Amadey
Το εργαλείο hacking Amadey είναι ένα πρόγραμμα δημιουργίας botnet που αναπτύχθηκε από άγνωστους κακομαθείς παράγοντες απειλών και πωλείται σε διάφορα φόρουμ hacking. Εμφανίστηκε για πρώτη φορά στις αρχές του 2019. Αυτή η απειλή μπορεί επίσης να χρησιμοποιηθεί ως ωφέλιμο φορτίο πρώτου σταδίου που μπορεί να εισαγάγει πρόσθετο κακόβουλο λογισμικό στον κεντρικό υπολογιστή. Αρχικά, το εργαλείο hacking Amadey κόστιζε 500 $ περίπου. Αυτή η απειλή κέρδισε κάποια έλξη και φαίνεται να έχει πουλήσει καλά, καθώς οι ερευνητές κακόβουλου λογισμικού εντόπισαν το εργαλείο Amadey να χρησιμοποιείται σε πολλές διαφορετικές καμπάνιες παγκοσμίως. Ακόμη και η διαβόητη ομάδα hacking TA505 πήρε στα χέρια της την απειλή Amadey.
Πίνακας περιεχομένων
Τακτικές Διανομής
Το Amadey είναι ένας τύπος κακόβουλου λογισμικού που στοχεύει κυρίως συστήματα που βασίζονται σε Windows. Συνήθως εισέρχεται σε ένα σύστημα στόχου με διάφορα μέσα, όπως:
- Συνημμένα email : Το Amadey μπορεί να διανεμηθεί μέσω ανεπιθύμητων μηνυμάτων ηλεκτρονικού ταχυδρομείου που περιέχουν κακόβουλα συνημμένα, όπως μολυσμένα έγγραφα του Microsoft Office (π.χ. αρχεία Word ή Excel), αρχεία PDF ή αρχεία ZIP. Μόλις ο παραλήπτης ανοίξει το συνημμένο, το κακόβουλο λογισμικό μπορεί να εκτελεστεί.
- Κακόβουλοι ιστότοποι : Το Amadey μπορεί να παραδοθεί μέσω παραβιασμένων ή κακόβουλων ιστότοπων. Αυτό μπορεί να προκύψει εάν επισκεφτείτε έναν παραβιασμένο ιστότοπο ή κάνετε κλικ σε έναν κακόβουλο σύνδεσμο που ενεργοποιεί μια λήψη μέσω οδήγησης, με αποτέλεσμα την εγκατάσταση ενός κακόβουλου προγράμματος στο σύστημά σας εν αγνοία σας.
- Κιτ εκμετάλλευσης : Τα κιτ εκμετάλλευσης είναι κιτ εργαλείων που χρησιμοποιούνται από εγκληματίες του κυβερνοχώρου για να εκμεταλλευτούν τρωτά σημεία στο λογισμικό. Το Amadey μπορεί να διανεμηθεί με αυτόν τον τρόπο, το οποίο εκμεταλλεύεται τις ευπάθειες λογισμικού που δεν έχουν επιδιορθωθεί για να παραδώσει το κακόβουλο λογισμικό στο σύστημα προορισμού.
Λειτουργεί αθόρυβα
Οι χειριστές Amadey μπορούν να αποκτήσουν δικαιώματα διαχειριστή και απομακρυσμένη πρόσβαση μέσω του προγράμματος περιήγησής τους στο Web για να εντολούν τα μολυσμένα συστήματα. Ωστόσο, όλα αυτά πραγματοποιούνται σιωπηλά και μακριά από τα μάτια του χρήστη-θύματος. Είναι πιθανό τα θύματα να μην συνειδητοποιούν καν ότι μια μόλυνση από κακόβουλο λογισμικό έχει παραβιάσει το σύστημά τους και ότι είναι πλέον μέρος ενός botnet.
επιμονή
Μόλις το εργαλείο δημιουργίας botnet Amadey διεισδύσει σε ένα σύστημα, μπορεί να ελέγξει εάν υπάρχει κάποιο από τα πιο κοινά εργαλεία κατά του κακόβουλου λογισμικού. Το εργαλείο hacking Amadey μπορεί να αποκτήσει επιμονή τροποποιώντας το μητρώο των Windows, διασφαλίζοντας έτσι ότι η απειλή θα εκκινείται κάθε φορά που γίνεται επανεκκίνηση του συστήματος.
Δυνατότητες
Αυτό το εργαλείο hacking έχει μια κάπως περιορισμένη λίστα δυνατοτήτων. Το πρόγραμμα δημιουργίας botnet Amadey μπορεί να συγκεντρώσει πληροφορίες σχετικά με τον μολυσμένο κεντρικό υπολογιστή, όπως:
- Λειτουργικό σύστημα.
- Όνομα χρήστη.
- Διαμόρφωση δικτύου.
- Σκεύη, εξαρτήματα.
Εκτός από τη δυνατότητα να παραβιάσει έναν υπολογιστή και να τον προσθέσει σε ένα botnet, το οποίο θα χρησιμοποιηθεί για την πραγματοποίηση επιθέσεων DDoS (Distributed-Denial-of-Service), αυτή η απειλή μπορεί επίσης να χρησιμοποιηθεί ως ωφέλιμο φορτίο πρώτου σταδίου, το οποίο θα χρησιμεύουν ως κερκόπορτα για τους εισβολείς ώστε να μολύνουν τον κεντρικό υπολογιστή με πρόσθετο και δυνητικά πιο απειλητικό κακόβουλο λογισμικό.
Κανείς από εμάς δεν έχει την πολυτέλεια να αγνοήσει την ασφάλεια στον κυβερνοχώρο στη σημερινή εποχή. Βεβαιωθείτε ότι έχετε κατεβάσει και εγκαταστήσει μια νόμιμη σουίτα λογισμικού προστασίας από ιούς που θα διατηρήσει το σύστημά σας ασφαλές.
Πώς να αποφύγετε το Amadey Bot
Για να αποφύγετε το κακόβουλο λογισμικό Amadey και παρόμοιες απειλές, εξετάστε το ενδεχόμενο να εφαρμόσετε τα ακόλουθα προληπτικά μέτρα:
- Διατήρηση ενημερωμένου λογισμικού : Ενημερώνετε τακτικά το λειτουργικό σας σύστημα, τα προγράμματα περιήγησης Ιστού και άλλες εφαρμογές λογισμικού.
- Να είστε προσεκτικοί με τα συνημμένα email : Εάν λάβετε ένα απροσδόκητο συνημμένο, επαληθεύστε τη γνησιότητά του με τον αποστολέα μέσω διαφορετικού καναλιού επικοινωνίας πριν το ανοίξετε.
- Να είστε επιφυλακτικοί με τις απόπειρες ηλεκτρονικού ψαρέματος : Αποφύγετε να κάνετε κλικ σε συνδέσμους σε μηνύματα ηλεκτρονικού ταχυδρομείου ή μηνύματα που φαίνονται ύποπτα ή προέρχονται από αναξιόπιστες πηγές.
- Χρησιμοποιήστε αξιόπιστο λογισμικό ασφαλείας : Εγκαταστήστε αξιόπιστα προϊόντα προστασίας από ιούς και λογισμικό κατά του κακόβουλου λογισμικού στο σύστημά σας και διατηρήστε το ενημερωμένο.
- Κανονική δημιουργία αντιγράφων ασφαλείας δεδομένων : Διατηρήστε τακτικά αντίγραφα ασφαλείας των σημαντικών αρχείων και δεδομένων σας σε ξεχωριστές συσκευές αποθήκευσης ή στο cloud. Σε περίπτωση μόλυνσης από κακόβουλο λογισμικό ή άλλων περιστατικών, η λήψη πρόσφατων αντιγράφων ασφαλείας διασφαλίζει ότι μπορείτε να επαναφέρετε τα δεδομένα σας και να ελαχιστοποιήσετε την πιθανή ζημιά.
- Ασκήστε τις συνήθειες ασφαλούς περιήγησης : Αποφύγετε την επίσκεψη σε ύποπτους ή αναξιόπιστους ιστότοπους. Να είστε προσεκτικοί όταν κάνετε κλικ σε διαφημίσεις ή συνδέσμους, καθώς ενδέχεται να σας ανακατευθύνουν σε κακόβουλους ιστότοπους που διανέμουν κακόβουλο λογισμικό.
Έκθεση ανάλυσης
Γενικές πληροφορίες
| Family Name: | Trojan.Amadey |
|---|---|
| Signature status: | No Signature |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
4f7dd64dab6c5a47dc113589ed95f131
SHA1:
f107ea76c84db39fbdc10dce73ac2925529a41a4
SHA256:
B66C02C0AE954074DC4E4C9FCA01BA45A0C35B75919535F27FEF6FB59617C15B
Μέγεθος αρχείου:
849.41 KB, 849408 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have exports table
- File doesn't have security information
- File is 32-bit executable
- File is either console or GUI application
- File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
- File is Native application (NOT .NET application)
- File is not packed
- IMAGE_FILE_DLL is not set inside PE header (Executable)
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
File Icons
File Icons
This section displays icon resources found within family samples. Malware often replicates icons commonly associated with legitimate software to mislead users into believing the malware is safe.Windows PE Version Information
Windows PE Version Information
This section displays values and attributes that have been set in the Windows file version information data structure for samples within this family. To mislead users, malware actors often add fake version information mimicking legitimate software.| Ονομα | αξία |
|---|---|
| Company Name | Microsoft Corporation |
| File Description | Win32 Cabinet Self-Extractor |
| File Version | 11.00.17763.1 (WinBuild.160101.0800) |
| Internal Name | Wextract |
| Legal Copyright | © Microsoft Corporation. All rights reserved. |
| Original Filename | WEXTRACT.EXE .MUI |
| Product Name | Internet Explorer |
| Product Version | 11.00.17763.1 |
File Traits
- No Version Info
- WriteProcessMemory
- x86
Files Modified
Files Modified
This section lists files that were created, modified, moved and/or deleted by samples in this family. File system activity can provide valuable insight into how malware functions on the operating system.| File | Attributes |
|---|---|
| \device\namedpipe\gmdasllogger | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\f2696808.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\f2696808.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
| c:\users\user\appdata\local\temp\ixp000.tmp\v2696511.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\v2696511.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp001.tmp\e5630715.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp001.tmp\e5630715.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp001.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
| c:\users\user\appdata\local\temp\ixp001.tmp\v3696399.exe | Generic Write,Read Attributes |
Show More
| c:\users\user\appdata\local\temp\ixp001.tmp\v3696399.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp002.tmp\d8715226.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp002.tmp\d8715226.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp002.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
| c:\users\user\appdata\local\temp\ixp002.tmp\v9882882.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp002.tmp\v9882882.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp003.tmp\c3559334.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp003.tmp\c3559334.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp003.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
| c:\users\user\appdata\local\temp\ixp003.tmp\v2891154.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp003.tmp\v2891154.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe_deleted_ | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe_deleted_ | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
Registry Modifications
Registry Modifications
This section lists registry keys and values that were created, modified and/or deleted by samples in this family. Windows Registry activity can provide valuable insight into malware functionality. Additionally, malware often creates registry values to allow itself to automatically start and indefinitely persist after an initial infection has compromised the system.| Key::Value | Δεδομένα | API Name |
|---|---|---|
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup0 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP000.TMP\" | RegNtPreCreateKey |
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup1 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP001.TMP\" | RegNtPreCreateKey |
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup2 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP002.TMP\" | RegNtPreCreateKey |
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup3 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\" | RegNtPreCreateKey |
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup4 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\" | RegNtPreCreateKey |
Windows API Usage
Windows API Usage
This section lists Windows API calls that are used by the samples in this family. Windows API usage analysis is a valuable tool that can help identify malicious activity, such as keylogging, security privilege escalation, data encryption, data exfiltration, interference with antivirus software, and network request manipulation.| Category | API |
|---|---|
| Process Manipulation Evasion |
|
| Process Shell Execute |
|
| Syscall Use |
Show More
|
| User Data Access |
|
| Service Control |
|
| Other Suspicious |
|
| Anti Debug |
|
| Encryption Used |
|
Shell Command Execution
Shell Command Execution
This section lists Windows shell commands that are run by the samples in this family. Windows Shell commands are often leveraged by malware for nefarious purposes and can be used to elevate security privileges, download and launch other malware, exploit vulnerabilities, collect and exfiltrate data, and hide malicious activity.
C:\Users\Cdspunrm\AppData\Local\Temp\IXP000.TMP\v2696511.exe
|
C:\Users\Cdspunrm\AppData\Local\Temp\IXP001.TMP\v3696399.exe
|
C:\Users\Cdspunrm\AppData\Local\Temp\IXP002.TMP\v9882882.exe
|
C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\v2891154.exe
|
C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\a1084955.exe
|
Show More
C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\b5900476.exe
|
C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\c3559334.exe
|