHost.exe'. To se děje prostřednictvím procesu zvaného proces hollowing, který pomáhá vyhnout se detekci ze strany bezpečnostních nástrojů běžících na hostiteli.

Primární užitečné zatížení je zodpovědné za sběr dat z napadeného zařízení a jejich šifrování. Poté se pokusí odeslat zašifrovaná data na příkazový a řídicí (C2) server, který byl pevně zakódován. Během analýzy byla pevně zakódovaná adresa C2 offline, ale malware se nadále pokoušel o připojení, a to i po 120 neúspěšných pokusech.

Beep malware se silně zaměřuje na to, aby zůstal nezjištěn

Malware Beep je známý pro své četné únikové techniky implementované v průběhu jeho provádění, což ztěžuje detekci a analýzu bezpečnostním softwarem a výzkumníky infosec. Tyto techniky zahrnují mimo jiné deobfuskaci řetězců, kontrolu jazyka systému, detekci debuggeru, anti-VM a anti-sandbox opatření. Komponenta injektoru malwaru také implementuje několik dalších technik proti ladění a detekci. Zaměření Beep na úniky naznačuje, že to může být nadcházející hrozba, na kterou je třeba si dávat pozor, a to i přes její omezené operace ve volné přírodě v současnosti.

Trendy

Nejvíce shlédnuto

Načítání...