Threat Database Malware Beep Malware

Beep Malware

साइबर सुरक्षा शोधकर्ताओं ने एक खतरनाक सॉफ्टवेयर का खुलासा किया है जिसे 'बीप' के रूप में ट्रैक किया जा रहा है। इस मैलवेयर को कई प्रकार की सुविधाओं के साथ डिज़ाइन किया गया है जो इसे सुरक्षा सॉफ़्टवेयर द्वारा पता लगाने और विश्लेषण करने के लिए अत्यधिक प्रतिरोधी बनाते हैं। विकास के चरण में होने और कुछ आवश्यक घटकों की कमी के बावजूद, बीप मालवेयर में धमकी देने वाले अभिनेताओं को दूरस्थ रूप से डाउनलोड करने और उन उपकरणों पर अतिरिक्त पेलोड निष्पादित करने की अनुमति देने की क्षमता है, जिनसे उसने सफलतापूर्वक समझौता किया है। खतरे के बारे में विवरण इन्फोसेक विशेषज्ञों द्वारा प्रकाशित एक रिपोर्ट में जारी किया गया था।

यह बीप को संगठनों और व्यक्तियों के लिए अत्यधिक खतरनाक बना देता है, क्योंकि यह संभावित रूप से हमलावरों को संवेदनशील जानकारी तक अनधिकृत पहुंच प्रदान कर सकता है और प्रभावित उपकरणों पर नियंत्रण कर सकता है। ऐसे मैलवेयर हमलों को रोकने के लिए व्यक्तियों और संगठनों को अपने सुरक्षा सॉफ़्टवेयर को अद्यतित रखना चाहिए और अपने उपकरणों पर संदिग्ध गतिविधि के किसी भी संकेत के लिए सतर्क रहना चाहिए।

Beep Malware लक्षित पीड़ितों के लिए एक महत्वपूर्ण खतरा पैदा कर सकता है

बीप को हैक किए गए डिवाइस से संवेदनशील जानकारी एकत्र करने के लिए डिज़ाइन किया गया है। इसमें तीन मुख्य घटक होते हैं: एक ड्रॉपर, एक इंजेक्टर और पेलोड।

ड्रॉपर, जिसे 'big.dll' के रूप में भी जाना जाता है, AphroniaHaimavati नामक एक विशिष्ट मान के साथ एक नई रजिस्ट्री कुंजी बनाता है।' इस मान में एक PowerShell स्क्रिप्ट है जो बेस64 प्रारूप में एन्कोडेड है। PowerShell स्क्रिप्ट को प्रत्येक 13 मिनट में डिवाइस पर निर्धारित कार्य द्वारा लॉन्च किया जाता है।

जब स्क्रिप्ट चलती है, तो यह डेटा डाउनलोड करती है और इसे AphroniaHaimavati.dll नामक इंजेक्टर में सहेजती है। इंजेक्टर पेलोड को 'WWAHost.exe' नामक एक वैध प्रणाली प्रक्रिया में इंजेक्ट करने के लिए विभिन्न एंटी-डिबगिंग और एंटी-वीएम (वर्चुअलाइजेशन) तकनीकों का उपयोग करने के लिए जिम्मेदार है। यह एक प्रक्रिया के माध्यम से किया जाता है जिसे प्रोसेस होलोइंग कहा जाता है, जो होस्ट पर चल रहे सुरक्षा उपकरणों से पता लगाने में मदद करता है।

प्राथमिक पेलोड हैक किए गए डिवाइस से डेटा एकत्र करने और इसे एन्क्रिप्ट करने के लिए ज़िम्मेदार है। यह तब एन्क्रिप्टेड डेटा को कमांड और कंट्रोल (C2) सर्वर पर भेजने का प्रयास करता है जो हार्डकोडेड था। विश्लेषण के दौरान, हार्डकोडेड C2 पता ऑफ़लाइन था, लेकिन मैलवेयर ने 120 असफल प्रयासों के बाद भी कनेक्शन का प्रयास जारी रखा।

Beep Malware बिना पता चले रहने पर अत्यधिक केंद्रित है

बीप मालवेयर को इसके निष्पादन प्रवाह में लागू की गई कई चोरी तकनीकों के लिए जाना जाता है, जिससे सुरक्षा सॉफ्टवेयर और इन्फोसेक शोधकर्ताओं द्वारा इसका पता लगाना और विश्लेषण करना मुश्किल हो जाता है। इन तकनीकों में अन्य बातों के साथ-साथ स्ट्रिंग डिओफसकेशन, सिस्टम लैंग्वेज चेक, डीबगर डिटेक्शन, एंटी-वीएम और एंटी-सैंडबॉक्स उपाय शामिल हैं। मैलवेयर का इंजेक्टर घटक कई अतिरिक्त एंटी-डिबगिंग और डिटेक्शन-इवेशन तकनीकों को भी लागू करता है। चोरी पर बीप का ध्यान इंगित करता है कि वर्तमान में जंगली में सीमित संचालन के बावजूद, यह देखने के लिए एक आगामी खतरा हो सकता है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...