Amadey

Το εργαλείο hacking Amadey είναι ένα πρόγραμμα δημιουργίας botnet που αναπτύχθηκε από άγνωστους κακομαθείς παράγοντες απειλών και πωλείται σε διάφορα φόρουμ hacking. Εμφανίστηκε για πρώτη φορά στις αρχές του 2019. Αυτή η απειλή μπορεί επίσης να χρησιμοποιηθεί ως ωφέλιμο φορτίο πρώτου σταδίου που μπορεί να εισαγάγει πρόσθετο κακόβουλο λογισμικό στον κεντρικό υπολογιστή. Αρχικά, το εργαλείο hacking Amadey κόστιζε 500 $ περίπου. Αυτή η απειλή κέρδισε κάποια έλξη και φαίνεται να έχει πουλήσει καλά, καθώς οι ερευνητές κακόβουλου λογισμικού εντόπισαν το εργαλείο Amadey να χρησιμοποιείται σε πολλές διαφορετικές καμπάνιες παγκοσμίως. Ακόμη και η διαβόητη ομάδα hacking TA505 πήρε στα χέρια της την απειλή Amadey.

Τακτικές Διανομής

Το Amadey είναι ένας τύπος κακόβουλου λογισμικού που στοχεύει κυρίως συστήματα που βασίζονται σε Windows. Συνήθως εισέρχεται σε ένα σύστημα στόχου με διάφορα μέσα, όπως:

  1. Συνημμένα email : Το Amadey μπορεί να διανεμηθεί μέσω ανεπιθύμητων μηνυμάτων ηλεκτρονικού ταχυδρομείου που περιέχουν κακόβουλα συνημμένα, όπως μολυσμένα έγγραφα του Microsoft Office (π.χ. αρχεία Word ή Excel), αρχεία PDF ή αρχεία ZIP. Μόλις ο παραλήπτης ανοίξει το συνημμένο, το κακόβουλο λογισμικό μπορεί να εκτελεστεί.
  2. Κακόβουλοι ιστότοποι : Το Amadey μπορεί να παραδοθεί μέσω παραβιασμένων ή κακόβουλων ιστότοπων. Αυτό μπορεί να προκύψει εάν επισκεφτείτε έναν παραβιασμένο ιστότοπο ή κάνετε κλικ σε έναν κακόβουλο σύνδεσμο που ενεργοποιεί μια λήψη μέσω οδήγησης, με αποτέλεσμα την εγκατάσταση ενός κακόβουλου προγράμματος στο σύστημά σας εν αγνοία σας.
  3. Κιτ εκμετάλλευσης : Τα κιτ εκμετάλλευσης είναι κιτ εργαλείων που χρησιμοποιούνται από εγκληματίες του κυβερνοχώρου για να εκμεταλλευτούν τρωτά σημεία στο λογισμικό. Το Amadey μπορεί να διανεμηθεί με αυτόν τον τρόπο, το οποίο εκμεταλλεύεται τις ευπάθειες λογισμικού που δεν έχουν επιδιορθωθεί για να παραδώσει το κακόβουλο λογισμικό στο σύστημα προορισμού.

Λειτουργεί αθόρυβα

Οι χειριστές Amadey μπορούν να αποκτήσουν δικαιώματα διαχειριστή και απομακρυσμένη πρόσβαση μέσω του προγράμματος περιήγησής τους στο Web για να εντολούν τα μολυσμένα συστήματα. Ωστόσο, όλα αυτά πραγματοποιούνται σιωπηλά και μακριά από τα μάτια του χρήστη-θύματος. Είναι πιθανό τα θύματα να μην συνειδητοποιούν καν ότι μια μόλυνση από κακόβουλο λογισμικό έχει παραβιάσει το σύστημά τους και ότι είναι πλέον μέρος ενός botnet.

επιμονή

Μόλις το εργαλείο δημιουργίας botnet Amadey διεισδύσει σε ένα σύστημα, μπορεί να ελέγξει εάν υπάρχει κάποιο από τα πιο κοινά εργαλεία κατά του κακόβουλου λογισμικού. Το εργαλείο hacking Amadey μπορεί να αποκτήσει επιμονή τροποποιώντας το μητρώο των Windows, διασφαλίζοντας έτσι ότι η απειλή θα εκκινείται κάθε φορά που γίνεται επανεκκίνηση του συστήματος.

Δυνατότητες

Αυτό το εργαλείο hacking έχει μια κάπως περιορισμένη λίστα δυνατοτήτων. Το πρόγραμμα δημιουργίας botnet Amadey μπορεί να συγκεντρώσει πληροφορίες σχετικά με τον μολυσμένο κεντρικό υπολογιστή, όπως:

  • Λειτουργικό σύστημα.
  • Όνομα χρήστη.
  • Διαμόρφωση δικτύου.
  • Σκεύη, εξαρτήματα.

Εκτός από τη δυνατότητα να παραβιάσει έναν υπολογιστή και να τον προσθέσει σε ένα botnet, το οποίο θα χρησιμοποιηθεί για την πραγματοποίηση επιθέσεων DDoS (Distributed-Denial-of-Service), αυτή η απειλή μπορεί επίσης να χρησιμοποιηθεί ως ωφέλιμο φορτίο πρώτου σταδίου, το οποίο θα χρησιμεύουν ως κερκόπορτα για τους εισβολείς ώστε να μολύνουν τον κεντρικό υπολογιστή με πρόσθετο και δυνητικά πιο απειλητικό κακόβουλο λογισμικό.

Κανείς από εμάς δεν έχει την πολυτέλεια να αγνοήσει την ασφάλεια στον κυβερνοχώρο στη σημερινή εποχή. Βεβαιωθείτε ότι έχετε κατεβάσει και εγκαταστήσει μια νόμιμη σουίτα λογισμικού προστασίας από ιούς που θα διατηρήσει το σύστημά σας ασφαλές.

Πώς να αποφύγετε το Amadey Bot

Για να αποφύγετε το κακόβουλο λογισμικό Amadey και παρόμοιες απειλές, εξετάστε το ενδεχόμενο να εφαρμόσετε τα ακόλουθα προληπτικά μέτρα:

  1. Διατήρηση ενημερωμένου λογισμικού : Ενημερώνετε τακτικά το λειτουργικό σας σύστημα, τα προγράμματα περιήγησης Ιστού και άλλες εφαρμογές λογισμικού.
  2. Να είστε προσεκτικοί με τα συνημμένα email : Εάν λάβετε ένα απροσδόκητο συνημμένο, επαληθεύστε τη γνησιότητά του με τον αποστολέα μέσω διαφορετικού καναλιού επικοινωνίας πριν το ανοίξετε.
  3. Να είστε επιφυλακτικοί με τις απόπειρες ηλεκτρονικού ψαρέματος : Αποφύγετε να κάνετε κλικ σε συνδέσμους σε μηνύματα ηλεκτρονικού ταχυδρομείου ή μηνύματα που φαίνονται ύποπτα ή προέρχονται από αναξιόπιστες πηγές.
  4. Χρησιμοποιήστε αξιόπιστο λογισμικό ασφαλείας : Εγκαταστήστε αξιόπιστα προϊόντα προστασίας από ιούς και λογισμικό κατά του κακόβουλου λογισμικού στο σύστημά σας και διατηρήστε το ενημερωμένο.
  5. Κανονική δημιουργία αντιγράφων ασφαλείας δεδομένων : Διατηρήστε τακτικά αντίγραφα ασφαλείας των σημαντικών αρχείων και δεδομένων σας σε ξεχωριστές συσκευές αποθήκευσης ή στο cloud. Σε περίπτωση μόλυνσης από κακόβουλο λογισμικό ή άλλων περιστατικών, η λήψη πρόσφατων αντιγράφων ασφαλείας διασφαλίζει ότι μπορείτε να επαναφέρετε τα δεδομένα σας και να ελαχιστοποιήσετε την πιθανή ζημιά.
  6. Ασκήστε τις συνήθειες ασφαλούς περιήγησης : Αποφύγετε την επίσκεψη σε ύποπτους ή αναξιόπιστους ιστότοπους. Να είστε προσεκτικοί όταν κάνετε κλικ σε διαφημίσεις ή συνδέσμους, καθώς ενδέχεται να σας ανακατευθύνουν σε κακόβουλους ιστότοπους που διανέμουν κακόβουλο λογισμικό.

Έκθεση ανάλυσης

Γενικές πληροφορίες

Family Name: Trojan.Amadey
Signature status: No Signature

Known Samples

MD5: 4f7dd64dab6c5a47dc113589ed95f131
SHA1: f107ea76c84db39fbdc10dce73ac2925529a41a4
SHA256: B66C02C0AE954074DC4E4C9FCA01BA45A0C35B75919535F27FEF6FB59617C15B
Μέγεθος αρχείου: 849.41 KB, 849408 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have exports table
  • File doesn't have security information
  • File is 32-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
  • File is Native application (NOT .NET application)
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Icons

Windows PE Version Information

Ονομα αξία
Company Name Microsoft Corporation
File Description Win32 Cabinet Self-Extractor
File Version 11.00.17763.1 (WinBuild.160101.0800)
Internal Name Wextract
Legal Copyright © Microsoft Corporation. All rights reserved.
Original Filename WEXTRACT.EXE .MUI
Product Name Internet Explorer
Product Version 11.00.17763.1

File Traits

  • No Version Info
  • WriteProcessMemory
  • x86

Files Modified

File Attributes
\device\namedpipe\gmdasllogger Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\f2696808.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\f2696808.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp000.tmp\v2696511.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\v2696511.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\e5630715.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\e5630715.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp001.tmp\v3696399.exe Generic Write,Read Attributes
Show More
c:\users\user\appdata\local\temp\ixp001.tmp\v3696399.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\d8715226.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\d8715226.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp002.tmp\v9882882.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\v9882882.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp003.tmp\c3559334.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp003.tmp\c3559334.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp003.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp003.tmp\v2891154.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp003.tmp\v2891154.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe_deleted_ Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe_deleted_ Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete

Registry Modifications

Key::Value Δεδομένα API Name
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup0 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP000.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup1 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP001.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup2 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP002.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup3 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup4 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\" RegNtPreCreateKey

Windows API Usage

Category API
Process Manipulation Evasion
  • NtUnmapViewOfSection
Process Shell Execute
  • CreateProcess
Syscall Use
  • ntdll.dll!NtAlpcSendWaitReceivePort
  • ntdll.dll!NtClearEvent
  • ntdll.dll!NtClose
  • ntdll.dll!NtCreateEvent
  • ntdll.dll!NtCreateMutant
  • ntdll.dll!NtCreatePrivateNamespace
  • ntdll.dll!NtCreateSection
  • ntdll.dll!NtCreateThreadEx
  • ntdll.dll!NtDelayExecution
  • ntdll.dll!NtDuplicateObject
Show More
  • ntdll.dll!NtEnumerateKey
  • ntdll.dll!NtEnumerateValueKey
  • ntdll.dll!NtFlushProcessWriteBuffers
  • ntdll.dll!NtFreeVirtualMemory
  • ntdll.dll!NtMapViewOfSection
  • ntdll.dll!NtOpenDirectoryObject
  • ntdll.dll!NtOpenEvent
  • ntdll.dll!NtOpenFile
  • ntdll.dll!NtOpenKey
  • ntdll.dll!NtOpenKeyEx
  • ntdll.dll!NtOpenProcess
  • ntdll.dll!NtOpenProcessToken
  • ntdll.dll!NtOpenSection
  • ntdll.dll!NtOpenThreadToken
  • ntdll.dll!NtProtectVirtualMemory
  • ntdll.dll!NtQueryAttributesFile
  • ntdll.dll!NtQueryDefaultLocale
  • ntdll.dll!NtQueryDirectoryFileEx
  • ntdll.dll!NtQueryFullAttributesFile
  • ntdll.dll!NtQueryInformationFile
  • ntdll.dll!NtQueryInformationJobObject
  • ntdll.dll!NtQueryInformationProcess
  • ntdll.dll!NtQueryInformationThread
  • ntdll.dll!NtQueryInformationToken
  • ntdll.dll!NtQueryKey
  • ntdll.dll!NtQueryLicenseValue
  • ntdll.dll!NtQueryPerformanceCounter
  • ntdll.dll!NtQuerySecurityAttributesToken
  • ntdll.dll!NtQuerySecurityObject
  • ntdll.dll!NtQuerySystemInformation
  • ntdll.dll!NtQuerySystemInformationEx
  • ntdll.dll!NtQueryValueKey
  • ntdll.dll!NtQueryVirtualMemory
  • ntdll.dll!NtQueryVolumeInformationFile
  • ntdll.dll!NtQueryWnfStateData
  • ntdll.dll!NtReadFile
  • ntdll.dll!NtReadRequestData
  • ntdll.dll!NtReleaseMutant
  • ntdll.dll!NtReleaseWorkerFactoryWorker
  • ntdll.dll!NtResumeThread
  • ntdll.dll!NtSetEvent
  • ntdll.dll!NtSetInformationKey
  • ntdll.dll!NtSetInformationProcess
  • ntdll.dll!NtSetInformationThread
  • ntdll.dll!NtSetInformationWorkerFactory
  • ntdll.dll!NtTestAlert
  • ntdll.dll!NtTraceControl
  • ntdll.dll!NtUnmapViewOfSection
  • ntdll.dll!NtUnmapViewOfSectionEx
  • ntdll.dll!NtWaitForMultipleObjects
  • ntdll.dll!NtWaitForSingleObject
  • ntdll.dll!NtWaitForWorkViaWorkerFactory
  • ntdll.dll!NtWorkerFactoryWorkerReady
  • ntdll.dll!NtWriteFile
  • UNKNOWN
User Data Access
  • GetUserDefaultLocaleName
  • GetUserName
  • GetUserObjectInformation
Service Control
  • OpenSCManager
  • OpenService
  • StartService
Other Suspicious
  • AdjustTokenPrivileges
Anti Debug
  • NtQuerySystemInformation
Encryption Used
  • BCryptOpenAlgorithmProvider

Shell Command Execution

C:\Users\Cdspunrm\AppData\Local\Temp\IXP000.TMP\v2696511.exe
C:\Users\Cdspunrm\AppData\Local\Temp\IXP001.TMP\v3696399.exe
C:\Users\Cdspunrm\AppData\Local\Temp\IXP002.TMP\v9882882.exe
C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\v2891154.exe
C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\a1084955.exe
Show More
C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\b5900476.exe
C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\c3559334.exe

σχετικές αναρτήσεις

Τάσεις

Περισσότερες εμφανίσεις

Φόρτωση...