Beep Malware
సైబర్ సెక్యూరిటీ పరిశోధకులు బెదిరించే సాఫ్ట్వేర్ను 'బీప్'గా ట్రాక్ చేస్తున్నారు. ఈ మాల్వేర్ భద్రతా సాఫ్ట్వేర్ ద్వారా గుర్తించడం మరియు విశ్లేషణకు అత్యంత నిరోధకతను కలిగి ఉండేలా విస్తృత శ్రేణి లక్షణాలతో రూపొందించబడింది. అభివృద్ధి దశలో ఉన్నప్పటికీ మరియు కొన్ని ముఖ్యమైన భాగాలు లేనప్పటికీ, బీప్ మాల్వేర్ అది విజయవంతంగా రాజీపడిన పరికరాలలో అదనపు పేలోడ్లను రిమోట్గా డౌన్లోడ్ చేయడానికి మరియు అమలు చేయడానికి ముప్పు నటులను అనుమతించే సామర్థ్యాన్ని కలిగి ఉంది. ఇన్ఫోసెక్ నిపుణులు ప్రచారం చేసిన నివేదికలో ముప్పు గురించిన వివరాలు విడుదలయ్యాయి.
ఇది బీప్ను సంస్థలు మరియు వ్యక్తులకు అత్యంత ప్రమాదకరమైనదిగా చేస్తుంది, ఎందుకంటే ఇది దాడి చేసేవారికి సున్నితమైన సమాచారం మరియు ప్రభావిత పరికరాలపై నియంత్రణకు అనధికారిక యాక్సెస్ను మంజూరు చేయగలదు. వ్యక్తులు మరియు సంస్థలు తమ భద్రతా సాఫ్ట్వేర్ను తాజాగా ఉంచుకోవాలి మరియు అలాంటి మాల్వేర్ దాడులను నిరోధించడానికి వారి పరికరాల్లో ఏవైనా అనుమానాస్పద కార్యాచరణ సంకేతాలు ఉంటే అప్రమత్తంగా ఉండాలి.
Beep Malware లక్ష్యంగా ఉన్న బాధితులకు ముఖ్యమైన ప్రమాదాన్ని కలిగిస్తుంది
రాజీపడిన పరికరం నుండి సున్నితమైన సమాచారాన్ని సేకరించేందుకు బీప్ రూపొందించబడింది. ఇది మూడు ప్రధాన భాగాలను కలిగి ఉంటుంది: డ్రాపర్, ఇంజెక్టర్ మరియు పేలోడ్.
'big.dll' అని కూడా పిలువబడే డ్రాపర్, AphroniaHaimavati అనే నిర్దిష్ట విలువతో కొత్త రిజిస్ట్రీ కీని సృష్టిస్తుంది. ఈ విలువ బేస్64 ఫార్మాట్లో ఎన్కోడ్ చేయబడిన పవర్షెల్ స్క్రిప్ట్ను కలిగి ఉంది. పవర్షెల్ స్క్రిప్ట్ ప్రతి 13 నిమిషాలకు పరికరంలో షెడ్యూల్ చేయబడిన టాస్క్ ద్వారా ప్రారంభించబడుతుంది.
స్క్రిప్ట్ రన్ అయినప్పుడు, అది డేటాను డౌన్లోడ్ చేసి, AphroniaHaimavati.dll అనే ఇంజెక్టర్లో సేవ్ చేస్తుంది. 'WWAHost.exe' అనే చట్టబద్ధమైన సిస్టమ్ ప్రక్రియలో పేలోడ్ను ఇంజెక్ట్ చేయడానికి వివిధ యాంటీ-డీబగ్గింగ్ మరియు యాంటీ-విఎమ్ (వర్చువలైజేషన్) పద్ధతులను ఉపయోగించడం కోసం ఇంజెక్టర్ బాధ్యత వహిస్తాడు. ఇది ప్రాసెస్ హోలోయింగ్ అనే ప్రక్రియ ద్వారా చేయబడుతుంది, ఇది హోస్ట్లో రన్ అవుతున్న భద్రతా సాధనాల నుండి గుర్తించకుండా తప్పించుకోవడానికి సహాయపడుతుంది.
రాజీపడిన పరికరం నుండి డేటాను సేకరించి దానిని గుప్తీకరించడానికి ప్రాథమిక పేలోడ్ బాధ్యత వహిస్తుంది. ఇది హార్డ్కోడ్ చేయబడిన కమాండ్ మరియు కంట్రోల్ (C2) సర్వర్కు ఎన్క్రిప్టెడ్ డేటాను పంపడానికి ప్రయత్నిస్తుంది. విశ్లేషణ సమయంలో, హార్డ్కోడ్ చేయబడిన C2 చిరునామా ఆఫ్లైన్లో ఉంది, అయితే మాల్వేర్ 120 ప్రయత్నాలు విఫలమైన తర్వాత కూడా కనెక్షన్ని ప్రయత్నించడం కొనసాగించింది.
Beep Malware గుర్తించబడకుండా మిగిలిపోవడంపై ఎక్కువగా దృష్టి సారించింది
బీప్ మాల్వేర్ దాని అమలు ప్రక్రియలో అమలు చేయబడిన బహుళ ఎగవేత పద్ధతులకు ప్రసిద్ధి చెందింది, భద్రతా సాఫ్ట్వేర్ మరియు ఇన్ఫోసెక్ పరిశోధకులచే గుర్తించడం మరియు విశ్లేషణ చేయడం కష్టతరం చేస్తుంది. ఈ టెక్నిక్లలో స్ట్రింగ్ డియోబ్ఫస్కేషన్, సిస్టమ్ లాంగ్వేజ్ చెక్, డీబగ్గర్ డిటెక్షన్, యాంటీ-విఎమ్ మరియు యాంటీ-శాండ్బాక్స్ చర్యలు ఉన్నాయి. మాల్వేర్ యొక్క ఇంజెక్టర్ భాగం అనేక అదనపు యాంటీ-డీబగ్గింగ్ మరియు డిటెక్షన్-ఎగవేత పద్ధతులను కూడా అమలు చేస్తుంది. ఎగవేతపై బీప్ యొక్క దృష్టి ప్రస్తుతం అడవిలో పరిమిత కార్యకలాపాలు ఉన్నప్పటికీ, ఇది రాబోయే ముప్పుగా ఉండవచ్చని సూచిస్తుంది.