Threat Database Malware Beep Malware

Beep Malware

Les chercheurs en cybersécurité ont découvert un logiciel menaçant qui est suivi sous le nom de "Beep". Ce malware a été conçu avec un large éventail de fonctionnalités qui le rendent très résistant à la détection et à l'analyse par les logiciels de sécurité. Bien qu'il soit en phase de développement et qu'il ne dispose pas de certains composants essentiels, le logiciel malveillant Beep a la capacité de permettre aux pirates de télécharger et d'exécuter à distance des charges utiles supplémentaires sur les appareils qu'il a réussi à compromettre. Des détails sur la menace ont été publiés dans un rapport rendu public par des experts de la sécurité informatique.

Cela fait de Beep une menace très préoccupante pour les organisations et les individus, car il peut potentiellement accorder aux attaquants un accès non autorisé à des informations sensibles et un contrôle sur les appareils concernés. Les individus et les organisations doivent maintenir leur logiciel de sécurité à jour et être vigilants pour tout signe d'activité suspecte sur leurs appareils afin d'empêcher de telles attaques de logiciels malveillants.

Le logiciel malveillant Beep peut représenter un danger important pour les victimes ciblées

Beep est conçu pour collecter des informations sensibles à partir de l'appareil compromis. Il est composé de trois composants principaux : un compte-gouttes, un injecteur et la charge utile.

Le compte-gouttes, également connu sous le nom de "big.dll", crée une nouvelle clé de registre avec une valeur spécifique appelée AphroniaHaimavati.' Cette valeur contient un script PowerShell codé au format base64. Le script PowerShell est lancé par une tâche planifiée sur l'appareil toutes les 13 minutes.

Lorsque le script s'exécute, il télécharge les données et les enregistre dans un injecteur appelé AphroniaHaimavati.dll. L'injecteur est responsable de l'utilisation de diverses techniques anti-débogage et anti-vm (virtualisation) pour injecter la charge utile dans un processus système légitime appelé "WWAHost.exe". Cela se fait par le biais d'un processus appelé creusement de processus, qui aide à échapper à la détection des outils de sécurité exécutés sur l'hôte.

La charge utile principale est chargée de collecter les données de l'appareil compromis et de les chiffrer. Il tente ensuite d'envoyer les données cryptées au serveur de commande et de contrôle (C2) qui a été codé en dur. Lors de l'analyse, l'adresse C2 codée en dur était hors ligne, mais le logiciel malveillant a continué à tenter de se connecter, même après 120 tentatives infructueuses.

Le logiciel malveillant Beep est fortement concentré sur le fait de ne pas être détecté

Le malware Beep est connu pour ses multiples techniques d'évasion mises en œuvre tout au long de son flux d'exécution, ce qui le rend difficile à détecter et à analyser par les logiciels de sécurité et les chercheurs en infosec. Ces techniques incluent la désobfuscation des chaînes, la vérification de la langue du système, la détection du débogueur, les mesures anti-VM et anti-sandbox, entre autres. Le composant d'injection du logiciel malveillant implémente également plusieurs techniques supplémentaires d'anti-débogage et d'évasion de la détection. L'accent mis par Beep sur l'évasion indique qu'il pourrait s'agir d'une menace à surveiller, malgré ses opérations limitées dans la nature à l'heure actuelle.

Tendance

Le plus regardé

Chargement...