Amadey

Hackerský nástroj Amadey je tvůrce botnetů vyvinutý neznámými špatně smýšlejícími aktéry hrozeb a prodávaný na různých hackerských fórech. Poprvé se objevila na začátku roku 2019. Tuto hrozbu lze také použít jako první fázi, která může hostiteli zavést další malware. Zpočátku stál hackerský nástroj Amadey přibližně 500 dolarů. Tato hrozba získala určitou trakci a zdá se, že se dobře prodávala, protože výzkumníci malwaru si všimli, že nástroj Amadey se používá v mnoha různých kampaních po celém světě. Dokonce i nechvalně známá hackerská skupina TA505 dostala do rukou hrozbu Amadey.

Distribuční taktika

Amadey je typ malwaru, který primárně cílí na systémy založené na Windows. Obvykle vstupuje do cílového systému různými způsoby, včetně:

  1. E-mailové přílohy : Amadey může být distribuován prostřednictvím spamových e-mailů obsahujících škodlivé přílohy, jako jsou infikované dokumenty Microsoft Office (např. soubory Word nebo Excel), soubory PDF nebo archivy ZIP. Jakmile příjemce otevře přílohu, může být malware spuštěn.
  2. Škodlivé webové stránky : Amadey lze doručit prostřednictvím kompromitovaných nebo škodlivých webových stránek. K tomu může dojít, pokud navštívíte napadenou webovou stránku nebo kliknete na škodlivý odkaz, který spustí stahování, což má za následek instalaci škodlivého programu do vašeho systému bez vašeho vědomí.
  3. Exploit Kits : Exploit kity jsou sady nástrojů, které používají kyberzločinci ke zneužití zranitelností v softwaru. Amadey může být takto distribuován, což využívá neopravené softwarové zranitelnosti k doručení malwaru do cílového systému.

Funguje tiše

Operátoři Amadey mohou získat administrátorská oprávnění a vzdálený přístup prostřednictvím svého webového prohlížeče, aby mohli ovládat infikované systémy. To vše se však provádí potichu a mimo dohled oběti uživatele. Je pravděpodobné, že si oběti ani neuvědomují, že jejich systém unesla malwarová infekce a že je nyní součástí botnetu.

Vytrvalost

Jakmile tvůrce botnetu Amadey pronikne do systému, může zkontrolovat, zda je přítomen některý z nejběžnějších nástrojů proti malwaru. Hackerský nástroj Amadey je schopen získat vytrvalost úpravou registru Windows, čímž zajistí, že hrozba bude spuštěna při každém restartu systému.

Schopnosti

Tento hackerský nástroj má poněkud omezený seznam schopností. Tvůrce botnetu Amadey může shromažďovat informace o infikovaném hostiteli, včetně:

  • Operační systém.
  • Uživatelské jméno.
  • Konfigurace sítě.
  • Hardware.

Kromě možnosti unést počítač a přidat ho do botnetu, který by mohl být použit k potenciálnímu provádění útoků DDoS (Distributed-Denial-of-Service), lze tuto hrozbu také použít jako první fázi užitečného zatížení, které bude slouží jako zadní vrátka pro útočníky k infikování hostitele dalším a potenciálně hrozivějším malwarem.

Nikdo z nás si v dnešní době nemůže dovolit přehlížet kybernetickou bezpečnost. Ujistěte se, že jste si stáhli a nainstalovali legitimní sadu antivirového softwaru, která udrží váš systém v bezpečí.

Jak se vyhnout Amadey Botovi

Abyste se vyhnuli malwaru Amadey a podobným hrozbám, zvažte implementaci následujících preventivních opatření:

  1. Udržujte software aktualizovaný : Pravidelně aktualizujte operační systém, webové prohlížeče a další softwarové aplikace.
  2. Buďte opatrní s e-mailovými přílohami : Pokud obdržíte neočekávanou přílohu, ověřte její pravost u odesílatele prostřednictvím jiného komunikačního kanálu, než ji otevřete.
  3. Dejte si pozor na pokusy o phishing : Neklikejte na odkazy v e-mailech nebo zprávách, které vypadají podezřele nebo pocházejí z nedůvěryhodných zdrojů.
  4. Používejte spolehlivý bezpečnostní software : Nainstalujte do svého systému renomované antivirové produkty a software proti malwaru a udržujte jej aktuální.
  5. Pravidelné zálohování dat : Udržujte pravidelné zálohy vašich důležitých souborů a dat na samostatných úložných zařízeních nebo v cloudu. V případě napadení malwarem nebo jiných incidentů vám poslední zálohy zajistí, že budete moci obnovit svá data a minimalizovat potenciální škody.
  6. Uplatňujte si návyky bezpečného prohlížení : Vyhněte se návštěvě podezřelých nebo nedůvěryhodných webových stránek. Při klikání na reklamy nebo odkazy buďte opatrní, protože vás mohou přesměrovat na škodlivé webové stránky, které šíří malware.

Zpráva o analýze

Obecná informace

Family Name: Trojan.Amadey
Signature status: No Signature

Known Samples

MD5: 4f7dd64dab6c5a47dc113589ed95f131
SHA1: f107ea76c84db39fbdc10dce73ac2925529a41a4
SHA256: B66C02C0AE954074DC4E4C9FCA01BA45A0C35B75919535F27FEF6FB59617C15B
Velikost souboru: 849.41 KB, 849408 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have exports table
  • File doesn't have security information
  • File is 32-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
  • File is Native application (NOT .NET application)
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Icons

Windows PE Version Information

Název Hodnota
Company Name Microsoft Corporation
File Description Win32 Cabinet Self-Extractor
File Version 11.00.17763.1 (WinBuild.160101.0800)
Internal Name Wextract
Legal Copyright © Microsoft Corporation. All rights reserved.
Original Filename WEXTRACT.EXE .MUI
Product Name Internet Explorer
Product Version 11.00.17763.1

File Traits

  • No Version Info
  • WriteProcessMemory
  • x86

Files Modified

File Attributes
\device\namedpipe\gmdasllogger Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\f2696808.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\f2696808.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp000.tmp\v2696511.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\v2696511.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\e5630715.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\e5630715.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp001.tmp\v3696399.exe Generic Write,Read Attributes
Show More
c:\users\user\appdata\local\temp\ixp001.tmp\v3696399.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\d8715226.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\d8715226.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp002.tmp\v9882882.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\v9882882.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp003.tmp\c3559334.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp003.tmp\c3559334.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp003.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp003.tmp\v2891154.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp003.tmp\v2891154.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe_deleted_ Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe_deleted_ Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete

Registry Modifications

Key::Value Data API Name
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup0 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP000.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup1 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP001.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup2 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP002.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup3 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup4 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\" RegNtPreCreateKey

Windows API Usage

Category API
Process Manipulation Evasion
  • NtUnmapViewOfSection
Process Shell Execute
  • CreateProcess
Syscall Use
  • ntdll.dll!NtAlpcSendWaitReceivePort
  • ntdll.dll!NtClearEvent
  • ntdll.dll!NtClose
  • ntdll.dll!NtCreateEvent
  • ntdll.dll!NtCreateMutant
  • ntdll.dll!NtCreatePrivateNamespace
  • ntdll.dll!NtCreateSection
  • ntdll.dll!NtCreateThreadEx
  • ntdll.dll!NtDelayExecution
  • ntdll.dll!NtDuplicateObject
Show More
  • ntdll.dll!NtEnumerateKey
  • ntdll.dll!NtEnumerateValueKey
  • ntdll.dll!NtFlushProcessWriteBuffers
  • ntdll.dll!NtFreeVirtualMemory
  • ntdll.dll!NtMapViewOfSection
  • ntdll.dll!NtOpenDirectoryObject
  • ntdll.dll!NtOpenEvent
  • ntdll.dll!NtOpenFile
  • ntdll.dll!NtOpenKey
  • ntdll.dll!NtOpenKeyEx
  • ntdll.dll!NtOpenProcess
  • ntdll.dll!NtOpenProcessToken
  • ntdll.dll!NtOpenSection
  • ntdll.dll!NtOpenThreadToken
  • ntdll.dll!NtProtectVirtualMemory
  • ntdll.dll!NtQueryAttributesFile
  • ntdll.dll!NtQueryDefaultLocale
  • ntdll.dll!NtQueryDirectoryFileEx
  • ntdll.dll!NtQueryFullAttributesFile
  • ntdll.dll!NtQueryInformationFile
  • ntdll.dll!NtQueryInformationJobObject
  • ntdll.dll!NtQueryInformationProcess
  • ntdll.dll!NtQueryInformationThread
  • ntdll.dll!NtQueryInformationToken
  • ntdll.dll!NtQueryKey
  • ntdll.dll!NtQueryLicenseValue
  • ntdll.dll!NtQueryPerformanceCounter
  • ntdll.dll!NtQuerySecurityAttributesToken
  • ntdll.dll!NtQuerySecurityObject
  • ntdll.dll!NtQuerySystemInformation
  • ntdll.dll!NtQuerySystemInformationEx
  • ntdll.dll!NtQueryValueKey
  • ntdll.dll!NtQueryVirtualMemory
  • ntdll.dll!NtQueryVolumeInformationFile
  • ntdll.dll!NtQueryWnfStateData
  • ntdll.dll!NtReadFile
  • ntdll.dll!NtReadRequestData
  • ntdll.dll!NtReleaseMutant
  • ntdll.dll!NtReleaseWorkerFactoryWorker
  • ntdll.dll!NtResumeThread
  • ntdll.dll!NtSetEvent
  • ntdll.dll!NtSetInformationKey
  • ntdll.dll!NtSetInformationProcess
  • ntdll.dll!NtSetInformationThread
  • ntdll.dll!NtSetInformationWorkerFactory
  • ntdll.dll!NtTestAlert
  • ntdll.dll!NtTraceControl
  • ntdll.dll!NtUnmapViewOfSection
  • ntdll.dll!NtUnmapViewOfSectionEx
  • ntdll.dll!NtWaitForMultipleObjects
  • ntdll.dll!NtWaitForSingleObject
  • ntdll.dll!NtWaitForWorkViaWorkerFactory
  • ntdll.dll!NtWorkerFactoryWorkerReady
  • ntdll.dll!NtWriteFile
  • UNKNOWN
User Data Access
  • GetUserDefaultLocaleName
  • GetUserName
  • GetUserObjectInformation
Service Control
  • OpenSCManager
  • OpenService
  • StartService
Other Suspicious
  • AdjustTokenPrivileges
Anti Debug
  • NtQuerySystemInformation
Encryption Used
  • BCryptOpenAlgorithmProvider

Shell Command Execution

C:\Users\Cdspunrm\AppData\Local\Temp\IXP000.TMP\v2696511.exe
C:\Users\Cdspunrm\AppData\Local\Temp\IXP001.TMP\v3696399.exe
C:\Users\Cdspunrm\AppData\Local\Temp\IXP002.TMP\v9882882.exe
C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\v2891154.exe
C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\a1084955.exe
Show More
C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\b5900476.exe
C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\c3559334.exe

Související příspěvky

Trendy

Nejvíce shlédnuto

Načítání...