Threat Database Malware Beep Malware

Beep Malware

Studiuesit e sigurisë kibernetike kanë zbuluar një softuer kërcënues që po gjurmohet si 'Beep'. Ky malware është projektuar me një gamë të gjerë karakteristikash që e bëjnë atë shumë rezistent ndaj zbulimit dhe analizës nga softueri i sigurisë. Pavarësisht se është në fazën e zhvillimit dhe i mungojnë disa komponentë thelbësorë, malware-i Beep ka aftësinë të lejojë aktorët e kërcënimit të shkarkojnë dhe të ekzekutojnë ngarkesa shtesë nga distanca në pajisjet që i ka komprometuar me sukses. Detajet rreth kërcënimit u publikuan në një raport të publikuar nga ekspertët e infosec.

Kjo e bën Beep një kërcënim shumë shqetësues për organizatat dhe individët, pasi mund t'u japë sulmuesve akses të paautorizuar në informacione të ndjeshme dhe kontroll mbi pajisjet e prekura. Individët dhe organizatat duhet të mbajnë të përditësuar softuerin e tyre të sigurisë dhe të jenë vigjilentë për çdo shenjë të aktivitetit të dyshimtë në pajisjet e tyre për të parandaluar sulme të tilla malware.

Malware Beep mund të përbëjë një rrezik të konsiderueshëm për viktimat e synuara

Beep është krijuar për të mbledhur informacione të ndjeshme nga pajisja e komprometuar. Ai përbëhet nga tre komponentë kryesorë: një pikatore, një injektor dhe ngarkesë.

Pikatori, i njohur gjithashtu si 'big.dll', krijon një çelës të ri Regjistri me një vlerë specifike të quajtur AphroniaHaimavati.' Kjo vlerë përmban një skript PowerShell që është i koduar në formatin base64. Skripti PowerShell niset nga një detyrë e planifikuar në pajisje çdo 13 minuta.

Kur skripti ekzekutohet, ai shkarkon të dhënat dhe i ruan ato në një injektor të quajtur AphroniaHaimavati.dll. Injektori është përgjegjës për përdorimin e teknikave të ndryshme kundër korrigjimit dhe anti-vm (virtualizimi) për të injektuar ngarkesën në një proces legjitim të sistemit të quajtur 'WWAHost.exe.' Kjo bëhet përmes një procesi të quajtur zbrazje e procesit, i cili ndihmon për të shmangur zbulimin nga mjetet e sigurisë që funksionojnë në host.

Ngarkesa kryesore është përgjegjëse për mbledhjen e të dhënave nga pajisja e komprometuar dhe enkriptimin e saj. Më pas ai përpiqet të dërgojë të dhënat e koduara në serverin e komandës dhe kontrollit (C2) që ishte i koduar. Gjatë analizës, adresa e koduar C2 ishte jashtë linje, por malware vazhdoi të provonte lidhjen, edhe pas 120 përpjekjeve të dështuara.

Malware-i Beep është shumë i fokusuar që të mbetet i pazbuluar

Malware-i Beep është i njohur për teknikat e tij të shumëfishta të evazionit të zbatuara gjatë rrjedhës së tij të ekzekutimit, duke e bërë të vështirë zbulimin dhe analizën nga softueri i sigurisë dhe studiuesit e infosec. Ndër të tjera, këto teknika përfshijnë deobfuzimin e vargut, kontrollin e gjuhës së sistemit, zbulimin e korrigjuesit, masat anti-VM dhe anti-sandbox. Komponenti injektues i malware-it zbaton gjithashtu disa teknika shtesë kundër korrigjimit dhe zbulimit-evazionit. Përqendrimi i Beep në evazion tregon se mund të jetë një kërcënim i ardhshëm për t'u kujdesur, pavarësisht nga operacionet e tij të kufizuara në natyrë aktualisht.

Në trend

Më e shikuara

Po ngarkohet...