Threat Database Malware Beep Malware

Beep Malware

సైబర్‌ సెక్యూరిటీ పరిశోధకులు బెదిరించే సాఫ్ట్‌వేర్‌ను 'బీప్'గా ట్రాక్ చేస్తున్నారు. ఈ మాల్వేర్ భద్రతా సాఫ్ట్‌వేర్ ద్వారా గుర్తించడం మరియు విశ్లేషణకు అత్యంత నిరోధకతను కలిగి ఉండేలా విస్తృత శ్రేణి లక్షణాలతో రూపొందించబడింది. అభివృద్ధి దశలో ఉన్నప్పటికీ మరియు కొన్ని ముఖ్యమైన భాగాలు లేనప్పటికీ, బీప్ మాల్వేర్ అది విజయవంతంగా రాజీపడిన పరికరాలలో అదనపు పేలోడ్‌లను రిమోట్‌గా డౌన్‌లోడ్ చేయడానికి మరియు అమలు చేయడానికి ముప్పు నటులను అనుమతించే సామర్థ్యాన్ని కలిగి ఉంది. ఇన్ఫోసెక్ నిపుణులు ప్రచారం చేసిన నివేదికలో ముప్పు గురించిన వివరాలు విడుదలయ్యాయి.

ఇది బీప్‌ను సంస్థలు మరియు వ్యక్తులకు అత్యంత ప్రమాదకరమైనదిగా చేస్తుంది, ఎందుకంటే ఇది దాడి చేసేవారికి సున్నితమైన సమాచారం మరియు ప్రభావిత పరికరాలపై నియంత్రణకు అనధికారిక యాక్సెస్‌ను మంజూరు చేయగలదు. వ్యక్తులు మరియు సంస్థలు తమ భద్రతా సాఫ్ట్‌వేర్‌ను తాజాగా ఉంచుకోవాలి మరియు అలాంటి మాల్వేర్ దాడులను నిరోధించడానికి వారి పరికరాల్లో ఏవైనా అనుమానాస్పద కార్యాచరణ సంకేతాలు ఉంటే అప్రమత్తంగా ఉండాలి.

Beep Malware లక్ష్యంగా ఉన్న బాధితులకు ముఖ్యమైన ప్రమాదాన్ని కలిగిస్తుంది

రాజీపడిన పరికరం నుండి సున్నితమైన సమాచారాన్ని సేకరించేందుకు బీప్ రూపొందించబడింది. ఇది మూడు ప్రధాన భాగాలను కలిగి ఉంటుంది: డ్రాపర్, ఇంజెక్టర్ మరియు పేలోడ్.

'big.dll' అని కూడా పిలువబడే డ్రాపర్, AphroniaHaimavati అనే నిర్దిష్ట విలువతో కొత్త రిజిస్ట్రీ కీని సృష్టిస్తుంది. ఈ విలువ బేస్64 ఫార్మాట్‌లో ఎన్‌కోడ్ చేయబడిన పవర్‌షెల్ స్క్రిప్ట్‌ను కలిగి ఉంది. పవర్‌షెల్ స్క్రిప్ట్ ప్రతి 13 నిమిషాలకు పరికరంలో షెడ్యూల్ చేయబడిన టాస్క్ ద్వారా ప్రారంభించబడుతుంది.

స్క్రిప్ట్ రన్ అయినప్పుడు, అది డేటాను డౌన్‌లోడ్ చేసి, AphroniaHaimavati.dll అనే ఇంజెక్టర్‌లో సేవ్ చేస్తుంది. 'WWAHost.exe' అనే చట్టబద్ధమైన సిస్టమ్ ప్రక్రియలో పేలోడ్‌ను ఇంజెక్ట్ చేయడానికి వివిధ యాంటీ-డీబగ్గింగ్ మరియు యాంటీ-విఎమ్ (వర్చువలైజేషన్) పద్ధతులను ఉపయోగించడం కోసం ఇంజెక్టర్ బాధ్యత వహిస్తాడు. ఇది ప్రాసెస్ హోలోయింగ్ అనే ప్రక్రియ ద్వారా చేయబడుతుంది, ఇది హోస్ట్‌లో రన్ అవుతున్న భద్రతా సాధనాల నుండి గుర్తించకుండా తప్పించుకోవడానికి సహాయపడుతుంది.

రాజీపడిన పరికరం నుండి డేటాను సేకరించి దానిని గుప్తీకరించడానికి ప్రాథమిక పేలోడ్ బాధ్యత వహిస్తుంది. ఇది హార్డ్‌కోడ్ చేయబడిన కమాండ్ మరియు కంట్రోల్ (C2) సర్వర్‌కు ఎన్‌క్రిప్టెడ్ డేటాను పంపడానికి ప్రయత్నిస్తుంది. విశ్లేషణ సమయంలో, హార్డ్‌కోడ్ చేయబడిన C2 చిరునామా ఆఫ్‌లైన్‌లో ఉంది, అయితే మాల్వేర్ 120 ప్రయత్నాలు విఫలమైన తర్వాత కూడా కనెక్షన్‌ని ప్రయత్నించడం కొనసాగించింది.

Beep Malware గుర్తించబడకుండా మిగిలిపోవడంపై ఎక్కువగా దృష్టి సారించింది

బీప్ మాల్వేర్ దాని అమలు ప్రక్రియలో అమలు చేయబడిన బహుళ ఎగవేత పద్ధతులకు ప్రసిద్ధి చెందింది, భద్రతా సాఫ్ట్‌వేర్ మరియు ఇన్ఫోసెక్ పరిశోధకులచే గుర్తించడం మరియు విశ్లేషణ చేయడం కష్టతరం చేస్తుంది. ఈ టెక్నిక్‌లలో స్ట్రింగ్ డియోబ్‌ఫస్కేషన్, సిస్టమ్ లాంగ్వేజ్ చెక్, డీబగ్గర్ డిటెక్షన్, యాంటీ-విఎమ్ మరియు యాంటీ-శాండ్‌బాక్స్ చర్యలు ఉన్నాయి. మాల్వేర్ యొక్క ఇంజెక్టర్ భాగం అనేక అదనపు యాంటీ-డీబగ్గింగ్ మరియు డిటెక్షన్-ఎగవేత పద్ధతులను కూడా అమలు చేస్తుంది. ఎగవేతపై బీప్ యొక్క దృష్టి ప్రస్తుతం అడవిలో పరిమిత కార్యకలాపాలు ఉన్నప్పటికీ, ఇది రాబోయే ముప్పుగా ఉండవచ్చని సూచిస్తుంది.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...