FacebookTwitterLinkedIn

Rimozione del malware di tipo backdoor BugSleep

Conosciuto inoltre come: BugSleep malware
Tipo: Trojan
Livello di danno: Grave

Che tipo di malware è BugSleep?

BugSleep è il nome di un malware di tipo backdoor. Il software dannoso di questa categoria viene tipicamente utilizzato nelle fasi iniziali dell'infezione per preparare i sistemi a ulteriori infiltrazioni o per raccogliere dati di base. BugSleep può eseguire una serie di comandi sui dispositivi e manipolare i file delle vittime.

Questo malware è una backdoor personalizzata che esiste almeno dalla primavera del 2024. È utilizzato da un attore di minacce chiamato "MuddyWater"; questo gruppo è associato al Ministero dell'Intelligence della Repubblica Islamica dell'Iran (MOIS). BugSleep è stato osservato per la prima volta in un attacco condotto contro un'azienda con sede in Israele.

BugSleep malware rilevamenti su VirusTotal

Panoramica del malware BugSleep

BugSleep dispone di caratteristiche anti-rilevamento e anti-analisi, tra cui il rilevamento quando viene eseguito in un ambiente sandbox. Dopo l'infiltrazione, questa backdoor agisce per garantire la persistenza. Si imposta come attività programmata, ripetendosi ogni trenta minuti. Il programma dannoso può anche entrare in modalità sleep e alcune versioni possono alterare questo tempo di inattività.

Inoltre, BugSleep può iniettare il suo shellcode in processi legittimi, come PowerShell, Microsoft Edge, Google Chrome, Opera, AnyDesk e OneDrive. Questo programma può eseguire comandi e gestire file scrivendoli e scaricandoli (rubandoli).

Gli sviluppatori di malware sono soliti migliorare il proprio software e le proprie metodologie e le prove suggeriscono che BugSleep è in fase di sviluppo attivo. Questa backdoor ha subito la rimozione di bug (difetti) e include codice inutilizzato. Pertanto, le potenziali iterazioni future di BugSleep potrebbero essere più snelle o includere funzionalità aggiuntive/diverse.

In sintesi, la presenza di software come BugSleep sui dispositivi può portare a molteplici infezioni del sistema, a seri problemi di privacy, a perdite finanziarie e a furti di identità.

Va detto che il malware sfruttato contro obiettivi ad alta sensibilità (come è stato BugSleep) può rappresentare una minaccia di portata ancora maggiore.

Riepilogo delle minacce:
Nome BugSleep malware
Tipo di minaccia Trojan, Backdoor
Nomi di rilevamento Avast (Win32:Muddywater-A [Bd]), Combo Cleaner (Trojan.Generic.36305464), ESET-NOD32 (Una variante di Win64/Agent.YM), Kaspersky (Trojan.Win64.Shellcode.rc), Microsoft (Trojan:Win64/Donut.C!MTB), Elenco completo dei rilevamenti (VirusTotal)
I sintomi I trojan sono progettati per infiltrarsi furtivamente nel computer della vittima e rimanere silenziosi, pertanto non sono visibili sintomi particolari su un computer infetto.
Metodi di distribuzione Allegati e-mail infetti, pubblicità online dannose, social engineering, software "craccato".
Danni Furto di password e informazioni bancarie, furto di identità, aggiunta del computer della vittima a una botnet.
Rimozione dei malware (Windows)

Per eliminare possibili infezioni malware, scansiona il tuo computer con un software antivirus legittimo. I nostri ricercatori di sicurezza consigliano di utilizzare Combo Cleaner.
▼ Scarica Combo Cleaner
Lo scanner gratuito controlla se il tuo computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da Rcs Lt, società madre di PCRisk. Per saperne di più.

Esempi di malware di tipo backdoor

Warmcookie, NICECURL, TAMECAT, MadMxShel e XRed sono solo alcuni dei nostri articoli più recenti sul malware di tipo backdoor.

Come accennato nell'introduzione, questo tipo di software viene solitamente implementato nelle fasi iniziali dell'infezione. Questi programmi possono essere utilizzati per la preparazione dei sistemi, l'esplorazione delle vulnerabilità, la garanzia di persistenza, la ricognizione e persino il download/installazione di programmi o contenuti dannosi aggiuntivi.

Va sottolineato che, indipendentemente dal modo in cui il malware opera, la sua presenza su un sistema minaccia l'integrità del dispositivo e la sicurezza dell'utente. Pertanto, tutte le minacce devono essere eliminate immediatamente dopo il rilevamento.

Come si è infiltrato BugSleep nel mio computer?

È stato notato che BugSleep viene distribuito tramite campagne di spam via e-mail (malspam). Si tratta di una pratica standard per il gruppo di minacce "MuddyWater", affiliato al MOIS. Il BugSleep è stato utilizzato per colpire un'azienda israeliana.

MuddyWater è incredibilmente attivo in Medio Oriente, ma ha condotto campagne anche in paesi al di fuori di questa regione. Il gruppo ha utilizzato esche sia mirate che generiche nel suo malspam. Questo attore delle minacce ha tentato di infettare reti associate a compagnie aeree, agenzie di viaggio, organizzazioni giornalistiche, comuni (Israele) e altre entità.

Come minimo, le esche e-mail citavano le organizzazioni bersaglio, ma variavano nei temi (ad esempio, software specifici per il settore, corsi online, webinar, ecc.) Le esche sono state anche riutilizzate; lo stesso modello è stato utilizzato in una campagna in Arabia Saudita e contro un'azienda israeliana (quest'ultima ha diffuso BugSleep).

MuddyWater ha inviato messaggi di spam scritti in lingue locali e in inglese. In genere, il malspam viene inviato utilizzando account di posta elettronica rubati e collegati all'obiettivo.

Per ampliare la campagna di proliferazione di BugSleep, le e-mail includevano un allegato PDF contenente un link che portava al download di un archivio ZIP. Questo file è stato ospitato abusando del servizio di condivisione di file Egnyte.

Egnyte è ampiamente utilizzato in ambito aziendale per la condivisione di file via Web. Il gruppo di minacce in questione ha utilizzato i sottodomini di Egnyte che incorporano i nomi delle entità prese di mira e, quando viene aperta una pagina Web, può seguire la modalità di denominazione utilizzata dall'obiettivo e includere il mittente appropriato.

L'archivio scaricato conteneva l'eseguibile di BugSleep. Questo malware potrebbe quindi auto-iniettarsi in processi autentici ed eseguire attività legate alla persistenza prima di connettersi al suo server C&C (Command and Control).

Tuttavia, BugSleep potrebbe essere distribuito affidandosi ad altri metodi. I criminali informatici si affidano prevalentemente a tattiche di phishing e social engineering per diffondere il malware. I programmi dannosi sono solitamente camuffati o forniti in bundle con contenuti regolari.

I file dannosi sono disponibili in vari formati, ad esempio archivi (ZIP, RAR, ecc.), eseguibili (.exe, .run, ecc.), documenti (Microsoft Office, Microsoft OneNote, PDF, ecc.), JavaScript e così via. Una volta che un file dannoso viene eseguito, eseguito o aperto in altro modo (ad esempio, facendo clic su collegamenti/file incorporati, attivando macro, ecc.

Le tecniche di distribuzione più diffuse includono: allegati/link dannosi nello spam (ad esempio, e-mail, DM/PM, ecc.), download drive-by (furtivi/ingannevoli), truffe online, malvertising, fonti di download sospette (ad esempio, siti freeware e di terze parti, reti di condivisione P2P, ecc.), contenuti pirata, strumenti illegali di attivazione del software ("cracking") e falsi aggiornamenti.

Inoltre, alcuni programmi dannosi possono auto-proliferare attraverso reti locali e dispositivi di archiviazione rimovibili (ad esempio, dischi rigidi esterni, chiavette USB, ecc.).

Come evitare l'installazione di malware?

Si consiglia vivamente di affrontare con cautela le e-mail e gli altri messaggi in arrivo. Non aprite gli allegati o i link presenti nelle e-mail dubbie/irrilevanti, perché potrebbero essere dannosi. Inoltre, prestate attenzione durante la navigazione, poiché i contenuti online fraudolenti e pericolosi di solito appaiono autentici e innocui.

Un'altra raccomandazione è quella di scaricare solo da canali ufficiali e verificati. Si consiglia di attivare e aggiornare i programmi utilizzando funzioni/strumenti forniti da sviluppatori legittimi, poiché quelli acquistati da terzi possono contenere malware.

Per la sicurezza del dispositivo/utente è fondamentale installare e tenere aggiornato un antivirus affidabile. Questo software deve essere utilizzato per eseguire scansioni regolari del sistema e per rimuovere minacce e problemi. Se ritenete che il vostro computer sia già infetto, vi consigliamo di eseguire una scansione con Combo Cleaner per eliminare automaticamente il malware infiltrato.

Screenshot di un'e-mail di spam che diffonde il malware backdoor BugSleep:

BugSleep malware diffusione di e-mail di spam

Testo presentato in questa lettera e-mail:

Subject: Online Courses


Dear All,


We offer flexible online courses to enhance career and improving the scientific level.


At - Group, we offer a holistic approach to your support, well-being, and success. We call it "Whole Human Education", and it means we'll be side-by-side with you every step of the way.


Here, you'll be part of a family - a connected, engage, and inspired community from across the country. you'll have the support of your fellow students, alumni, faculty, and staff who are dedicated to helping you reach your educational and professional goals.


Visit file for details.


Sincerely,

-

Screenshot dell'allegato malevolo che prolifera in BugSleep ("getter.pdf"):

Allegato dannoso che distribuisce il malware BugSleep (getter.pdf)

Rimozione automatica istantanea dei malware: La rimozione manuale delle minacce potrebbe essere un processo lungo e complicato che richiede competenze informatiche avanzate. Combo Cleaner è uno strumento professionale per la rimozione automatica del malware consigliato per eliminare il malware. Scaricalo cliccando il pulsante qui sotto:
▼ SCARICA Combo Cleaner Lo scanner gratuito controlla se il computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da Rcs Lt, società madre di PCRisk. Per saperne di più. Scaricando qualsiasi software elencato in questo sito, accetti le nostre Condizioni di Privacy e le Condizioni di utilizzo.

Menu rapido:

Come rimuovere manualmente il malware?

La rimozione manuale del malware è un compito complicato: di solito è meglio lasciare che siano i programmi antivirus o anti-malware a farlo automaticamente. Per rimuovere questo malware si consiglia di utilizzare Combo Cleaner.

Se si desidera rimuovere manualmente il malware, il primo passo è identificare il nome del malware che si sta cercando di rimuovere. Ecco un esempio di programma sospetto in esecuzione sul computer di un utente:

Processo malware in esecuzione nel Task Manager

Se si è controllato l'elenco dei programmi in esecuzione sul computer, ad esempio utilizzando il task manager, e si è identificato un programma che sembra sospetto, si dovrebbe continuare con questi passaggi:

fase di rimozione manuale del malware 1Scaricare un programma chiamato Autoruns. Questo programma mostra le applicazioni che si avviano automaticamente, il Registro di sistema e le posizioni del file system:

Aspetto dell'applicazione Autoruns

fase di rimozione manuale del malware 2Riavviare il computer in modalità provvisoria:

Utenti di Windows XP e Windows 7: avviare il computer in modalità provvisoria. Fare clic su Start, fare clic su Arresta, fare clic su Riavvia, fare clic su OK. Durante il processo di avvio del computer, premere più volte il tasto F8 sulla tastiera fino a visualizzare il menu Opzioni avanzate di Windows, quindi selezionare Modalità provvisoria con rete dall'elenco.

Eseguire Windows 7 o Windows XP in modalità provvisoria con collegamento in rete

Video che mostra come avviare Windows 7 in "Modalità provvisoria con collegamento in rete":

Utenti di Windows 8: Avviare Windows 8 in modalità provvisoria con rete - Accedere alla schermata Start di Windows 8, digitare Avanzate, nei risultati della ricerca selezionare Impostazioni. Fare clic su Opzioni di avvio avanzate, nella finestra aperta "Impostazioni generali del PC" selezionare Avvio avanzato.

Fare clic sul pulsante "Riavvia ora". Il computer si riavvierà nel "Menu delle opzioni di avvio avanzate". Fare clic sul pulsante "Risoluzione dei problemi", quindi sul pulsante "Opzioni avanzate". Nella schermata delle opzioni avanzate, fare clic su "Impostazioni di avvio".

Fare clic sul pulsante "Riavvia". Il PC si riavvia nella schermata delle impostazioni di avvio. Premere F5 per avviare in modalità provvisoria con collegamento in rete.

Eseguite Windows 8 in modalità provvisoria con rete

Video che mostra come avviare Windows 8 in "Modalità provvisoria con collegamento in rete":

Utenti di Windows 10: Fare clic sul logo di Windows e selezionare l'icona Alimentazione. Nel menu aperto, fare clic su "Riavvia" tenendo premuto il tasto "Shift" sulla tastiera. Nella finestra "Scegli un'opzione" fare clic su "Risoluzione dei problemi", quindi selezionare "Opzioni avanzate".

Nel menu delle opzioni avanzate selezionate "Impostazioni di avvio" e fate clic sul pulsante "Riavvia". Nella finestra successiva è necessario fare clic sul tasto "F5" della tastiera. In questo modo il sistema operativo verrà riavviato in modalità sicura con collegamento in rete.

Eseguire Windows 10 in modalità provvisoria con rete

Video che mostra come avviare Windows 10 in "Modalità provvisoria con collegamento in rete":

fase di rimozione manuale del malware 3Estrarre l'archivio scaricato ed eseguire il file Autoruns.exe.

Estrarre l'archivio Autoruns.zip ed eseguire l'applicazione Autoruns.exe

fase di rimozione manuale del malware 4Nell'applicazione Autoruns, fare clic su "Opzioni" in alto e deselezionare le opzioni "Nascondi posizioni vuote" e "Nascondi voci di Windows". Dopo questa procedura, fare clic sull'icona "Aggiorna".

Aggiorna i risultati dell'applicazione Autoruns

fase di rimozione manuale del malware 5Controllare l'elenco fornito dall'applicazione Autoruns e individuare il file malware che si desidera eliminare.

Annotate il percorso completo e il nome del file. Si noti che alcuni malware nascondono i nomi dei processi sotto quelli legittimi di Windows. In questa fase è molto importante evitare di rimuovere i file di sistema. Dopo aver individuato il programma sospetto che si desidera rimuovere, fare clic con il tasto destro del mouse sul suo nome e scegliere "Elimina".

Eliminare il malware in Autoruns

Dopo aver rimosso il malware attraverso l'applicazione Autoruns (in questo modo si assicura che il malware non venga eseguito automaticamente al successivo avvio del sistema), è necessario cercare il nome del malware sul computer. Assicurarsi di abilitare i file e le cartelle nascoste prima di procedere. Se trovate il nome del file del malware, assicuratevi di rimuoverlo.

Cercare il malware ed eliminarlo

Riavviare il computer in modalità normale. Seguendo questi passaggi si dovrebbe rimuovere qualsiasi malware dal computer. Si noti che la rimozione manuale delle minacce richiede competenze informatiche avanzate. Se non si dispone di tali competenze, lasciare la rimozione del malware ai programmi antivirus e anti-malware.

Questi passaggi potrebbero non funzionare con le infezioni da malware avanzate. Come sempre, è meglio prevenire l'infezione che cercare di rimuovere il malware in un secondo momento. Per mantenere il vostro computer al sicuro, installate gli ultimi aggiornamenti del sistema operativo e utilizzate un software antivirus. Per essere sicuri che il computer sia privo di infezioni da malware, si consiglia di eseguire una scansione con Combo Cleaner.

Domande frequenti (FAQ)

Il mio computer è stato infettato dal malware BugSleep, devo formattare il dispositivo di archiviazione per eliminarlo?

La rimozione del malware raramente richiede misure così drastiche.

Quali sono i maggiori problemi che il malware BugSleep può causare?

I pericoli posti da un'infezione dipendono dalle funzionalità del malware e dal modus operandi dei criminali informatici. BugSleep è un programma di tipo backdoor in grado di assicurare la propria persistenza, eseguire comandi e rubare file.

In genere, tali infezioni possono causare infezioni multiple del sistema, gravi problemi di privacy, perdite finanziarie e furto di identità. È degno di nota il fatto che BugSleep sia stato sfruttato contro obiettivi ad alta sensibilità e che attacchi di questo tipo possano rappresentare minacce di maggiore importanza.

Qual è lo scopo del malware BugSleep?

Il malware viene utilizzato principalmente per generare profitti. Tuttavia, i criminali informatici possono anche utilizzare programmi dannosi per divertirsi, portare avanti vendette personali, interrompere processi (ad esempio, siti web, servizi, aziende, organizzazioni, ecc.), impegnarsi nell'hacktivismo e lanciare attacchi a sfondo politico/geopolitico.

È opportuno ricordare che BugSleep è associato al Ministero dell'Intelligence e della Sicurezza iraniano (MOIS), il che suggerisce solide motivazioni geopolitiche.

Come si è infiltrato il malware BugSleep nel mio computer?

BugSleep è stato distribuito tramite malspam (campagne di spam dannose). Altri metodi di proliferazione non sono improbabili.

Il malware si diffonde principalmente attraverso download drive-by, truffe online, malvertising, fonti di download non affidabili (ad esempio, siti web di hosting di file freeware e gratuiti, reti di condivisione P2P e così via), contenuti piratati, strumenti di attivazione del software illegali ("crack") e falsi aggiornamenti. Alcuni programmi dannosi possono anche auto-proliferare attraverso reti locali e dispositivi di archiviazione rimovibili.

Combo Cleaner mi proteggerà dal malware?

Sì, Combo Cleaner è in grado di rilevare ed eliminare quasi tutte le infezioni da malware conosciute. Va sottolineato che l'esecuzione di una scansione completa del sistema è fondamentale, poiché il software dannoso di alto livello si nasconde solitamente nelle profondità dei sistemi.

▼ Mostra Discussione

Informazioni sull'autore:

Tomas Meskauskas

Sono appassionato di sicurezza e tecnologia dei computer. Ho un'esperienza di oltre 10 anni di lavoro in varie aziende legate alla risoluzione di problemi tecnici del computer e alla sicurezza di Internet. Dal 2010 lavoro come autore ed editore per PCrisk. Seguimi su Twitter e LinkedIn per rimanere informato sulle ultime minacce alla sicurezza online. Leggi di più sull'autore.

Il portale per la sicurezza di PCrisk è creato grazie all'unione di ricercatori di sicurezza per aiutare gli utenti di computer a conoscere le ultime minacce alla sicurezza online. Maggiori informazioni sugli autori ed i ricercatori che stanno lavorando su PCrisk possono essere trovate nella nosta pagina di contatti.

Le nostre guide per la rimozione di malware sono gratuite. Tuttavia, se vuoi sostenerci, puoi inviarci una donazione.

Chi siamo

PCrisk è un portale di sicurezza informatica, il suo scopo è informare gli utenti di Internet sulle ultime minacce digitali. I nostri contenuti sono forniti da esperti di sicurezza e ricercatori professionisti di malware. Leggi di più su di noi.

Istruzioni di rimozione in altre lingue
Codice QR
BugSleep malware Codice QR
Eseguire la scansione di questo codice QR per avere un veloce accesso alla guida di rimozione di BugSleep malware sul tuo dispositivo mobile.
Noi raccomandiamo:

Sbarazzati oggi stesso delle infezioni malware dai sistemi Windows:

▼ RIMUOVILO SUBITO
Scarica Combo Cleaner

Piattaforma: Windows

Valutazione degli Editori per Combo Cleaner:
ValutazioneEccezionale!

[Inizio pagina]

Lo scanner gratuito controlla se il computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da Rcs Lt, società madre di PCRisk. Per saperne di più.