Beep Malware
Os pesquisadores de segurança cibernética descobriram um software ameaçador que está sendo rastreado como 'Beep'. Este malware foi projetado com uma ampla variedade de recursos que o tornam altamente resistente à detecção e análise por software de segurança. Apesar de estar em fase de desenvolvimento e carecer de alguns componentes essenciais, o malware Beep tem a capacidade de permitir que os agentes de ameaças baixem e executem cargas adicionais remotamente em dispositivos comprometidos com sucesso. Detalhes sobre a ameaça foram divulgados em um relatório divulgado por especialistas em segurança da informação.
Isso torna o Beep uma ameaça altamente preocupante para organizações e indivíduos, pois pode conceder aos invasores acesso não autorizado a informações confidenciais e controle sobre os dispositivos afetados. Indivíduos e organizações devem manter seu software de segurança atualizado e estar atentos a qualquer sinal de atividade suspeita em seus dispositivos para evitar tais ataques de malware.
O Beep Malware pode Representar um Perigo Significativo para as Vítimas Visadas
O Beep foi projetado para coletar informações confidenciais do dispositivo comprometido. É composto por três componentes principais: um conta-gotas, um injetor e a carga útil.
O conta-gotas, também conhecido como 'big.dll', cria uma nova chave do Registro com um valor específico chamado AphroniaHaimavati.' Esse valor contém um script do PowerShell codificado no formato base64. O script do PowerShell é iniciado por uma tarefa agendada no dispositivo a cada 13 minutos.
Quando o script é executado, ele baixa os dados e os salva em um injetor chamado AphroniaHaimavati.dll. O injetor é responsável por usar várias técnicas antidepuração e anti-vm (virtualização) para injetar a carga útil em um processo de sistema legítimo chamado 'WWAHost.exe'. Isso é feito por meio de um processo chamado esvaziamento de processo, que ajuda a evitar a detecção de ferramentas de segurança em execução no host.
A carga útil primária é responsável por coletar dados do dispositivo comprometido e criptografá-los. Em seguida, ele tenta enviar os dados criptografados para o servidor de comando e controle (C2) que foi codificado. Durante a análise, o endereço C2 codificado estava offline, mas o malware continuou a tentar a conexão, mesmo após 120 tentativas malsucedidas.
O Beep Malware está Fortemente Focado em Permanecer Indetectado
O malware Beep é conhecido por suas múltiplas técnicas de evasão implementadas ao longo de seu fluxo de execução, dificultando a detecção e análise por software de segurança e pesquisadores de infosec. Essas técnicas incluem desofuscação de string, verificação de idioma do sistema, detecção de depurador, medidas anti-VM e anti-sandbox, entre outras. O componente injetor do malware também implementa várias técnicas adicionais de antidepuração e detecção de evasão. O foco de Beep na evasão indica que pode ser uma ameaça futura a ser observada, apesar de suas operações limitadas na natureza no momento.