Threat Database Malware Beep Malware

Beep Malware

Cercetătorii în domeniul securității cibernetice au descoperit un software amenințător care este urmărit ca „Beep”. Acest malware a fost proiectat cu o gamă largă de caracteristici care îl fac foarte rezistent la detectarea și analiza de către software-ul de securitate. În ciuda faptului că se află în faza de dezvoltare și nu are anumite componente esențiale, malware-ul Beep are capacitatea de a permite actorilor amenințărilor să descarce și să execute de la distanță încărcături suplimentare pe dispozitivele pe care le-a compromis cu succes. Detalii despre amenințare au fost făcute publice într-un raport publicat de experții infosec.

Acest lucru face din Beep o amenințare extrem de îngrijorătoare pentru organizații și persoane, deoarece poate acorda atacatorilor acces neautorizat la informații sensibile și control asupra dispozitivelor afectate. Persoanele și organizațiile ar trebui să-și păstreze software-ul de securitate actualizat și să fie vigilenți pentru orice semne de activitate suspectă pe dispozitivele lor pentru a preveni astfel de atacuri malware.

Programul malware Beep poate reprezenta un pericol semnificativ pentru victimele vizate

Bip este conceput pentru a colecta informații sensibile de pe dispozitivul compromis. Este compus din trei componente principale: un dropper, un injector și sarcina utilă.

Dropper-ul, cunoscut și ca „big.dll”, creează o nouă cheie de registru cu o valoare specifică numită AphroniaHaimavati.' Această valoare conține un script PowerShell care este codificat în formatul base64. Scriptul PowerShell este lansat de o sarcină programată pe dispozitiv la fiecare 13 minute.

Când rulează scriptul, descarcă date și le salvează într-un injector numit AphroniaHaimavati.dll. Injectorul este responsabil pentru utilizarea diferitelor tehnici anti-depanare și anti-vm (virtualizare) pentru a injecta sarcina utilă într-un proces de sistem legitim numit „WWAHost.exe”. Acest lucru se realizează printr-un proces numit golirea procesului, care ajută la evitarea detectării de la instrumentele de securitate care rulează pe gazdă.

Sarcina utilă principală este responsabilă pentru colectarea datelor de pe dispozitivul compromis și criptarea acestora. Apoi încearcă să trimită datele criptate către serverul de comandă și control (C2) care a fost codificat. În timpul analizei, adresa C2 codificată a fost offline, dar malware-ul a continuat să încerce conectarea, chiar și după 120 de încercări eșuate.

Programul malware Beep este foarte concentrat să rămână nedetectat

Malware-ul Beep este cunoscut pentru tehnicile sale multiple de evaziune implementate pe tot parcursul fluxului său de execuție, ceea ce face dificilă detectarea și analiza de către software-ul de securitate și cercetătorii infosec. Aceste tehnici includ deobfuscare șiruri, verificarea limbii sistemului, detectarea depanatorului, măsuri anti-VM și anti-sandbox, printre altele. Componenta de injecție a malware-ului implementează, de asemenea, câteva tehnici suplimentare de anti-depanare și de detectare-evaziune. Concentrarea lui Beep asupra evaziunii indică faptul că aceasta poate fi o amenințare viitoare la care trebuie să fiți atenți, în ciuda operațiunilor sale limitate în sălbăticie în prezent.

Trending

Cele mai văzute

Se încarcă...