Threat Database Malware Beep Malware

Beep Malware

Cybersikkerhedsforskere har afsløret en truende software, der spores som 'Bip'. Denne malware er designet med en bred vifte af funktioner, der gør den meget modstandsdygtig over for detektion og analyse af sikkerhedssoftware. På trods af at den er i udviklingsfasen og mangler visse væsentlige komponenter, har Beep-malwaren evnen til at tillade trusselsaktører at eksternt downloade og udføre yderligere nyttelast på enheder, som den med succes har kompromitteret. Detaljer om truslen blev offentliggjort i en rapport offentliggjort af infosec-eksperter.

Dette gør Beep til en meget bekymrende trussel for organisationer og enkeltpersoner, da det potentielt kan give angribere uautoriseret adgang til følsomme oplysninger og kontrol over de berørte enheder. Enkeltpersoner og organisationer bør holde deres sikkerhedssoftware opdateret og være opmærksomme på tegn på mistænkelig aktivitet på deres enheder for at forhindre sådanne malwareangreb.

Beep-malwaren kan udgøre en betydelig fare for målrettede ofre

Beep er designet til at indsamle følsomme oplysninger fra den kompromitterede enhed. Den består af tre hovedkomponenter: en dropper, en injektor og nyttelasten.

Dropperen, også kendt som 'big.dll', opretter en ny registreringsnøgle med en specifik værdi kaldet AphroniaHaimavati.' Denne værdi indeholder et PowerShell-script, der er kodet i base64-formatet. PowerShell-scriptet lanceres af en planlagt opgave på enheden hvert 13. minut.

Når scriptet kører, downloader det data og gemmer dem i en injektor kaldet AphroniaHaimavati.dll. Injektoren er ansvarlig for at bruge forskellige anti-debugging og anti-vm (virtualisering) teknikker til at injicere nyttelasten i en legitim systemproces kaldet 'WWAHost.exe.' Dette gøres gennem en proces kaldet procesudhulning, som hjælper med at undgå registrering fra sikkerhedsværktøjer, der kører på værten.

Den primære nyttelast er ansvarlig for at indsamle data fra den kompromitterede enhed og kryptere den. Den forsøger derefter at sende de krypterede data til kommando- og kontrolserveren (C2), der var hårdkodet. Under analysen var den hårdkodede C2-adresse offline, men malwaren fortsatte med at forsøge at oprette forbindelse, selv efter 120 mislykkede forsøg.

Beep Malware er stærkt fokuseret på at forblive uopdaget

Beep-malwaren er kendt for sine mange undvigelsesteknikker, der er implementeret gennem hele dets eksekveringsflow, hvilket gør det vanskeligt at opdage og analysere af sikkerhedssoftware og infosec-forskere. Disse teknikker inkluderer strengdeobfuscering, systemsprogkontrol, debuggerdetektion, anti-VM og anti-sandbox-foranstaltninger, blandt andre. Malwarens injektorkomponent implementerer også adskillige yderligere anti-debugging og detektion-unddragelsesteknikker. Beeps fokus på unddragelse indikerer, at det kan være en kommende trussel at holde øje med, på trods af dets begrænsede aktiviteter i naturen på nuværende tidspunkt.

Trending

Mest sete

Indlæser...