آمادی

ابزار هک آمادی یک سازنده بات نت است که توسط بازیگران تهدید ناشناس بد فکر توسعه یافته و در انجمن های مختلف هک فروخته می شود. این تهدید برای اولین بار در ابتدای سال 2019 ظاهر شد. این تهدید همچنین می تواند به عنوان یک بار اولیه مرحله اول استفاده شود که می تواند بدافزار اضافی را به میزبان معرفی کند. در ابتدا، ابزار هک آمادی تقریباً 500 دلار هزینه داشت. این تهدید مورد توجه قرار گرفت و به نظر می رسد فروش خوبی داشته است، زیرا محققان بدافزار ابزار Amadey را در بسیاری از کمپین های مختلف در سراسر جهان مورد استفاده قرار داده اند. حتی گروه بدنام هک TA505 نیز به تهدید Amadey دست یافت.

تاکتیک های توزیع

Amadey نوعی بدافزار است که در درجه اول سیستم های مبتنی بر ویندوز را هدف قرار می دهد. معمولاً از طرق مختلف وارد یک سیستم هدف می شود، از جمله:

  1. پیوست های ایمیل : Amadey ممکن است از طریق ایمیل های هرزنامه حاوی پیوست های مخرب مانند اسناد آلوده Microsoft Office (مانند فایل های Word یا Excel)، فایل های PDF یا بایگانی های ZIP توزیع شود. هنگامی که گیرنده پیوست را باز می کند، بدافزار را می توان اجرا کرد.
  2. وب سایت های مخرب : Amadey می تواند از طریق وب سایت های در معرض خطر یا مخرب ارائه شود. اگر از یک وب‌سایت در معرض خطر بازدید کنید یا روی پیوند مخربی کلیک کنید که باعث دانلود درایو بای می‌شود و در نتیجه یک برنامه مخرب بدون اطلاع شما روی سیستم شما نصب می‌شود، ممکن است رخ دهد.
  3. کیت های اکسپلویت : کیت های اکسپلویت ابزارهایی هستند که توسط مجرمان سایبری برای سوء استفاده از آسیب پذیری های نرم افزار استفاده می شوند. Amadey ممکن است به همین شکل توزیع شود، که از آسیب‌پذیری‌های نرم‌افزاری اصلاح‌نشده برای ارائه بدافزار به سیستم هدف استفاده می‌کند.

بی صدا عمل می کند

اپراتورهای Amadey می توانند از طریق مرورگر وب خود امتیازات مدیریتی و دسترسی از راه دور برای فرمان دادن به سیستم های آلوده به دست آورند. با این حال، همه اینها بی سر و صدا و دور از چشم کاربر قربانی انجام می شود. این احتمال وجود دارد که قربانیان حتی متوجه نشوند که یک بدافزار سیستم آنها را ربوده است و اکنون بخشی از یک بات نت است.

ماندگاری

هنگامی که سازنده بات نت Amadey به یک سیستم نفوذ می کند، می تواند بررسی کند که آیا یکی از رایج ترین ابزارهای ضد بدافزار وجود دارد یا خیر. ابزار هک آمادی می‌تواند با اصلاح رجیستری ویندوز پایداری پیدا کند، بنابراین اطمینان حاصل می‌کند که هر بار که سیستم راه‌اندازی مجدد می‌شود، تهدید راه‌اندازی می‌شود.

توانایی ها

این ابزار هک لیستی تا حدودی محدود از قابلیت ها دارد. سازنده بات نت Amadey می تواند اطلاعاتی در مورد میزبان آلوده جمع آوری کند، از جمله:

  • سیستم عامل.
  • نام کاربری.
  • تنظیمات شبکه.
  • سخت افزار.

جدا از اینکه می‌توان کامپیوتر را ربوده و آن را به یک بات‌نت اضافه کرد، که برای انجام حملات DDoS (Distributed-Denial-of-Service) به طور بالقوه مورد استفاده قرار می‌گیرد، این تهدید همچنین می‌تواند به عنوان یک بار در مرحله اول استفاده شود. به عنوان یک درب پشتی برای مهاجمان عمل می کند تا میزبان را با بدافزارهای اضافی و بالقوه تهدیدکننده تر آلوده کنند.

هیچ یک از ما نمی توانیم امنیت سایبری را در عصر حاضر نادیده بگیریم. مطمئن شوید که مجموعه نرم افزار آنتی ویروس قانونی را دانلود و نصب کرده اید که سیستم شما را ایمن نگه می دارد.

چگونه از ربات Amadey اجتناب کنیم

برای کمک به جلوگیری از بدافزار Amadey و تهدیدات مشابه، اقدامات پیشگیرانه زیر را در نظر بگیرید:

  1. نرم افزار را به روز نگه دارید : سیستم عامل، مرورگرهای وب و سایر برنامه های نرم افزاری خود را به طور منظم به روز کنید.
  2. در مورد پیوست های ایمیل احتیاط کنید : اگر پیوست غیرمنتظره ای دریافت کردید، قبل از باز کردن آن، صحت آن را با فرستنده از طریق یک کانال ارتباطی دیگر تأیید کنید.
  3. مراقب تلاش‌های فیشینگ باشید : از کلیک کردن روی پیوندهای موجود در ایمیل‌ها یا پیام‌هایی که مشکوک به نظر می‌رسند یا از منابع غیرقابل اعتماد هستند، خودداری کنید.
  4. از نرم افزار امنیتی قابل اعتماد استفاده کنید : محصولات آنتی ویروس معتبر و نرم افزارهای ضد بدافزار را روی سیستم خود نصب کنید و آن را به روز نگه دارید.
  5. پشتیبان‌گیری منظم از داده‌ها : از فایل‌ها و داده‌های مهم خود در دستگاه‌های ذخیره‌سازی جداگانه یا در فضای ابری پشتیبان‌گیری منظم داشته باشید. در صورت آلودگی به بدافزار یا سایر حوادث، داشتن نسخه‌های پشتیبان اخیر تضمین می‌کند که می‌توانید داده‌های خود را بازیابی کنید و آسیب‌های احتمالی را به حداقل برسانید.
  6. عادات مرور ایمن را رعایت کنید : از بازدید از وب سایت های مشکوک یا نامعتبر خودداری کنید. هنگام کلیک کردن بر روی تبلیغات یا پیوندها محتاط باشید، زیرا ممکن است شما را به وب سایت های مخربی که بدافزار توزیع می کنند هدایت کنند.

گزارش تجزیه و تحلیل

اطلاعات کلی

Family Name: Trojan.Amadey
Signature status: No Signature

Known Samples

MD5: 4f7dd64dab6c5a47dc113589ed95f131
SHA1: f107ea76c84db39fbdc10dce73ac2925529a41a4
SHA256: B66C02C0AE954074DC4E4C9FCA01BA45A0C35B75919535F27FEF6FB59617C15B
حجم فایل: 849.41 KB, 849408 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have exports table
  • File doesn't have security information
  • File is 32-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
  • File is Native application (NOT .NET application)
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Icons

Windows PE Version Information

نام ارزش
Company Name Microsoft Corporation
File Description Win32 Cabinet Self-Extractor
File Version 11.00.17763.1 (WinBuild.160101.0800)
Internal Name Wextract
Legal Copyright © Microsoft Corporation. All rights reserved.
Original Filename WEXTRACT.EXE .MUI
Product Name Internet Explorer
Product Version 11.00.17763.1

File Traits

  • No Version Info
  • WriteProcessMemory
  • x86

Files Modified

File Attributes
\device\namedpipe\gmdasllogger Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\f2696808.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\f2696808.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp000.tmp\v2696511.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\v2696511.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\e5630715.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\e5630715.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp001.tmp\v3696399.exe Generic Write,Read Attributes
Show More
c:\users\user\appdata\local\temp\ixp001.tmp\v3696399.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\d8715226.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\d8715226.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp002.tmp\v9882882.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\v9882882.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp003.tmp\c3559334.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp003.tmp\c3559334.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp003.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp003.tmp\v2891154.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp003.tmp\v2891154.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe_deleted_ Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe_deleted_ Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete

Registry Modifications

Key::Value داده ها API Name
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup0 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP000.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup1 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP001.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup2 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP002.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup3 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup4 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\" RegNtPreCreateKey

Windows API Usage

Category API
Process Manipulation Evasion
  • NtUnmapViewOfSection
Process Shell Execute
  • CreateProcess
Syscall Use
  • ntdll.dll!NtAlpcSendWaitReceivePort
  • ntdll.dll!NtClearEvent
  • ntdll.dll!NtClose
  • ntdll.dll!NtCreateEvent
  • ntdll.dll!NtCreateMutant
  • ntdll.dll!NtCreatePrivateNamespace
  • ntdll.dll!NtCreateSection
  • ntdll.dll!NtCreateThreadEx
  • ntdll.dll!NtDelayExecution
  • ntdll.dll!NtDuplicateObject
Show More
  • ntdll.dll!NtEnumerateKey
  • ntdll.dll!NtEnumerateValueKey
  • ntdll.dll!NtFlushProcessWriteBuffers
  • ntdll.dll!NtFreeVirtualMemory
  • ntdll.dll!NtMapViewOfSection
  • ntdll.dll!NtOpenDirectoryObject
  • ntdll.dll!NtOpenEvent
  • ntdll.dll!NtOpenFile
  • ntdll.dll!NtOpenKey
  • ntdll.dll!NtOpenKeyEx
  • ntdll.dll!NtOpenProcess
  • ntdll.dll!NtOpenProcessToken
  • ntdll.dll!NtOpenSection
  • ntdll.dll!NtOpenThreadToken
  • ntdll.dll!NtProtectVirtualMemory
  • ntdll.dll!NtQueryAttributesFile
  • ntdll.dll!NtQueryDefaultLocale
  • ntdll.dll!NtQueryDirectoryFileEx
  • ntdll.dll!NtQueryFullAttributesFile
  • ntdll.dll!NtQueryInformationFile
  • ntdll.dll!NtQueryInformationJobObject
  • ntdll.dll!NtQueryInformationProcess
  • ntdll.dll!NtQueryInformationThread
  • ntdll.dll!NtQueryInformationToken
  • ntdll.dll!NtQueryKey
  • ntdll.dll!NtQueryLicenseValue
  • ntdll.dll!NtQueryPerformanceCounter
  • ntdll.dll!NtQuerySecurityAttributesToken
  • ntdll.dll!NtQuerySecurityObject
  • ntdll.dll!NtQuerySystemInformation
  • ntdll.dll!NtQuerySystemInformationEx
  • ntdll.dll!NtQueryValueKey
  • ntdll.dll!NtQueryVirtualMemory
  • ntdll.dll!NtQueryVolumeInformationFile
  • ntdll.dll!NtQueryWnfStateData
  • ntdll.dll!NtReadFile
  • ntdll.dll!NtReadRequestData
  • ntdll.dll!NtReleaseMutant
  • ntdll.dll!NtReleaseWorkerFactoryWorker
  • ntdll.dll!NtResumeThread
  • ntdll.dll!NtSetEvent
  • ntdll.dll!NtSetInformationKey
  • ntdll.dll!NtSetInformationProcess
  • ntdll.dll!NtSetInformationThread
  • ntdll.dll!NtSetInformationWorkerFactory
  • ntdll.dll!NtTestAlert
  • ntdll.dll!NtTraceControl
  • ntdll.dll!NtUnmapViewOfSection
  • ntdll.dll!NtUnmapViewOfSectionEx
  • ntdll.dll!NtWaitForMultipleObjects
  • ntdll.dll!NtWaitForSingleObject
  • ntdll.dll!NtWaitForWorkViaWorkerFactory
  • ntdll.dll!NtWorkerFactoryWorkerReady
  • ntdll.dll!NtWriteFile
  • UNKNOWN
User Data Access
  • GetUserDefaultLocaleName
  • GetUserName
  • GetUserObjectInformation
Service Control
  • OpenSCManager
  • OpenService
  • StartService
Other Suspicious
  • AdjustTokenPrivileges
Anti Debug
  • NtQuerySystemInformation
Encryption Used
  • BCryptOpenAlgorithmProvider

Shell Command Execution

C:\Users\Cdspunrm\AppData\Local\Temp\IXP000.TMP\v2696511.exe
C:\Users\Cdspunrm\AppData\Local\Temp\IXP001.TMP\v3696399.exe
C:\Users\Cdspunrm\AppData\Local\Temp\IXP002.TMP\v9882882.exe
C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\v2891154.exe
C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\a1084955.exe
Show More
C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\b5900476.exe
C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\c3559334.exe

پرطرفدار

پربیننده ترین

بارگذاری...