Threat Database Malware Beep Malware

Beep Malware

Các nhà nghiên cứu an ninh mạng đã phát hiện ra một phần mềm đe dọa đang được theo dõi là 'Bíp'. Phần mềm độc hại này đã được thiết kế với nhiều tính năng giúp phần mềm bảo mật có khả năng chống phát hiện và phân tích cao. Mặc dù đang trong giai đoạn phát triển và thiếu một số thành phần thiết yếu nhất định, phần mềm độc hại Beep có khả năng cho phép các tác nhân đe dọa tải xuống từ xa và thực thi các tải trọng bổ sung trên các thiết bị mà nó đã xâm nhập thành công. Chi tiết về mối đe dọa đã được tiết lộ trong một báo cáo được công bố bởi các chuyên gia infosec.

Điều này khiến Beep trở thành mối đe dọa đáng lo ngại đối với các tổ chức và cá nhân, vì nó có khả năng cấp cho kẻ tấn công quyền truy cập trái phép vào thông tin nhạy cảm và quyền kiểm soát các thiết bị bị ảnh hưởng. Các cá nhân và tổ chức nên cập nhật phần mềm bảo mật của mình và cảnh giác với mọi dấu hiệu hoạt động đáng ngờ trên thiết bị của họ để ngăn chặn các cuộc tấn công của phần mềm độc hại đó.

Phần mềm độc hại Beep có thể gây nguy hiểm đáng kể cho các nạn nhân được nhắm mục tiêu

Tiếng bíp được thiết kế để thu thập thông tin nhạy cảm từ thiết bị bị xâm nhập. Nó bao gồm ba thành phần chính: ống nhỏ giọt, kim phun và trọng tải.

Trình nhỏ giọt, còn được gọi là 'big.dll,' tạo khóa Đăng ký mới với một giá trị cụ thể có tên là AphroniaHaimavati.' Giá trị này chứa tập lệnh PowerShell được mã hóa ở định dạng base64. Tập lệnh PowerShell được khởi chạy bởi một tác vụ đã lên lịch trên thiết bị cứ sau 13 phút.

Khi tập lệnh chạy, nó sẽ tải dữ liệu xuống và lưu vào một trình tiêm có tên là AphroniaHaimavati.dll. Trình tiêm chịu trách nhiệm sử dụng các kỹ thuật chống gỡ lỗi và chống vm (ảo hóa) khác nhau để đưa tải trọng vào một quy trình hệ thống hợp pháp có tên là 'WWAHost.exe.' Điều này được thực hiện thông qua một quy trình gọi là quá trình làm rỗng quy trình, giúp tránh bị các công cụ bảo mật chạy trên máy chủ phát hiện.

Tải trọng chính chịu trách nhiệm thu thập dữ liệu từ thiết bị bị xâm nhập và mã hóa dữ liệu đó. Sau đó, nó cố gắng gửi dữ liệu được mã hóa đến máy chủ chỉ huy và kiểm soát (C2) đã được mã hóa cứng. Trong quá trình phân tích, địa chỉ C2 được mã hóa cứng đã ngoại tuyến nhưng phần mềm độc hại vẫn tiếp tục thử kết nối, ngay cả sau 120 lần thử không thành công.

Phần mềm độc hại Beep tập trung nhiều vào việc không bị phát hiện

Phần mềm độc hại Beep được biết đến với nhiều kỹ thuật trốn tránh được triển khai trong suốt quy trình thực thi của nó, gây khó khăn cho việc phát hiện và phân tích của phần mềm bảo mật và các nhà nghiên cứu infosec. Những kỹ thuật này bao gồm giải mã chuỗi, kiểm tra ngôn ngữ hệ thống, phát hiện trình gỡ lỗi, các biện pháp chống VM và chống sandbox, cùng nhiều kỹ thuật khác. Thành phần tiêm nhiễm của phần mềm độc hại cũng thực hiện một số kỹ thuật chống gỡ lỗi và tránh phát hiện bổ sung. Beep tập trung vào việc trốn tránh cho thấy rằng nó có thể là một mối đe dọa sắp tới cần đề phòng, mặc dù hiện tại nó chỉ hoạt động hạn chế trong tự nhiên.

xu hướng

Xem nhiều nhất

Đang tải...