Rimozione del malware di tipo backdoor BugSleep
Scitto da Tomas Meskauskas il
Che tipo di malware è BugSleep?
BugSleep è il nome di un malware di tipo backdoor. Il software dannoso di questa categoria viene tipicamente utilizzato nelle fasi iniziali dell'infezione per preparare i sistemi a ulteriori infiltrazioni o per raccogliere dati di base. BugSleep può eseguire una serie di comandi sui dispositivi e manipolare i file delle vittime.
Questo malware è una backdoor personalizzata che esiste almeno dalla primavera del 2024. È utilizzato da un attore di minacce chiamato "MuddyWater"; questo gruppo è associato al Ministero dell'Intelligence della Repubblica Islamica dell'Iran (MOIS). BugSleep è stato osservato per la prima volta in un attacco condotto contro un'azienda con sede in Israele.
Panoramica del malware BugSleep
BugSleep dispone di caratteristiche anti-rilevamento e anti-analisi, tra cui il rilevamento quando viene eseguito in un ambiente sandbox. Dopo l'infiltrazione, questa backdoor agisce per garantire la persistenza. Si imposta come attività programmata, ripetendosi ogni trenta minuti. Il programma dannoso può anche entrare in modalità sleep e alcune versioni possono alterare questo tempo di inattività.
Inoltre, BugSleep può iniettare il suo shellcode in processi legittimi, come PowerShell, Microsoft Edge, Google Chrome, Opera, AnyDesk e OneDrive. Questo programma può eseguire comandi e gestire file scrivendoli e scaricandoli (rubandoli).
Gli sviluppatori di malware sono soliti migliorare il proprio software e le proprie metodologie e le prove suggeriscono che BugSleep è in fase di sviluppo attivo. Questa backdoor ha subito la rimozione di bug (difetti) e include codice inutilizzato. Pertanto, le potenziali iterazioni future di BugSleep potrebbero essere più snelle o includere funzionalità aggiuntive/diverse.
In sintesi, la presenza di software come BugSleep sui dispositivi può portare a molteplici infezioni del sistema, a seri problemi di privacy, a perdite finanziarie e a furti di identità.
Va detto che il malware sfruttato contro obiettivi ad alta sensibilità (come è stato BugSleep) può rappresentare una minaccia di portata ancora maggiore.
Nome | BugSleep malware |
Tipo di minaccia | Trojan, Backdoor |
Nomi di rilevamento | Avast (Win32:Muddywater-A [Bd]), Combo Cleaner (Trojan.Generic.36305464), ESET-NOD32 (Una variante di Win64/Agent.YM), Kaspersky (Trojan.Win64.Shellcode.rc), Microsoft (Trojan:Win64/Donut.C!MTB), Elenco completo dei rilevamenti (VirusTotal) |
I sintomi | I trojan sono progettati per infiltrarsi furtivamente nel computer della vittima e rimanere silenziosi, pertanto non sono visibili sintomi particolari su un computer infetto. |
Metodi di distribuzione | Allegati e-mail infetti, pubblicità online dannose, social engineering, software "craccato". |
Danni | Furto di password e informazioni bancarie, furto di identità, aggiunta del computer della vittima a una botnet. |
Rimozione dei malware (Windows) | Per eliminare possibili infezioni malware, scansiona il tuo computer con un software antivirus legittimo. I nostri ricercatori di sicurezza consigliano di utilizzare Combo Cleaner. |
Esempi di malware di tipo backdoor
Warmcookie, NICECURL, TAMECAT, MadMxShel e XRed sono solo alcuni dei nostri articoli più recenti sul malware di tipo backdoor.
Come accennato nell'introduzione, questo tipo di software viene solitamente implementato nelle fasi iniziali dell'infezione. Questi programmi possono essere utilizzati per la preparazione dei sistemi, l'esplorazione delle vulnerabilità, la garanzia di persistenza, la ricognizione e persino il download/installazione di programmi o contenuti dannosi aggiuntivi.
Va sottolineato che, indipendentemente dal modo in cui il malware opera, la sua presenza su un sistema minaccia l'integrità del dispositivo e la sicurezza dell'utente. Pertanto, tutte le minacce devono essere eliminate immediatamente dopo il rilevamento.
Come si è infiltrato BugSleep nel mio computer?
È stato notato che BugSleep viene distribuito tramite campagne di spam via e-mail (malspam). Si tratta di una pratica standard per il gruppo di minacce "MuddyWater", affiliato al MOIS. Il BugSleep è stato utilizzato per colpire un'azienda israeliana.
MuddyWater è incredibilmente attivo in Medio Oriente, ma ha condotto campagne anche in paesi al di fuori di questa regione. Il gruppo ha utilizzato esche sia mirate che generiche nel suo malspam. Questo attore delle minacce ha tentato di infettare reti associate a compagnie aeree, agenzie di viaggio, organizzazioni giornalistiche, comuni (Israele) e altre entità.
Come minimo, le esche e-mail citavano le organizzazioni bersaglio, ma variavano nei temi (ad esempio, software specifici per il settore, corsi online, webinar, ecc.) Le esche sono state anche riutilizzate; lo stesso modello è stato utilizzato in una campagna in Arabia Saudita e contro un'azienda israeliana (quest'ultima ha diffuso BugSleep).
MuddyWater ha inviato messaggi di spam scritti in lingue locali e in inglese. In genere, il malspam viene inviato utilizzando account di posta elettronica rubati e collegati all'obiettivo.
Per ampliare la campagna di proliferazione di BugSleep, le e-mail includevano un allegato PDF contenente un link che portava al download di un archivio ZIP. Questo file è stato ospitato abusando del servizio di condivisione di file Egnyte.
Egnyte è ampiamente utilizzato in ambito aziendale per la condivisione di file via Web. Il gruppo di minacce in questione ha utilizzato i sottodomini di Egnyte che incorporano i nomi delle entità prese di mira e, quando viene aperta una pagina Web, può seguire la modalità di denominazione utilizzata dall'obiettivo e includere il mittente appropriato.
L'archivio scaricato conteneva l'eseguibile di BugSleep. Questo malware potrebbe quindi auto-iniettarsi in processi autentici ed eseguire attività legate alla persistenza prima di connettersi al suo server C&C (Command and Control).
Tuttavia, BugSleep potrebbe essere distribuito affidandosi ad altri metodi. I criminali informatici si affidano prevalentemente a tattiche di phishing e social engineering per diffondere il malware. I programmi dannosi sono solitamente camuffati o forniti in bundle con contenuti regolari.
I file dannosi sono disponibili in vari formati, ad esempio archivi (ZIP, RAR, ecc.), eseguibili (.exe, .run, ecc.), documenti (Microsoft Office, Microsoft OneNote, PDF, ecc.), JavaScript e così via. Una volta che un file dannoso viene eseguito, eseguito o aperto in altro modo (ad esempio, facendo clic su collegamenti/file incorporati, attivando macro, ecc.
Le tecniche di distribuzione più diffuse includono: allegati/link dannosi nello spam (ad esempio, e-mail, DM/PM, ecc.), download drive-by (furtivi/ingannevoli), truffe online, malvertising, fonti di download sospette (ad esempio, siti freeware e di terze parti, reti di condivisione P2P, ecc.), contenuti pirata, strumenti illegali di attivazione del software ("cracking") e falsi aggiornamenti.
Inoltre, alcuni programmi dannosi possono auto-proliferare attraverso reti locali e dispositivi di archiviazione rimovibili (ad esempio, dischi rigidi esterni, chiavette USB, ecc.).
Come evitare l'installazione di malware?
Si consiglia vivamente di affrontare con cautela le e-mail e gli altri messaggi in arrivo. Non aprite gli allegati o i link presenti nelle e-mail dubbie/irrilevanti, perché potrebbero essere dannosi. Inoltre, prestate attenzione durante la navigazione, poiché i contenuti online fraudolenti e pericolosi di solito appaiono autentici e innocui.
Un'altra raccomandazione è quella di scaricare solo da canali ufficiali e verificati. Si consiglia di attivare e aggiornare i programmi utilizzando funzioni/strumenti forniti da sviluppatori legittimi, poiché quelli acquistati da terzi possono contenere malware.
Per la sicurezza del dispositivo/utente è fondamentale installare e tenere aggiornato un antivirus affidabile. Questo software deve essere utilizzato per eseguire scansioni regolari del sistema e per rimuovere minacce e problemi. Se ritenete che il vostro computer sia già infetto, vi consigliamo di eseguire una scansione con Combo Cleaner per eliminare automaticamente il malware infiltrato.
Screenshot di un'e-mail di spam che diffonde il malware backdoor BugSleep:
Testo presentato in questa lettera e-mail:
Subject: Online Courses
Dear All,
We offer flexible online courses to enhance career and improving the scientific level.
At - Group, we offer a holistic approach to your support, well-being, and success. We call it "Whole Human Education", and it means we'll be side-by-side with you every step of the way.
Here, you'll be part of a family - a connected, engage, and inspired community from across the country. you'll have the support of your fellow students, alumni, faculty, and staff who are dedicated to helping you reach your educational and professional goals.
Visit file for details.
Sincerely,-
Screenshot dell'allegato malevolo che prolifera in BugSleep ("getter.pdf"):
Rimozione automatica istantanea dei malware:
La rimozione manuale delle minacce potrebbe essere un processo lungo e complicato che richiede competenze informatiche avanzate. Combo Cleaner è uno strumento professionale per la rimozione automatica del malware consigliato per eliminare il malware. Scaricalo cliccando il pulsante qui sotto:
▼ SCARICA Combo Cleaner
Lo scanner gratuito controlla se il computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da Rcs Lt, società madre di PCRisk. Per saperne di più. Scaricando qualsiasi software elencato in questo sito, accetti le nostre Condizioni di Privacy e le Condizioni di utilizzo.
Menu rapido:
- Che cos'è BugSleep?
- PASSO 1. Rimozione manuale del malware BugSleep.
- PASSO 2. Verificare che il computer sia pulito.
Come rimuovere manualmente il malware?
La rimozione manuale del malware è un compito complicato: di solito è meglio lasciare che siano i programmi antivirus o anti-malware a farlo automaticamente. Per rimuovere questo malware si consiglia di utilizzare Combo Cleaner.
Se si desidera rimuovere manualmente il malware, il primo passo è identificare il nome del malware che si sta cercando di rimuovere. Ecco un esempio di programma sospetto in esecuzione sul computer di un utente:
Se si è controllato l'elenco dei programmi in esecuzione sul computer, ad esempio utilizzando il task manager, e si è identificato un programma che sembra sospetto, si dovrebbe continuare con questi passaggi:
Scaricare un programma chiamato Autoruns. Questo programma mostra le applicazioni che si avviano automaticamente, il Registro di sistema e le posizioni del file system:
Riavviare il computer in modalità provvisoria:
Utenti di Windows XP e Windows 7: avviare il computer in modalità provvisoria. Fare clic su Start, fare clic su Arresta, fare clic su Riavvia, fare clic su OK. Durante il processo di avvio del computer, premere più volte il tasto F8 sulla tastiera fino a visualizzare il menu Opzioni avanzate di Windows, quindi selezionare Modalità provvisoria con rete dall'elenco.
Video che mostra come avviare Windows 7 in "Modalità provvisoria con collegamento in rete":
Utenti di Windows 8: Avviare Windows 8 in modalità provvisoria con rete - Accedere alla schermata Start di Windows 8, digitare Avanzate, nei risultati della ricerca selezionare Impostazioni. Fare clic su Opzioni di avvio avanzate, nella finestra aperta "Impostazioni generali del PC" selezionare Avvio avanzato.
Fare clic sul pulsante "Riavvia ora". Il computer si riavvierà nel "Menu delle opzioni di avvio avanzate". Fare clic sul pulsante "Risoluzione dei problemi", quindi sul pulsante "Opzioni avanzate". Nella schermata delle opzioni avanzate, fare clic su "Impostazioni di avvio".
Fare clic sul pulsante "Riavvia". Il PC si riavvia nella schermata delle impostazioni di avvio. Premere F5 per avviare in modalità provvisoria con collegamento in rete.
Video che mostra come avviare Windows 8 in "Modalità provvisoria con collegamento in rete":
Utenti di Windows 10: Fare clic sul logo di Windows e selezionare l'icona Alimentazione. Nel menu aperto, fare clic su "Riavvia" tenendo premuto il tasto "Shift" sulla tastiera. Nella finestra "Scegli un'opzione" fare clic su "Risoluzione dei problemi", quindi selezionare "Opzioni avanzate".
Nel menu delle opzioni avanzate selezionate "Impostazioni di avvio" e fate clic sul pulsante "Riavvia". Nella finestra successiva è necessario fare clic sul tasto "F5" della tastiera. In questo modo il sistema operativo verrà riavviato in modalità sicura con collegamento in rete.
Video che mostra come avviare Windows 10 in "Modalità provvisoria con collegamento in rete":
Estrarre l'archivio scaricato ed eseguire il file Autoruns.exe.
Nell'applicazione Autoruns, fare clic su "Opzioni" in alto e deselezionare le opzioni "Nascondi posizioni vuote" e "Nascondi voci di Windows". Dopo questa procedura, fare clic sull'icona "Aggiorna".
Controllare l'elenco fornito dall'applicazione Autoruns e individuare il file malware che si desidera eliminare.
Annotate il percorso completo e il nome del file. Si noti che alcuni malware nascondono i nomi dei processi sotto quelli legittimi di Windows. In questa fase è molto importante evitare di rimuovere i file di sistema. Dopo aver individuato il programma sospetto che si desidera rimuovere, fare clic con il tasto destro del mouse sul suo nome e scegliere "Elimina".
Dopo aver rimosso il malware attraverso l'applicazione Autoruns (in questo modo si assicura che il malware non venga eseguito automaticamente al successivo avvio del sistema), è necessario cercare il nome del malware sul computer. Assicurarsi di abilitare i file e le cartelle nascoste prima di procedere. Se trovate il nome del file del malware, assicuratevi di rimuoverlo.
Riavviare il computer in modalità normale. Seguendo questi passaggi si dovrebbe rimuovere qualsiasi malware dal computer. Si noti che la rimozione manuale delle minacce richiede competenze informatiche avanzate. Se non si dispone di tali competenze, lasciare la rimozione del malware ai programmi antivirus e anti-malware.
Questi passaggi potrebbero non funzionare con le infezioni da malware avanzate. Come sempre, è meglio prevenire l'infezione che cercare di rimuovere il malware in un secondo momento. Per mantenere il vostro computer al sicuro, installate gli ultimi aggiornamenti del sistema operativo e utilizzate un software antivirus. Per essere sicuri che il computer sia privo di infezioni da malware, si consiglia di eseguire una scansione con Combo Cleaner.
Domande frequenti (FAQ)
Il mio computer è stato infettato dal malware BugSleep, devo formattare il dispositivo di archiviazione per eliminarlo?
La rimozione del malware raramente richiede misure così drastiche.
Quali sono i maggiori problemi che il malware BugSleep può causare?
I pericoli posti da un'infezione dipendono dalle funzionalità del malware e dal modus operandi dei criminali informatici. BugSleep è un programma di tipo backdoor in grado di assicurare la propria persistenza, eseguire comandi e rubare file.
In genere, tali infezioni possono causare infezioni multiple del sistema, gravi problemi di privacy, perdite finanziarie e furto di identità. È degno di nota il fatto che BugSleep sia stato sfruttato contro obiettivi ad alta sensibilità e che attacchi di questo tipo possano rappresentare minacce di maggiore importanza.
Qual è lo scopo del malware BugSleep?
Il malware viene utilizzato principalmente per generare profitti. Tuttavia, i criminali informatici possono anche utilizzare programmi dannosi per divertirsi, portare avanti vendette personali, interrompere processi (ad esempio, siti web, servizi, aziende, organizzazioni, ecc.), impegnarsi nell'hacktivismo e lanciare attacchi a sfondo politico/geopolitico.
È opportuno ricordare che BugSleep è associato al Ministero dell'Intelligence e della Sicurezza iraniano (MOIS), il che suggerisce solide motivazioni geopolitiche.
Come si è infiltrato il malware BugSleep nel mio computer?
BugSleep è stato distribuito tramite malspam (campagne di spam dannose). Altri metodi di proliferazione non sono improbabili.
Il malware si diffonde principalmente attraverso download drive-by, truffe online, malvertising, fonti di download non affidabili (ad esempio, siti web di hosting di file freeware e gratuiti, reti di condivisione P2P e così via), contenuti piratati, strumenti di attivazione del software illegali ("crack") e falsi aggiornamenti. Alcuni programmi dannosi possono anche auto-proliferare attraverso reti locali e dispositivi di archiviazione rimovibili.
Combo Cleaner mi proteggerà dal malware?
Sì, Combo Cleaner è in grado di rilevare ed eliminare quasi tutte le infezioni da malware conosciute. Va sottolineato che l'esecuzione di una scansione completa del sistema è fondamentale, poiché il software dannoso di alto livello si nasconde solitamente nelle profondità dei sistemi.
▼ Mostra Discussione