Threat Database Malware Beep Malware

Beep Malware

Истраживачи сајбер-безбедности открили су претећи софтвер који се прати као „бип“. Овај малвер је дизајниран са широким спектром функција које га чине веома отпорним на откривање и анализу безбедносног софтвера. Упркос томе што је у фази развоја и нема одређених битних компоненти, Бееп малвер има могућност да дозволи актерима претњи да даљински преузму и изврше додатне корисне податке на уређајима које је успешно компромитовао. Детаљи о претњи објављени су у извештају који су објавили стручњаци Инфосец.

Ово чини Бееп веома забрињавајућом претњом за организације и појединце, јер потенцијално може да омогући нападачима неовлашћени приступ осетљивим информацијама и контролу над погођеним уређајима. Појединци и организације треба да ажурирају свој безбедносни софтвер и да буду опрезни у погледу било каквих знакова сумњивих активности на својим уређајима како би спречили такве нападе малвера.

Злонамерни софтвер Бееп може представљати значајну опасност за циљане жртве

Звучни сигнал је дизајниран да прикупља осетљиве информације са компромитованог уређаја. Састоји се од три главне компоненте: капаљке, ињектора и терета.

Дроппер, такође познат као 'биг.длл', креира нови кључ регистратора са специфичном вредношћу која се зове АпхрониаХаимавати.' Ова вредност садржи ПоверСхелл скрипту која је кодирана у басе64 формату. ПоверСхелл скрипта се покреће планираним задатком на уређају сваких 13 минута.

Када се скрипта покрене, преузима податке и чува их у ињектору под називом АпхрониаХаимавати.длл. Ињектор је одговоран за коришћење различитих техника против отклањања грешака и анти-вм (виртуализације) за убацивање корисног оптерећења у легитимни системски процес под називом 'ВВАХост.еке.' Ово се ради кроз процес који се зове процес удубљења, који помаже да се избегне откривање од безбедносних алата који раде на хосту.

Примарни терет је одговоран за прикупљање података са компромитованог уређаја и њихово шифровање. Затим покушава да пошаље шифроване податке серверу за команду и контролу (Ц2) који је чврсто кодиран. Током анализе, чврсто кодирана Ц2 адреса је била ван мреже, али је малвер наставио да покушава да се повеже, чак и након 120 неуспешних покушаја.

Злонамерни софтвер Бееп је у великој мери фокусиран на то да остане неоткривен

Злонамерни софтвер Бееп је познат по својим вишеструким техникама избегавања које се примењују током његовог тока извршавања, што отежава откривање и анализу безбедносног софтвера и истраживача инфосец. Ове технике укључују демаскирање стрингова, проверу језика система, детекцију дебагера, мере против ВМ-а и анти-сандбок-а, између осталог. Компонента ињектора малвера такође имплементира неколико додатних техника против отклањања грешака и избегавања откривања. Фокус Бипа на избегавању указује на то да то може бити претња на коју треба обратити пажњу, упркос ограниченим операцијама у дивљини у овом тренутку.

У тренду

Најгледанији

Учитавање...