Threat Database Malware Beep Malware

Beep Malware

I ricercatori della sicurezza informatica hanno scoperto un software minaccioso che viene monitorato come "Beep". Questo malware è stato progettato con un'ampia gamma di funzionalità che lo rendono altamente resistente al rilevamento e all'analisi da parte del software di sicurezza. Nonostante sia in fase di sviluppo e manchi di alcuni componenti essenziali, il malware Beep ha la capacità di consentire agli attori delle minacce di scaricare ed eseguire in remoto payload aggiuntivi sui dispositivi che ha compromesso con successo. I dettagli sulla minaccia sono stati rilasciati in un rapporto pubblicato da esperti di sicurezza informatica.

Ciò rende Beep una minaccia altamente preoccupante per organizzazioni e individui, in quanto può potenzialmente concedere agli aggressori l'accesso non autorizzato a informazioni sensibili e il controllo sui dispositivi interessati. Gli individui e le organizzazioni dovrebbero mantenere aggiornato il proprio software di sicurezza ed essere vigili per rilevare eventuali segni di attività sospette sui propri dispositivi per prevenire tali attacchi di malware.

Il malware Beep può rappresentare un pericolo significativo per le vittime mirate

Beep è progettato per raccogliere informazioni sensibili dal dispositivo compromesso. È composto da tre componenti principali: un contagocce, un iniettore e il carico utile.

Il dropper, noto anche come 'big.dll', crea una nuova chiave di registro con un valore specifico chiamato AphroniaHaimavati.' Questo valore contiene uno script di PowerShell codificato nel formato base64. Lo script di PowerShell viene avviato da un'attività pianificata nel dispositivo ogni 13 minuti.

Quando lo script viene eseguito, scarica i dati e li salva in un iniettore chiamato AphroniaHaimavati.dll. L'iniettore è responsabile dell'utilizzo di varie tecniche anti-debug e anti-vm (virtualizzazione) per inserire il payload in un processo di sistema legittimo chiamato "WWAHost.exe". Questo viene fatto attraverso un processo chiamato svuotamento del processo, che aiuta a eludere il rilevamento dagli strumenti di sicurezza in esecuzione sull'host.

Il payload principale è responsabile della raccolta dei dati dal dispositivo compromesso e della loro crittografia. Quindi tenta di inviare i dati crittografati al server di comando e controllo (C2) codificato. Durante l'analisi, l'indirizzo C2 hardcoded era offline, ma il malware ha continuato a tentare la connessione, anche dopo 120 tentativi falliti.

Il malware Beep è fortemente focalizzato sul rimanere inosservato

Il malware Beep è noto per le sue molteplici tecniche di evasione implementate durante il suo flusso di esecuzione, rendendo difficile il rilevamento e l'analisi da parte dei ricercatori di software di sicurezza e infosec. Queste tecniche includono il deoffuscamento delle stringhe, il controllo della lingua del sistema, il rilevamento del debugger, le misure anti-VM e anti-sandbox, tra le altre. Il componente iniettore del malware implementa anche diverse tecniche aggiuntive di anti-debug e di evasione del rilevamento. L'attenzione di Beep sull'evasione indica che potrebbe essere una minaccia imminente a cui prestare attenzione, nonostante le sue limitate operazioni in natura al momento.

Tendenza

I più visti

Caricamento in corso...