Threat Database Malware Beep Malware

Beep Malware

Cybersäkerhetsforskare har upptäckt en hotfull programvara som spåras som "Beep". Denna skadliga programvara har utformats med ett brett utbud av funktioner som gör den mycket motståndskraftig mot upptäckt och analys av säkerhetsprogramvara. Trots att den är i utvecklingsfasen och saknar vissa väsentliga komponenter, har den skadliga programvaran Beep förmågan att tillåta hotaktörer att på distans ladda ner och exekvera ytterligare nyttolaster på enheter som den framgångsrikt har äventyrat. Detaljer om hotet släpptes i en rapport publicerad av infosec-experter.

Detta gör Beep till ett mycket oroande hot för organisationer och individer, eftersom det potentiellt kan ge angripare obehörig åtkomst till känslig information och kontroll över de berörda enheterna. Individer och organisationer bör hålla sin säkerhetsprogramvara uppdaterad och vara vaksam för alla tecken på misstänkt aktivitet på sina enheter för att förhindra sådana attacker med skadlig programvara.

Beep Malware kan utgöra en betydande fara för riktade offer

Beep är utformat för att samla in känslig information från den komprometterade enheten. Den består av tre huvudkomponenter: en dropper, en injektor och nyttolasten.

Droppern, även känd som 'big.dll', skapar en ny registernyckel med ett specifikt värde som kallas AphroniaHaimavati.' Detta värde innehåller ett PowerShell-skript som är kodat i formatet base64. PowerShell-skriptet startas av en schemalagd uppgift på enheten var 13:e minut.

När skriptet körs laddar det ner data och sparar det till en injektor som heter AphroniaHaimavati.dll. Injektorn är ansvarig för att använda olika anti-debugging och anti-vm (virtualisering) tekniker för att injicera nyttolasten i en legitim systemprocess som kallas 'WWAHost.exe.' Detta görs genom en process som kallas process hollowing, som hjälper till att undvika upptäckt från säkerhetsverktyg som körs på värden.

Den primära nyttolasten är ansvarig för att samla in data från den komprometterade enheten och kryptera den. Den försöker sedan skicka den krypterade data till kommando- och kontrollservern (C2) som var hårdkodad. Under analysen var den hårdkodade C2-adressen offline, men skadlig programvara fortsatte att försöka ansluta, även efter 120 misslyckade försök.

Beep Malware är starkt fokuserad på att förbli oupptäckt

Beep skadlig kod är känd för sina många undandragningstekniker som implementerats under hela dess exekveringsflöde, vilket gör det svårt att upptäcka och analysera av säkerhetsprogramvara och infosec-forskare. Dessa tekniker inkluderar strängdeobfuskering, systemspråkkontroll, debuggerdetektering, anti-VM och anti-sandlådeåtgärder, bland annat. Skadlig programvaras injektorkomponent implementerar också flera ytterligare tekniker mot felsökning och upptäcktsflykt. Beeps fokus på undanflykt indikerar att det kan vara ett kommande hot att se upp för, trots dess begränsade verksamhet i det vilda för närvarande.

Trendigt

Mest sedda

Läser in...