អាម៉ាឌី

Amadey hacking tool គឺជាអ្នកបង្កើត botnet ដែលបង្កើតឡើងដោយអ្នកគម្រាមកំហែងដែលមិនស្គាល់អត្តសញ្ញាណ ហើយលក់នៅលើវេទិកា hacking ផ្សេងៗ។ វាបានបង្ហាញខ្លួនជាលើកដំបូងនៅដើមឆ្នាំ 2019 ។ ការគំរាមកំហែងនេះក៏អាចប្រើជាបន្ទុកដំណាក់កាលដំបូងដែលអាចណែនាំមេរោគបន្ថែមដល់ម៉ាស៊ីន។ ដំបូង ឧបករណ៍លួចចូល Amadey មានតម្លៃប្រហែល 500 ដុល្លារ។ ការគំរាមកំហែងនេះទទួលបានការទាក់ទាញមួយចំនួន ហើយហាក់ដូចជាលក់ដាច់ខ្លាំង ដោយសារតែអ្នកស្រាវជ្រាវមេរោគបានប្រទះឃើញឧបករណ៍ Amadey ដែលកំពុងត្រូវបានប្រើប្រាស់នៅក្នុងយុទ្ធនាការផ្សេងៗគ្នាជាច្រើននៅទូទាំងពិភពលោក។ សូម្បីតែក្រុម hacking TA505 ដ៏ល្បីក៏បានទទួលការគំរាមកំហែង Amadey ដែរ។

យុទ្ធសាស្ត្រចែកចាយ

Amadey គឺជាប្រភេទមេរោគដែលផ្តោតជាចម្បងទៅលើប្រព័ន្ធដែលមានមូលដ្ឋានលើ Windows ។ ជាធម្មតាវាចូលទៅក្នុងប្រព័ន្ធគោលដៅតាមរយៈមធ្យោបាយផ្សេងៗ រួមមានៈ

  1. ឯកសារភ្ជាប់អ៊ីមែល ៖ Amadey អាចត្រូវបានចែកចាយតាមរយៈអ៊ីមែលសារឥតបានការដែលមានឯកសារភ្ជាប់ព្យាបាទ ដូចជាឯកសារ Microsoft Office ដែលឆ្លងមេរោគ (ឧទាហរណ៍ ឯកសារ Word ឬ Excel) ឯកសារ PDF ឬបណ្ណសារហ្ស៊ីប។ នៅពេលដែលអ្នកទទួលបើកឯកសារភ្ជាប់ មេរោគអាចត្រូវបានប្រតិបត្តិ។
  2. គេហទំព័រព្យាបាទ ៖ Amadey អាចត្រូវបានចែកចាយតាមរយៈគេហទំព័រដែលត្រូវបានសម្របសម្រួល ឬព្យាបាទ។ វាអាចកើតឡើង ប្រសិនបើអ្នកចូលមើលគេហទំព័រដែលត្រូវបានសម្របសម្រួល ឬចុចលើតំណព្យាបាទដែលបង្កឱ្យមានការទាញយកដោយដ្រាយវ៍ ដែលជាលទ្ធផលកម្មវិធីព្យាបាទត្រូវបានដំឡើងនៅលើប្រព័ន្ធរបស់អ្នកដោយមិនដឹងខ្លួន។
  3. កញ្ចប់កេងប្រវ័ញ្ច ៖ ឧបករណ៍កេងប្រវ័ញ្ចគឺជាកញ្ចប់ឧបករណ៍ដែលប្រើដោយឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ដើម្បីទាញយកភាពងាយរងគ្រោះនៅក្នុងកម្មវិធី។ Amadey អាចនឹងត្រូវបានចែកចាយដូចនោះ ដែលទាញយកអត្ថប្រយោជន៍ពីភាពងាយរងគ្រោះនៃកម្មវិធីដែលមិនបានជួសជុល ដើម្បីបញ្ជូនមេរោគទៅកាន់ប្រព័ន្ធគោលដៅ។

ដំណើរការដោយស្ងៀមស្ងាត់

ប្រតិបត្តិករ Amadey អាចទទួលបានសិទ្ធិគ្រប់គ្រង និងការចូលប្រើពីចម្ងាយតាមរយៈកម្មវិធីរុករកតាមអ៊ីនធឺណិតរបស់ពួកគេ ដើម្បីបញ្ជាប្រព័ន្ធមេរោគ។ ទោះជាយ៉ាងណាក៏ដោយ ទាំងអស់នេះត្រូវបានអនុវត្តដោយស្ងៀមស្ងាត់ និងនៅក្រៅការមើលឃើញរបស់អ្នកប្រើប្រាស់ជនរងគ្រោះ។ វាទំនងជាថាជនរងគ្រោះប្រហែលជាមិនដឹងថាការឆ្លងមេរោគមេរោគបានលួចចូលប្រព័ន្ធរបស់ពួកគេ ហើយថាឥឡូវនេះវាជាផ្នែកមួយនៃ botnet ។

ការតស៊ូ

នៅពេលដែល Amadey botnet builder ជ្រៀតចូលប្រព័ន្ធមួយ វាអាចពិនិត្យមើលថាតើមានឧបករណ៍ប្រឆាំងមេរោគទូទៅបំផុតណាមួយឬអត់។ ឧបករណ៍លួចស្តាប់ Amadey អាចទទួលបានភាពស្ថិតស្ថេរដោយការកែប្រែ Windows Registry ដូច្នេះធានាថាការគំរាមកំហែងនឹងត្រូវបានដាក់ឱ្យដំណើរការរាល់ពេលដែលប្រព័ន្ធដំណើរការឡើងវិញ។

សមត្ថភាព

ឧបករណ៍លួចចូលនេះមានបញ្ជីសមត្ថភាពមានកម្រិត។ អ្នកបង្កើត botnet Amadey អាចប្រមូលព័ត៌មានអំពីម៉ាស៊ីនដែលឆ្លងមេរោគ រួមទាំង៖

  • ប្រព័ន្ធ​ប្រតិបត្តិការ។
  • ឈ្មោះ​អ្នកប្រើប្រាស់។
  • ការកំណត់រចនាសម្ព័ន្ធបណ្តាញ។
  • ផ្នែករឹង។

ក្រៅពីអាចប្លន់កុំព្យូទ័រ និងបន្ថែមវាទៅក្នុង botnet ដែលនឹងត្រូវបានប្រើដើម្បីអនុវត្តការវាយប្រហារដោយ DDoS (Distributed-Denial-of-Service) ដែលមានសក្តានុពល ការគំរាមកំហែងនេះក៏អាចត្រូវបានគេប្រើប្រាស់ជា payload ដំណាក់កាលដំបូង ដែលនឹង បម្រើជា backdoor សម្រាប់អ្នកវាយប្រហារដើម្បីឆ្លងមេរោគដល់ម៉ាស៊ីនជាមួយនឹងមេរោគបន្ថែម និងដែលអាចគំរាមកំហែងច្រើនជាងនេះ។

គ្មាន​យើង​ណា​ម្នាក់​អាច​មើល​រំលង​សុវត្ថិភាព​តាម​អ៊ីនធឺណិត​ក្នុង​សម័យ​និង​សម័យ​នេះ​ទេ។ ត្រូវប្រាកដថាអ្នកទាញយក និងដំឡើងឈុតកម្មវិធីកំចាត់មេរោគស្របច្បាប់ដែលនឹងរក្សាប្រព័ន្ធរបស់អ្នកឱ្យមានសុវត្ថិភាព។

តើធ្វើដូចម្តេចដើម្បីជៀសវាង Amadey Bot

ដើម្បីជួយជៀសវាងមេរោគ Amadey និងការគំរាមកំហែងស្រដៀងគ្នា សូមពិចារណាអនុវត្តវិធានការបង្ការដូចខាងក្រោម៖

  1. រក្សាការអាប់ដេតកម្មវិធី ៖ ធ្វើបច្ចុប្បន្នភាពប្រព័ន្ធប្រតិបត្តិការរបស់អ្នក កម្មវិធីរុករកតាមអ៊ីនធឺណិត និងកម្មវិធីផ្សេងទៀតជាទៀងទាត់។
  2. អនុវត្តការប្រុងប្រយ័ត្នជាមួយឯកសារភ្ជាប់អ៊ីមែល ៖ ប្រសិនបើអ្នកទទួលបានឯកសារភ្ជាប់ដែលមិនបានរំពឹងទុក សូមផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវរបស់វាជាមួយអ្នកផ្ញើតាមរយៈបណ្តាញទំនាក់ទំនងផ្សេងមុនពេលបើកវា។
  3. សូមប្រយ័ត្នចំពោះការប៉ុនប៉ងលួចបន្លំ ៖ ជៀសវាងការចុចលើតំណភ្ជាប់ក្នុងអ៊ីមែល ឬសារដែលហាក់ដូចជាគួរឱ្យសង្ស័យ ឬមកពីប្រភពដែលមិនគួរឱ្យទុកចិត្ត។
  4. ប្រើកម្មវិធីសុវត្ថិភាពដែលអាចទុកចិត្តបាន ៖ ដំឡើងផលិតផលកំចាត់មេរោគល្បីឈ្មោះ និងកម្មវិធីប្រឆាំងមេរោគនៅលើប្រព័ន្ធរបស់អ្នក ហើយរក្សាវាឱ្យទាន់សម័យ។
  5. ការបម្រុងទុកទិន្នន័យធម្មតា ៖ រក្សាការបម្រុងទុកជាទៀងទាត់នៃឯកសារ និងទិន្នន័យសំខាន់ៗរបស់អ្នកនៅលើឧបករណ៍ផ្ទុកដាច់ដោយឡែក ឬក្នុងពពក។ ក្នុងករណីមានការឆ្លងមេរោគ ឬឧបទ្ទវហេតុផ្សេងទៀត ការបម្រុងទុកថ្មីៗធានាថាអ្នកអាចស្តារទិន្នន័យរបស់អ្នកឡើងវិញ និងកាត់បន្ថយការខូចខាតដែលអាចកើតមាន។
  6. អនុវត្តទម្លាប់រុករកដោយសុវត្ថិភាព ៖ ជៀសវាងការចូលទៅកាន់គេហទំព័រគួរឱ្យសង្ស័យ ឬមិនគួរឱ្យទុកចិត្ត។ សូមប្រយ័ត្នពេលចុចលើការផ្សាយពាណិជ្ជកម្ម ឬតំណភ្ជាប់ ព្រោះពួកគេអាចបញ្ជូនអ្នកទៅកាន់គេហទំព័រព្យាបាទ ដែលចែកចាយមេរោគ។

របាយការណ៍វិភាគ

ព័ត៌មាន​ទូទៅ

Family Name: Trojan.Amadey
Signature status: No Signature

Known Samples

MD5: 4f7dd64dab6c5a47dc113589ed95f131
SHA1: f107ea76c84db39fbdc10dce73ac2925529a41a4
SHA256: B66C02C0AE954074DC4E4C9FCA01BA45A0C35B75919535F27FEF6FB59617C15B
ទំហំ​ឯកសារ: 849.41 KB, 849408 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have exports table
  • File doesn't have security information
  • File is 32-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
  • File is Native application (NOT .NET application)
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Icons

Windows PE Version Information

ឈ្មោះ តម្លៃ
Company Name Microsoft Corporation
File Description Win32 Cabinet Self-Extractor
File Version 11.00.17763.1 (WinBuild.160101.0800)
Internal Name Wextract
Legal Copyright © Microsoft Corporation. All rights reserved.
Original Filename WEXTRACT.EXE .MUI
Product Name Internet Explorer
Product Version 11.00.17763.1

File Traits

  • No Version Info
  • WriteProcessMemory
  • x86

Files Modified

File Attributes
\device\namedpipe\gmdasllogger Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\f2696808.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\f2696808.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp000.tmp\v2696511.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\v2696511.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\e5630715.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\e5630715.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp001.tmp\v3696399.exe Generic Write,Read Attributes
Show More
c:\users\user\appdata\local\temp\ixp001.tmp\v3696399.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\d8715226.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\d8715226.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp002.tmp\v9882882.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\v9882882.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp003.tmp\c3559334.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp003.tmp\c3559334.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp003.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp003.tmp\v2891154.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp003.tmp\v2891154.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe_deleted_ Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe_deleted_ Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete

Registry Modifications

Key::Value ទិន្នន័យ API Name
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup0 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP000.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup1 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP001.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup2 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP002.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup3 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup4 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\" RegNtPreCreateKey

Windows API Usage

Category API
Process Manipulation Evasion
  • NtUnmapViewOfSection
Process Shell Execute
  • CreateProcess
Syscall Use
  • ntdll.dll!NtAlpcSendWaitReceivePort
  • ntdll.dll!NtClearEvent
  • ntdll.dll!NtClose
  • ntdll.dll!NtCreateEvent
  • ntdll.dll!NtCreateMutant
  • ntdll.dll!NtCreatePrivateNamespace
  • ntdll.dll!NtCreateSection
  • ntdll.dll!NtCreateThreadEx
  • ntdll.dll!NtDelayExecution
  • ntdll.dll!NtDuplicateObject
Show More
  • ntdll.dll!NtEnumerateKey
  • ntdll.dll!NtEnumerateValueKey
  • ntdll.dll!NtFlushProcessWriteBuffers
  • ntdll.dll!NtFreeVirtualMemory
  • ntdll.dll!NtMapViewOfSection
  • ntdll.dll!NtOpenDirectoryObject
  • ntdll.dll!NtOpenEvent
  • ntdll.dll!NtOpenFile
  • ntdll.dll!NtOpenKey
  • ntdll.dll!NtOpenKeyEx
  • ntdll.dll!NtOpenProcess
  • ntdll.dll!NtOpenProcessToken
  • ntdll.dll!NtOpenSection
  • ntdll.dll!NtOpenThreadToken
  • ntdll.dll!NtProtectVirtualMemory
  • ntdll.dll!NtQueryAttributesFile
  • ntdll.dll!NtQueryDefaultLocale
  • ntdll.dll!NtQueryDirectoryFileEx
  • ntdll.dll!NtQueryFullAttributesFile
  • ntdll.dll!NtQueryInformationFile
  • ntdll.dll!NtQueryInformationJobObject
  • ntdll.dll!NtQueryInformationProcess
  • ntdll.dll!NtQueryInformationThread
  • ntdll.dll!NtQueryInformationToken
  • ntdll.dll!NtQueryKey
  • ntdll.dll!NtQueryLicenseValue
  • ntdll.dll!NtQueryPerformanceCounter
  • ntdll.dll!NtQuerySecurityAttributesToken
  • ntdll.dll!NtQuerySecurityObject
  • ntdll.dll!NtQuerySystemInformation
  • ntdll.dll!NtQuerySystemInformationEx
  • ntdll.dll!NtQueryValueKey
  • ntdll.dll!NtQueryVirtualMemory
  • ntdll.dll!NtQueryVolumeInformationFile
  • ntdll.dll!NtQueryWnfStateData
  • ntdll.dll!NtReadFile
  • ntdll.dll!NtReadRequestData
  • ntdll.dll!NtReleaseMutant
  • ntdll.dll!NtReleaseWorkerFactoryWorker
  • ntdll.dll!NtResumeThread
  • ntdll.dll!NtSetEvent
  • ntdll.dll!NtSetInformationKey
  • ntdll.dll!NtSetInformationProcess
  • ntdll.dll!NtSetInformationThread
  • ntdll.dll!NtSetInformationWorkerFactory
  • ntdll.dll!NtTestAlert
  • ntdll.dll!NtTraceControl
  • ntdll.dll!NtUnmapViewOfSection
  • ntdll.dll!NtUnmapViewOfSectionEx
  • ntdll.dll!NtWaitForMultipleObjects
  • ntdll.dll!NtWaitForSingleObject
  • ntdll.dll!NtWaitForWorkViaWorkerFactory
  • ntdll.dll!NtWorkerFactoryWorkerReady
  • ntdll.dll!NtWriteFile
  • UNKNOWN
User Data Access
  • GetUserDefaultLocaleName
  • GetUserName
  • GetUserObjectInformation
Service Control
  • OpenSCManager
  • OpenService
  • StartService
Other Suspicious
  • AdjustTokenPrivileges
Anti Debug
  • NtQuerySystemInformation
Encryption Used
  • BCryptOpenAlgorithmProvider

Shell Command Execution

C:\Users\Cdspunrm\AppData\Local\Temp\IXP000.TMP\v2696511.exe
C:\Users\Cdspunrm\AppData\Local\Temp\IXP001.TMP\v3696399.exe
C:\Users\Cdspunrm\AppData\Local\Temp\IXP002.TMP\v9882882.exe
C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\v2891154.exe
C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\a1084955.exe
Show More
C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\b5900476.exe
C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\c3559334.exe

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...