Threat Database Malware Beep Malware

Beep Malware

Cybersikkerhetsforskere har avdekket en truende programvare som spores som "Beep". Denne skadelige programvaren er designet med et bredt spekter av funksjoner som gjør den svært motstandsdyktig mot deteksjon og analyse av sikkerhetsprogramvare. Til tross for at den er i utviklingsfasen og mangler visse essensielle komponenter, har den skadelige programvaren Beep muligheten til å tillate trusselaktører å eksternt laste ned og utføre ytterligere nyttelast på enheter som den har kompromittert. Detaljer om trusselen ble offentliggjort i en rapport publisert av infosec-eksperter.

Dette gjør Beep til en svært bekymringsfull trussel for organisasjoner og enkeltpersoner, siden det potensielt kan gi angripere uautorisert tilgang til sensitiv informasjon og kontroll over de berørte enhetene. Enkeltpersoner og organisasjoner bør holde sikkerhetsprogramvaren oppdatert og være på vakt for tegn på mistenkelig aktivitet på enhetene deres for å forhindre slike angrep mot skadelig programvare.

Beep Malware kan utgjøre en betydelig fare for målrettede ofre

Beep er laget for å samle inn sensitiv informasjon fra den kompromitterte enheten. Den består av tre hovedkomponenter: en dropper, en injektor og nyttelasten.

Dropperen, også kjent som 'big.dll', oppretter en ny registernøkkel med en spesifikk verdi kalt AphroniaHaimavati.' Denne verdien inneholder et PowerShell-skript som er kodet i base64-formatet. PowerShell-skriptet lanseres av en planlagt oppgave på enheten hvert 13. minutt.

Når skriptet kjører, laster det ned data og lagrer det til en injektor kalt AphroniaHaimavati.dll. Injektoren er ansvarlig for å bruke ulike anti-debugging og anti-vm (virtualisering) teknikker for å injisere nyttelasten i en legitim systemprosess kalt 'WWAHost.exe.' Dette gjøres gjennom en prosess kalt prosessuthuling, som bidrar til å unndra deteksjon fra sikkerhetsverktøy som kjører på verten.

Den primære nyttelasten er ansvarlig for å samle inn data fra den kompromitterte enheten og kryptere den. Den prøver deretter å sende de krypterte dataene til kommando- og kontrollserveren (C2) som var hardkodet. Under analysen var den hardkodede C2-adressen frakoblet, men skadelig programvare fortsatte å forsøke tilkobling, selv etter 120 mislykkede forsøk.

Beep Malware er sterkt fokusert på å forbli uoppdaget

Beep malware er kjent for sine mange unnvikelsesteknikker implementert gjennom hele utførelsesflyten, noe som gjør det vanskelig å oppdage og analysere av sikkerhetsprogramvare og infosec-forskere. Disse teknikkene inkluderer strengdeobfuskering, systemspråksjekk, debuggerdeteksjon, anti-VM og anti-sandbox-tiltak, blant andre. Skadevarens injektorkomponent implementerer også flere andre anti-feilsøkings- og deteksjonsunnvikelsesteknikker. Beeps fokus på unndragelse indikerer at det kan være en kommende trussel å se opp for, til tross for den begrensede operasjonen i naturen for tiden.

Trender

Mest sett

Laster inn...