Beep Malware
Investigadores de seguridad cibernética han descubierto un software amenazante que está siendo rastreado como 'Beep'. Este malware ha sido diseñado con una amplia gama de funciones que lo hacen altamente resistente a la detección y el análisis por parte del software de seguridad. A pesar de estar en la fase de desarrollo y carecer de ciertos componentes esenciales, el malware Beep tiene la capacidad de permitir que los actores de amenazas descarguen y ejecuten de forma remota cargas útiles adicionales en dispositivos que ha comprometido con éxito. Los detalles sobre la amenaza se dieron a conocer en un informe publicado por expertos en seguridad informática.
Esto convierte a Beep en una amenaza muy preocupante para organizaciones e individuos, ya que potencialmente puede otorgar a los atacantes acceso no autorizado a información confidencial y control sobre los dispositivos afectados. Las personas y las organizaciones deben mantener su software de seguridad actualizado y estar atentos a cualquier signo de actividad sospechosa en sus dispositivos para evitar tales ataques de malware.
El malware Beep puede representar un peligro significativo para las víctimas objetivo
Beep está diseñado para recopilar información confidencial del dispositivo comprometido. Se compone de tres componentes principales: un cuentagotas, un inyector y la carga útil.
El cuentagotas, también conocido como 'big.dll', crea una nueva clave de Registro con un valor específico llamado AphroniaHaimavati.' Este valor contiene un script de PowerShell que está codificado en formato base64. El script de PowerShell se inicia mediante una tarea programada en el dispositivo cada 13 minutos.
Cuando se ejecuta el script, descarga datos y los guarda en un inyector llamado AphroniaHaimavati.dll. El inyector es responsable de usar varias técnicas anti-depuración y anti-vm (virtualización) para inyectar la carga útil en un proceso de sistema legítimo llamado 'WWAHost.exe'. Esto se hace a través de un proceso llamado vaciado de procesos, que ayuda a evadir la detección de las herramientas de seguridad que se ejecutan en el host.
La carga principal es responsable de recopilar datos del dispositivo comprometido y cifrarlos. Luego intenta enviar los datos cifrados al servidor de comando y control (C2) que estaba codificado. Durante el análisis, la dirección C2 codificada estaba fuera de línea, pero el malware continuó intentando conectarse, incluso después de 120 intentos fallidos.
El malware Beep está muy enfocado en permanecer sin ser detectado
El malware Beep es conocido por sus múltiples técnicas de evasión implementadas a lo largo de su flujo de ejecución, lo que dificulta la detección y el análisis por parte de los investigadores de software de seguridad e infosec. Estas técnicas incluyen desofuscación de cadenas, verificación del idioma del sistema, detección de depuradores, medidas anti-VM y anti-sandbox, entre otras. El componente inyector del malware también implementa varias técnicas adicionales contra la depuración y la detección y evasión. El enfoque de Beep en la evasión indica que puede ser una próxima amenaza a tener en cuenta, a pesar de sus operaciones limitadas en la naturaleza en la actualidad.