Threat Database Malware Beep Malware

Beep Malware

Исследователи кибербезопасности обнаружили угрожающее программное обеспечение, которое отслеживается как «Beep». Эта вредоносная программа была разработана с широким спектром функций, которые делают ее очень устойчивой к обнаружению и анализу программным обеспечением безопасности. Несмотря на то, что вредоносное ПО Beep находится на стадии разработки и в нем отсутствуют некоторые важные компоненты, оно позволяет злоумышленникам удаленно загружать и выполнять дополнительные полезные нагрузки на успешно скомпрометированных устройствах. Подробности об угрозе были обнародованы в отчете, опубликованном экспертами информационной безопасности.

Это делает Beep серьезной угрозой для организаций и частных лиц, поскольку потенциально может предоставить злоумышленникам несанкционированный доступ к конфиденциальной информации и контроль над уязвимыми устройствами. Отдельные лица и организации должны постоянно обновлять свое программное обеспечение для обеспечения безопасности и проявлять бдительность в отношении любых признаков подозрительной активности на своих устройствах, чтобы предотвратить такие атаки вредоносных программ.

Вредоносное ПО Beep может представлять серьезную опасность для целевых жертв

Beep предназначен для сбора конфиденциальной информации со взломанного устройства. Он состоит из трех основных компонентов: капельницы, инжектора и полезной нагрузки.

Дроппер, также известный как big.dll, создает новый ключ реестра с определенным значением, которое называется AphroniaHaimavati. Это значение содержит сценарий PowerShell, закодированный в формате base64. Сценарий PowerShell запускается запланированной задачей на устройстве каждые 13 минут.

Когда скрипт запускается, он загружает данные и сохраняет их в инжектор под названием AphroniaHaimavati.dll. Инжектор отвечает за использование различных методов защиты от отладки и защиты от vm (виртуализации) для внедрения полезной нагрузки в законный системный процесс под названием «WWAHost.exe». Это делается с помощью процесса, называемого очисткой процессов, который помогает избежать обнаружения инструментами безопасности, работающими на хосте.

Основная полезная нагрузка отвечает за сбор данных со взломанного устройства и их шифрование. Затем он пытается отправить зашифрованные данные на сервер управления и контроля (C2), который был жестко запрограммирован. Во время анализа жестко заданный адрес C2 был отключен, но вредоносное ПО продолжало попытки подключения даже после 120 неудачных попыток.

Вредоносное ПО Beep сильно сосредоточено на том, чтобы оставаться незамеченным

Вредоносная программа Beep известна своими многочисленными методами уклонения, реализованными на протяжении всего процесса ее выполнения, что затрудняет ее обнаружение и анализ программным обеспечением безопасности и исследователями информационной безопасности. Эти методы включают, среди прочего, деобфускацию строк, проверку языка системы, обнаружение отладчика, меры против виртуальных машин и песочницы. Компонент-инжектор вредоносного ПО также реализует несколько дополнительных методов защиты от отладки и уклонения от обнаружения. Сосредоточенность Beep на уклонении указывает на то, что это может быть предстоящая угроза, за которой следует следить, несмотря на то, что в настоящее время его ограниченные возможности в дикой природе.

В тренде

Наиболее просматриваемые

Загрузка...