Threat Database Malware Beep Malware

Beep Malware

Siber güvenlik araştırmacıları, 'Bip' olarak takip edilen bir tehdit yazılımı ortaya çıkardı. Bu kötü amaçlı yazılım, onu güvenlik yazılımları tarafından tespit edilmeye ve analiz edilmeye karşı oldukça dayanıklı hale getiren çok çeşitli özelliklerle tasarlanmıştır. Geliştirme aşamasında olmasına ve bazı temel bileşenlerden yoksun olmasına rağmen, Beep kötü amaçlı yazılımı, tehdit aktörlerinin, başarıyla tehlikeye attığı cihazlara ek yükleri uzaktan indirip yürütmesine izin verme yeteneğine sahiptir. Tehdide ilişkin ayrıntılar, infosec uzmanları tarafından açıklanan bir raporla ortaya çıktı.

Saldırganlara hassas bilgilere yetkisiz erişim ve etkilenen cihazlar üzerinde kontrol sağlama potansiyeli olduğundan, bu durum Beep'i kuruluşlar ve bireyler için son derece endişe verici bir tehdit haline getirir. Bireyler ve kuruluşlar, bu tür kötü amaçlı yazılım saldırılarını önlemek için güvenlik yazılımlarını güncel tutmalı ve cihazlarında herhangi bir şüpheli etkinlik belirtisine karşı tetikte olmalıdır.

Beep Kötü Amaçlı Yazılımı, Hedeflenen Kurbanlar İçin Önemli Bir Tehlike Oluşturabilir

Bip, güvenliği ihlal edilmiş cihazdan hassas bilgileri toplamak için tasarlanmıştır. Damlalık, enjektör ve faydalı yük olmak üzere üç ana bileşenden oluşur.

'Big.dll' olarak da bilinen damlalık, AphroniaHaimavati adlı belirli bir değere sahip yeni bir Kayıt defteri anahtarı oluşturur. Bu değer, base64 biçiminde kodlanmış bir PowerShell betiği içerir. PowerShell komut dosyası, cihazda her 13 dakikada bir zamanlanmış bir görev tarafından başlatılır.

Komut dosyası çalıştığında, verileri indirir ve AphroniaHaimavati.dll adlı bir enjektöre kaydeder. Enjektör, yükü 'WWAHost.exe' adlı meşru bir sistem işlemine enjekte etmek için çeşitli hata ayıklama önleme ve sanallaştırma önleme (sanallaştırma) teknikleri kullanmaktan sorumludur. Bu, ana bilgisayarda çalışan güvenlik araçları tarafından algılanmaktan kaçınmaya yardımcı olan işlem içi boşaltma adı verilen bir işlem aracılığıyla yapılır.

Birincil yük, güvenliği ihlal edilmiş cihazdan veri toplamaktan ve onu şifrelemekten sorumludur. Daha sonra, şifrelenmiş verileri sabit kodlanmış olan komut ve kontrol (C2) sunucusuna göndermeye çalışır. Analiz sırasında, sabit kodlanmış C2 adresi çevrimdışıydı, ancak kötü amaçlı yazılım, 120 başarısız denemeden sonra bile bağlantı kurmaya devam etti.

Beep Kötü Amaçlı Yazılımı, Tespit Edilmeden Kalmaya Yoğun Bir Şekilde Odaklanmıştır

Beep kötü amaçlı yazılımı, yürütme akışı boyunca uygulanan ve güvenlik yazılımı ve bilgi güvenliği araştırmacıları tarafından tespit edilmesini ve analiz edilmesini zorlaştıran çoklu kaçırma teknikleriyle bilinir. Bu teknikler, diğerlerinin yanı sıra dize kod çözme, sistem dili denetimi, hata ayıklayıcı algılama, sanal makine önleme ve korumalı alan önleme önlemlerini içerir. Kötü amaçlı yazılımın enjektör bileşeni ayrıca birkaç ek hata ayıklama önleme ve tespitten kaçınma tekniği uygular. Beep'in kaçınmaya odaklanması, şu anda vahşi doğada sınırlı operasyonlarına rağmen, dikkat edilmesi gereken yaklaşan bir tehdit olabileceğini gösteriyor.

trend

En çok görüntülenen

Yükleniyor...