Threat Database Malware Beep Malware

Beep Malware

ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਇੱਕ ਧਮਕੀ ਭਰੇ ਸੌਫਟਵੇਅਰ ਦਾ ਪਰਦਾਫਾਸ਼ ਕੀਤਾ ਹੈ ਜਿਸਨੂੰ 'ਬੀਪ' ਵਜੋਂ ਟਰੈਕ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ। ਇਸ ਮਾਲਵੇਅਰ ਨੂੰ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦੀ ਇੱਕ ਵਿਸ਼ਾਲ ਸ਼੍ਰੇਣੀ ਨਾਲ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ ਜੋ ਇਸਨੂੰ ਸੁਰੱਖਿਆ ਸੌਫਟਵੇਅਰ ਦੁਆਰਾ ਖੋਜ ਅਤੇ ਵਿਸ਼ਲੇਸ਼ਣ ਲਈ ਬਹੁਤ ਜ਼ਿਆਦਾ ਰੋਧਕ ਬਣਾਉਂਦੇ ਹਨ। ਵਿਕਾਸ ਦੇ ਪੜਾਅ ਵਿੱਚ ਹੋਣ ਦੇ ਬਾਵਜੂਦ ਅਤੇ ਕੁਝ ਜ਼ਰੂਰੀ ਭਾਗਾਂ ਦੀ ਘਾਟ ਦੇ ਬਾਵਜੂਦ, ਬੀਪ ਮਾਲਵੇਅਰ ਵਿੱਚ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਐਕਟਰਾਂ ਨੂੰ ਰਿਮੋਟਲੀ ਡਾਊਨਲੋਡ ਕਰਨ ਅਤੇ ਉਹਨਾਂ ਡਿਵਾਈਸਾਂ 'ਤੇ ਵਾਧੂ ਪੇਲੋਡ ਚਲਾਉਣ ਦੀ ਇਜਾਜ਼ਤ ਦੇਣ ਦੀ ਸਮਰੱਥਾ ਹੈ ਜਿਸ ਨਾਲ ਇਸ ਨੇ ਸਫਲਤਾਪੂਰਵਕ ਸਮਝੌਤਾ ਕੀਤਾ ਹੈ। ਖ਼ਤਰੇ ਬਾਰੇ ਵੇਰਵੇ ਇਨਫੋਸੈਕਸ ਮਾਹਰਾਂ ਦੁਆਰਾ ਪ੍ਰਕਾਸ਼ਤ ਇੱਕ ਰਿਪੋਰਟ ਵਿੱਚ ਜਾਰੀ ਕੀਤੇ ਗਏ ਸਨ।

ਇਹ ਸੰਗਠਨਾਂ ਅਤੇ ਵਿਅਕਤੀਆਂ ਲਈ ਬੀਪ ਨੂੰ ਇੱਕ ਬਹੁਤ ਹੀ ਚਿੰਤਾਜਨਕ ਖ਼ਤਰਾ ਬਣਾਉਂਦਾ ਹੈ, ਕਿਉਂਕਿ ਇਹ ਸੰਭਾਵੀ ਤੌਰ 'ਤੇ ਹਮਲਾਵਰਾਂ ਨੂੰ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਤੱਕ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਕਰ ਸਕਦਾ ਹੈ ਅਤੇ ਪ੍ਰਭਾਵਿਤ ਡਿਵਾਈਸਾਂ 'ਤੇ ਕੰਟਰੋਲ ਕਰ ਸਕਦਾ ਹੈ। ਅਜਿਹੇ ਮਾਲਵੇਅਰ ਹਮਲਿਆਂ ਨੂੰ ਰੋਕਣ ਲਈ ਵਿਅਕਤੀਆਂ ਅਤੇ ਸੰਸਥਾਵਾਂ ਨੂੰ ਆਪਣੇ ਸੁਰੱਖਿਆ ਸੌਫਟਵੇਅਰ ਨੂੰ ਅੱਪ-ਟੂ-ਡੇਟ ਰੱਖਣਾ ਚਾਹੀਦਾ ਹੈ ਅਤੇ ਉਹਨਾਂ ਦੀਆਂ ਡਿਵਾਈਸਾਂ 'ਤੇ ਕਿਸੇ ਵੀ ਸ਼ੱਕੀ ਗਤੀਵਿਧੀ ਦੇ ਸੰਕੇਤਾਂ ਲਈ ਚੌਕਸ ਰਹਿਣਾ ਚਾਹੀਦਾ ਹੈ।

Beep Malware ਨਿਸ਼ਾਨਾ ਬਣਾਏ ਗਏ ਪੀੜਤਾਂ ਲਈ ਮਹੱਤਵਪੂਰਨ ਖ਼ਤਰਾ ਪੈਦਾ ਕਰ ਸਕਦਾ ਹੈ

ਬੀਪ ਨੂੰ ਸਮਝੌਤਾ ਕੀਤੀ ਗਈ ਡਿਵਾਈਸ ਤੋਂ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਇਸ ਵਿੱਚ ਤਿੰਨ ਮੁੱਖ ਭਾਗ ਹਨ: ਇੱਕ ਡਰਾਪਰ, ਇੱਕ ਇੰਜੈਕਟਰ ਅਤੇ ਪੇਲੋਡ।

ਡਰਾਪਰ, ਜਿਸਨੂੰ 'big.dll' ਵੀ ਕਿਹਾ ਜਾਂਦਾ ਹੈ, AphroniaHaimavati ਨਾਮਕ ਇੱਕ ਖਾਸ ਮੁੱਲ ਦੇ ਨਾਲ ਇੱਕ ਨਵੀਂ ਰਜਿਸਟਰੀ ਕੁੰਜੀ ਬਣਾਉਂਦਾ ਹੈ। ਇਸ ਮੁੱਲ ਵਿੱਚ ਇੱਕ PowerShell ਸਕ੍ਰਿਪਟ ਹੈ ਜੋ ਬੇਸ 64 ਫਾਰਮੈਟ ਵਿੱਚ ਏਨਕੋਡ ਕੀਤੀ ਗਈ ਹੈ। ਪਾਵਰਸ਼ੇਲ ਸਕ੍ਰਿਪਟ ਹਰ 13 ਮਿੰਟਾਂ ਵਿੱਚ ਡਿਵਾਈਸ ਉੱਤੇ ਇੱਕ ਨਿਯਤ ਕਾਰਜ ਦੁਆਰਾ ਲਾਂਚ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।

ਜਦੋਂ ਸਕ੍ਰਿਪਟ ਚੱਲਦੀ ਹੈ, ਇਹ ਡੇਟਾ ਨੂੰ ਡਾਊਨਲੋਡ ਕਰਦੀ ਹੈ ਅਤੇ ਇਸਨੂੰ AphroniaHaimavati.dll ਨਾਮਕ ਇੰਜੈਕਟਰ ਵਿੱਚ ਸੁਰੱਖਿਅਤ ਕਰਦੀ ਹੈ। ਇੰਜੈਕਟਰ 'WWAHost.exe' ਨਾਮਕ ਇੱਕ ਜਾਇਜ਼ ਸਿਸਟਮ ਪ੍ਰਕਿਰਿਆ ਵਿੱਚ ਪੇਲੋਡ ਨੂੰ ਇੰਜੈਕਟ ਕਰਨ ਲਈ ਕਈ ਐਂਟੀ-ਡੀਬਗਿੰਗ ਅਤੇ ਐਂਟੀ-vm (ਵਰਚੁਅਲਾਈਜੇਸ਼ਨ) ਤਕਨੀਕਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ ਜ਼ਿੰਮੇਵਾਰ ਹੈ। ਇਹ ਇੱਕ ਪ੍ਰਕਿਰਿਆ ਦੁਆਰਾ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਜਿਸਨੂੰ ਪ੍ਰੋਸੈਸ ਹੋਲੋਇੰਗ ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਜੋ ਹੋਸਟ 'ਤੇ ਚੱਲ ਰਹੇ ਸੁਰੱਖਿਆ ਸਾਧਨਾਂ ਤੋਂ ਖੋਜ ਤੋਂ ਬਚਣ ਵਿੱਚ ਮਦਦ ਕਰਦਾ ਹੈ।

ਪ੍ਰਾਇਮਰੀ ਪੇਲੋਡ ਸਮਝੌਤਾ ਕੀਤੇ ਗਏ ਡਿਵਾਈਸ ਤੋਂ ਡੇਟਾ ਇਕੱਠਾ ਕਰਨ ਅਤੇ ਇਸਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰਨ ਲਈ ਜ਼ਿੰਮੇਵਾਰ ਹੈ। ਇਹ ਫਿਰ ਇਨਕ੍ਰਿਪਟਡ ਡੇਟਾ ਨੂੰ ਕਮਾਂਡ ਅਤੇ ਕੰਟਰੋਲ (C2) ਸਰਵਰ ਨੂੰ ਭੇਜਣ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦਾ ਹੈ ਜੋ ਹਾਰਡਕੋਡ ਕੀਤਾ ਗਿਆ ਸੀ। ਵਿਸ਼ਲੇਸ਼ਣ ਦੇ ਦੌਰਾਨ, ਹਾਰਡਕੋਡ ਕੀਤਾ C2 ਪਤਾ ਔਫਲਾਈਨ ਸੀ, ਪਰ ਮਾਲਵੇਅਰ ਨੇ 120 ਅਸਫਲ ਕੋਸ਼ਿਸ਼ਾਂ ਦੇ ਬਾਅਦ ਵੀ, ਕੁਨੈਕਸ਼ਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਨਾ ਜਾਰੀ ਰੱਖਿਆ।

Beep Malware ਅਣਪਛਾਤੇ ਰਹਿਣ 'ਤੇ ਬਹੁਤ ਜ਼ਿਆਦਾ ਕੇਂਦ੍ਰਿਤ ਹੈ

ਬੀਪ ਮਾਲਵੇਅਰ ਇਸ ਦੇ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਪ੍ਰਵਾਹ ਦੌਰਾਨ ਲਾਗੂ ਕੀਤੀਆਂ ਕਈ ਚੋਰੀ ਤਕਨੀਕਾਂ ਲਈ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਸੁਰੱਖਿਆ ਸੌਫਟਵੇਅਰ ਅਤੇ ਇਨਫੋਸੈਕਸ ਖੋਜਕਰਤਾਵਾਂ ਦੁਆਰਾ ਖੋਜ ਅਤੇ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਨਾ ਮੁਸ਼ਕਲ ਹੋ ਜਾਂਦਾ ਹੈ। ਇਹਨਾਂ ਤਕਨੀਕਾਂ ਵਿੱਚ ਸਟ੍ਰਿੰਗ ਡੀਓਬਸਕੇਸ਼ਨ, ਸਿਸਟਮ ਭਾਸ਼ਾ ਦੀ ਜਾਂਚ, ਡੀਬਗਰ ਖੋਜ, ਐਂਟੀ-ਵੀਐਮ ਅਤੇ ਐਂਟੀ-ਸੈਂਡਬਾਕਸ ਉਪਾਅ ਸ਼ਾਮਲ ਹਨ। ਮਾਲਵੇਅਰ ਦਾ ਇੰਜੈਕਟਰ ਕੰਪੋਨੈਂਟ ਕਈ ਵਾਧੂ ਐਂਟੀ-ਡੀਬਗਿੰਗ ਅਤੇ ਖੋਜ-ਚੋਰੀ ਤਕਨੀਕਾਂ ਨੂੰ ਵੀ ਲਾਗੂ ਕਰਦਾ ਹੈ। ਚੋਰੀ 'ਤੇ ਬੀਪ ਦਾ ਫੋਕਸ ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ ਮੌਜੂਦਾ ਸਮੇਂ ਵਿੱਚ ਜੰਗਲੀ ਵਿੱਚ ਇਸ ਦੇ ਸੀਮਤ ਕਾਰਜਾਂ ਦੇ ਬਾਵਜੂਦ, ਇਹ ਦੇਖਣ ਲਈ ਇੱਕ ਆਗਾਮੀ ਖ਼ਤਰਾ ਹੋ ਸਕਦਾ ਹੈ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...