Threat Database Malware Beep Malware

Beep Malware

Výskumníci v oblasti kybernetickej bezpečnosti odhalili hrozivý softvér, ktorý je sledovaný ako „pípnutie“. Tento malvér bol navrhnutý so širokou škálou funkcií, vďaka ktorým je vysoko odolný voči detekcii a analýze bezpečnostným softvérom. Napriek tomu, že je vo fáze vývoja a chýbajú mu určité základné komponenty, malvér Beep má schopnosť povoliť aktérom hrozby vzdialene sťahovať a spúšťať ďalšie užitočné zaťaženia na zariadeniach, ktoré úspešne kompromitoval. Podrobnosti o hrozbe boli zverejnené v správe zverejnenej odborníkmi z Infosec.

To robí Beep veľmi znepokojujúcou hrozbou pre organizácie a jednotlivcov, pretože môže potenciálne poskytnúť útočníkom neoprávnený prístup k citlivým informáciám a kontrolu nad postihnutými zariadeniami. Jednotlivci a organizácie by mali udržiavať svoj bezpečnostný softvér v aktualizovanom stave a mali by si dávať pozor na akékoľvek známky podozrivej aktivity na svojich zariadeniach, aby zabránili takýmto útokom škodlivého softvéru.

Beep malvér môže predstavovať značné nebezpečenstvo pre cieľové obete

Zvukový signál je navrhnutý tak, aby zhromažďoval citlivé informácie z napadnutého zariadenia. Skladá sa z troch hlavných komponentov: kvapkadla, vstrekovača a užitočného zaťaženia.

Dropper, tiež známy ako 'big.dll', vytvorí nový kľúč databázy Registry so špecifickou hodnotou s názvom AphroniaHaimavati.' Táto hodnota obsahuje skript PowerShell, ktorý je zakódovaný vo formáte base64. Skript PowerShell sa spúšťa naplánovanou úlohou na zariadení každých 13 minút.

Keď sa skript spustí, stiahne dáta a uloží ich do injektora s názvom AphroniaHaimavati.dll. Injektor je zodpovedný za používanie rôznych techník proti ladeniu a anti-vm (virtualizácia) na vloženie užitočného zaťaženia do legitímneho systémového procesu nazývaného 'WWAHost.exe'. To sa deje prostredníctvom procesu nazývaného procesné vyhĺbenie, ktorý pomáha vyhnúť sa detekcii bezpečnostnými nástrojmi spustenými na hostiteľovi.

Primárne užitočné zaťaženie je zodpovedné za zhromažďovanie údajov z napadnutého zariadenia a ich šifrovanie. Potom sa pokúsi odoslať zašifrované údaje na príkazový a riadiaci (C2) server, ktorý bol napevno zakódovaný. Počas analýzy bola pevne zakódovaná adresa C2 offline, ale malvér sa naďalej pokúšal o pripojenie, a to aj po 120 neúspešných pokusoch.

Beep malvér je silne zameraný na to, aby zostal nezistený

Malvér Beep je známy svojimi viacerými technikami vyhýbania sa implementovaným počas jeho vykonávania, čo sťažuje detekciu a analýzu bezpečnostným softvérom a výskumníkmi v oblasti infosec. Medzi tieto techniky patrí okrem iného deobfuskácia reťazcov, kontrola jazyka systému, detekcia ladiaceho nástroja, anti-VM a anti-sandbox opatrenia. Komponent injektora škodlivého softvéru tiež implementuje niekoľko dodatočných techník proti ladeniu a detekcii. Zameranie spoločnosti Beep na úniky naznačuje, že môže ísť o nadchádzajúcu hrozbu, na ktorú si treba dávať pozor, napriek tomu, že v súčasnosti má vo voľnej prírode obmedzené operácie.

Trendy

Najviac videné

Načítava...