Threat Database Malware Beep Malware

Beep Malware

Os pesquisadores de segurança cibernética descobriram um software ameaçador que está sendo rastreado como 'Beep'. Este malware foi projetado com uma ampla variedade de recursos que o tornam altamente resistente à detecção e análise por software de segurança. Apesar de estar em fase de desenvolvimento e carecer de alguns componentes essenciais, o malware Beep tem a capacidade de permitir que os agentes de ameaças baixem e executem cargas adicionais remotamente em dispositivos comprometidos com sucesso. Detalhes sobre a ameaça foram divulgados em um relatório divulgado por especialistas em segurança da informação.

Isso torna o Beep uma ameaça altamente preocupante para organizações e indivíduos, pois pode conceder aos invasores acesso não autorizado a informações confidenciais e controle sobre os dispositivos afetados. Indivíduos e organizações devem manter seu software de segurança atualizado e estar atentos a qualquer sinal de atividade suspeita em seus dispositivos para evitar tais ataques de malware.

O Beep Malware pode Representar um Perigo Significativo para as Vítimas Visadas

O Beep foi projetado para coletar informações confidenciais do dispositivo comprometido. É composto por três componentes principais: um conta-gotas, um injetor e a carga útil.

O conta-gotas, também conhecido como 'big.dll', cria uma nova chave do Registro com um valor específico chamado AphroniaHaimavati.' Esse valor contém um script do PowerShell codificado no formato base64. O script do PowerShell é iniciado por uma tarefa agendada no dispositivo a cada 13 minutos.

Quando o script é executado, ele baixa os dados e os salva em um injetor chamado AphroniaHaimavati.dll. O injetor é responsável por usar várias técnicas antidepuração e anti-vm (virtualização) para injetar a carga útil em um processo de sistema legítimo chamado 'WWAHost.exe'. Isso é feito por meio de um processo chamado esvaziamento de processo, que ajuda a evitar a detecção de ferramentas de segurança em execução no host.

A carga útil primária é responsável por coletar dados do dispositivo comprometido e criptografá-los. Em seguida, ele tenta enviar os dados criptografados para o servidor de comando e controle (C2) que foi codificado. Durante a análise, o endereço C2 codificado estava offline, mas o malware continuou a tentar a conexão, mesmo após 120 tentativas malsucedidas.

O Beep Malware está Fortemente Focado em Permanecer Indetectado

O malware Beep é conhecido por suas múltiplas técnicas de evasão implementadas ao longo de seu fluxo de execução, dificultando a detecção e análise por software de segurança e pesquisadores de infosec. Essas técnicas incluem desofuscação de string, verificação de idioma do sistema, detecção de depurador, medidas anti-VM e anti-sandbox, entre outras. O componente injetor do malware também implementa várias técnicas adicionais de antidepuração e detecção de evasão. O foco de Beep na evasão indica que pode ser uma ameaça futura a ser observada, apesar de suas operações limitadas na natureza no momento.

Tendendo

Mais visto

Carregando...