Threat Database Malware Beep Malware

Beep Malware

網絡安全研究人員發現了一種被跟踪為“Beep”的威脅軟件。該惡意軟件的設計具有廣泛的功能,使其能夠高度抵抗安全軟件的檢測和分析。儘管處於開發階段並且缺少某些基本組件,但 Beep 惡意軟件能夠允許威脅參與者遠程下載並在其成功入侵的設備上執行額外的有效載荷。有關該威脅的詳細信息已在信息安全專家公佈的一份報告中公佈。

這使得 Beep 成為組織和個人高度關注的威脅,因為它可能允許攻擊者未經授權訪問敏感信息並控制受影響的設備。個人和組織應保持其安全軟件為最新,並對設備上的任何可疑活動跡象保持警惕,以防止此類惡意軟件攻擊。

Beep 惡意軟件可能對目標受害者構成重大危險

Beep 旨在從受感染的設備中收集敏感信息。它由三個主要組件組成:滴管、注入器和有效載荷。

滴管,也稱為“big.dll”,創建一個新的註冊表項,其特定值稱為 AphroniaHaimavati。此值包含以 base64 格式編碼的 PowerShell 腳本。 PowerShell 腳本由設備上的計劃任務每 13 分鍾啟動一次。

當腳本運行時,它會下載數據並將其保存到名為 AphroniaHaimavati.dll 的注入器中。注入器負責使用各種反調試和反 vm(虛擬化)技術將有效負載注入名為“WWAHost.exe”的合法系統進程。這是通過稱為進程挖空的過程完成的,該過程有助於逃避主機上運行的安全工具的檢測。

主要有效負載負責從受感染的設備收集數據並對其進行加密。然後它嘗試將加密數據發送到硬編碼的命令和控制 (C2) 服務器。在分析過程中,硬編碼的 C2 地址處於離線狀態,但惡意軟件繼續嘗試連接,即使在 120 次嘗試失敗後也是如此。

Beep 惡意軟件主要專注於保持未被發現

Beep 惡意軟件以其在整個執行流程中實施的多種規避技術而聞名,這使得安全軟件和信息安全研究人員難以檢測和分析。這些技術包括字符串反混淆、系統語言檢查、調試器檢測、反虛擬機和反沙盒措施等。惡意軟件的注入器組件還實施了幾種額外的反調試和檢測規避技術。 Beep 對規避的關注表明它可能是即將到來的威脅,儘管目前在野外的行動有限。

熱門

最受關注

加載中...