Amadey

De Amadey-hacktool is een botnet-bouwer die is ontwikkeld door onbekende kwaadwillende actoren en die op verschillende hackfora wordt verkocht. Het verscheen voor het eerst aan het begin van 2019. Deze dreiging kan ook worden gebruikt als een payload in de eerste fase die extra malware op de host kan introduceren. Aanvankelijk kostte de Amadey-hacktool ongeveer $ 500. Deze dreiging kreeg enige grip en lijkt goed te zijn verkocht, aangezien malware-onderzoekers hebben gezien dat de Amadey-tool in veel verschillende campagnes over de hele wereld wordt gebruikt. Zelfs de beruchte TA505-hackgroep kreeg de Amadey-dreiging in handen.

Distributie tactiek

Amadey is een type malware dat zich voornamelijk richt op Windows-gebaseerde systemen. Het komt meestal op verschillende manieren een doelsysteem binnen, waaronder:

  1. E-mailbijlagen : Amadey kan worden verspreid via spam-e-mails die schadelijke bijlagen bevatten, zoals geïnfecteerde Microsoft Office-documenten (bijv. Word- of Excel-bestanden), pdf-bestanden of ZIP-archieven. Zodra de ontvanger de bijlage opent, kan de malware worden uitgevoerd.
  2. Schadelijke websites : Amadey kan worden geleverd via gecompromitteerde of kwaadaardige websites. Dit kan gebeuren als u een gecompromitteerde website bezoekt of op een schadelijke link klikt die een drive-by-download activeert, waardoor er zonder uw medeweten een kwaadaardig programma op uw systeem wordt geïnstalleerd.
  3. Exploitkits : Exploitkits zijn toolkits die door cybercriminelen worden gebruikt om kwetsbaarheden in software uit te buiten. Amadey kan op die manier worden gedistribueerd, waarbij misbruik wordt gemaakt van niet-gepatchte softwarekwetsbaarheden om de malware op het doelsysteem af te leveren.

Werkt geruisloos

Amadey-operators kunnen via hun webbrowser beheerdersrechten en toegang op afstand krijgen om de geïnfecteerde systemen te besturen. Dit alles gebeurt echter in stilte en uit het zicht van de slachtoffergebruiker. Het is waarschijnlijk dat de slachtoffers zich niet eens realiseren dat een malware-infectie hun systeem heeft gekaapt en dat het nu deel uitmaakt van een botnet.

Vasthoudendheid

Zodra de Amadey-botnetbouwer een systeem infiltreert, kan hij controleren of een van de meest voorkomende antimalwaretools aanwezig is. De Amadey-hacktool kan aan persistentie winnen door het Windows-register aan te passen, waardoor de dreiging elke keer dat het systeem opnieuw wordt opgestart, wordt gelanceerd.

Mogelijkheden

Deze hacktool heeft een enigszins beperkte lijst met mogelijkheden. De Amadey-botnetbouwer kan informatie verzamelen over de geïnfecteerde host, waaronder:

  • Besturingssysteem.
  • Gebruikersnaam.
  • Netwerk configuratie.
  • Hardware.

Behalve dat het mogelijk is om een computer te kapen en toe te voegen aan een botnet, dat zou kunnen worden gebruikt om DDoS-aanvallen (Distributed-Denial-of-Service) uit te voeren, kan deze dreiging ook worden gebruikt als een payload in de eerste fase. dienen als een achterdeur voor de aanvallers om de host te infecteren met extra en mogelijk meer bedreigende malware.

Niemand van ons kan het zich in deze tijd veroorloven cyberbeveiliging over het hoofd te zien. Zorg ervoor dat u een legitieme antivirussoftwaresuite downloadt en installeert die uw systeem veilig houdt.

Hoe de Amadey Bot te vermijden

Overweeg om de volgende preventieve maatregelen te nemen om de Amadey-malware en soortgelijke bedreigingen te voorkomen:

  1. Houd de software up-to-date : werk uw besturingssysteem, webbrowsers en andere softwaretoepassingen regelmatig bij.
  2. Wees voorzichtig met e-mailbijlagen : als u een onverwachte bijlage ontvangt, controleer dan de authenticiteit ervan bij de afzender via een ander communicatiekanaal voordat u deze opent.
  3. Wees op uw hoede voor pogingen tot phishing : klik niet op links in e-mails of berichten die verdacht lijken of afkomstig zijn van onbetrouwbare bronnen.
  4. Gebruik betrouwbare beveiligingssoftware : installeer gerenommeerde antivirusproducten en antimalwaresoftware op uw systeem en houd het up-to-date.
  5. Regelmatige gegevensback-up : maak regelmatig back-ups van uw belangrijke bestanden en gegevens op afzonderlijke opslagapparaten of in de cloud. In het geval van een malware-infectie of andere incidenten zorgt het hebben van recente back-ups ervoor dat u uw gegevens kunt herstellen en mogelijke schade kunt minimaliseren.
  6. Oefen veilige surfgewoonten : vermijd het bezoeken van verdachte of niet-vertrouwde websites. Wees voorzichtig wanneer u op advertenties of links klikt, aangezien deze u kunnen omleiden naar kwaadaardige websites die malware verspreiden.

Analyse rapport

Algemene informatie

Family Name: Trojan.Amadey
Signature status: No Signature

Known Samples

MD5: 4f7dd64dab6c5a47dc113589ed95f131
SHA1: f107ea76c84db39fbdc10dce73ac2925529a41a4
SHA256: B66C02C0AE954074DC4E4C9FCA01BA45A0C35B75919535F27FEF6FB59617C15B
Bestandsgrootte: 849.41 KB, 849408 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have exports table
  • File doesn't have security information
  • File is 32-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
  • File is Native application (NOT .NET application)
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Icons

Windows PE Version Information

Naam Waarde
Company Name Microsoft Corporation
File Description Win32 Cabinet Self-Extractor
File Version 11.00.17763.1 (WinBuild.160101.0800)
Internal Name Wextract
Legal Copyright © Microsoft Corporation. All rights reserved.
Original Filename WEXTRACT.EXE .MUI
Product Name Internet Explorer
Product Version 11.00.17763.1

File Traits

  • No Version Info
  • WriteProcessMemory
  • x86

Files Modified

File Attributes
\device\namedpipe\gmdasllogger Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\f2696808.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\f2696808.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp000.tmp\v2696511.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\v2696511.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\e5630715.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\e5630715.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp001.tmp\v3696399.exe Generic Write,Read Attributes
Show More
c:\users\user\appdata\local\temp\ixp001.tmp\v3696399.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\d8715226.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\d8715226.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp002.tmp\v9882882.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\v9882882.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp003.tmp\c3559334.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp003.tmp\c3559334.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp003.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp003.tmp\v2891154.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp003.tmp\v2891154.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe_deleted_ Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe_deleted_ Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete

Registry Modifications

Key::Value Gegevens API Name
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup0 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP000.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup1 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP001.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup2 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP002.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup3 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup4 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\" RegNtPreCreateKey

Windows API Usage

Category API
Process Manipulation Evasion
  • NtUnmapViewOfSection
Process Shell Execute
  • CreateProcess
Syscall Use
  • ntdll.dll!NtAlpcSendWaitReceivePort
  • ntdll.dll!NtClearEvent
  • ntdll.dll!NtClose
  • ntdll.dll!NtCreateEvent
  • ntdll.dll!NtCreateMutant
  • ntdll.dll!NtCreatePrivateNamespace
  • ntdll.dll!NtCreateSection
  • ntdll.dll!NtCreateThreadEx
  • ntdll.dll!NtDelayExecution
  • ntdll.dll!NtDuplicateObject
Show More
  • ntdll.dll!NtEnumerateKey
  • ntdll.dll!NtEnumerateValueKey
  • ntdll.dll!NtFlushProcessWriteBuffers
  • ntdll.dll!NtFreeVirtualMemory
  • ntdll.dll!NtMapViewOfSection
  • ntdll.dll!NtOpenDirectoryObject
  • ntdll.dll!NtOpenEvent
  • ntdll.dll!NtOpenFile
  • ntdll.dll!NtOpenKey
  • ntdll.dll!NtOpenKeyEx
  • ntdll.dll!NtOpenProcess
  • ntdll.dll!NtOpenProcessToken
  • ntdll.dll!NtOpenSection
  • ntdll.dll!NtOpenThreadToken
  • ntdll.dll!NtProtectVirtualMemory
  • ntdll.dll!NtQueryAttributesFile
  • ntdll.dll!NtQueryDefaultLocale
  • ntdll.dll!NtQueryDirectoryFileEx
  • ntdll.dll!NtQueryFullAttributesFile
  • ntdll.dll!NtQueryInformationFile
  • ntdll.dll!NtQueryInformationJobObject
  • ntdll.dll!NtQueryInformationProcess
  • ntdll.dll!NtQueryInformationThread
  • ntdll.dll!NtQueryInformationToken
  • ntdll.dll!NtQueryKey
  • ntdll.dll!NtQueryLicenseValue
  • ntdll.dll!NtQueryPerformanceCounter
  • ntdll.dll!NtQuerySecurityAttributesToken
  • ntdll.dll!NtQuerySecurityObject
  • ntdll.dll!NtQuerySystemInformation
  • ntdll.dll!NtQuerySystemInformationEx
  • ntdll.dll!NtQueryValueKey
  • ntdll.dll!NtQueryVirtualMemory
  • ntdll.dll!NtQueryVolumeInformationFile
  • ntdll.dll!NtQueryWnfStateData
  • ntdll.dll!NtReadFile
  • ntdll.dll!NtReadRequestData
  • ntdll.dll!NtReleaseMutant
  • ntdll.dll!NtReleaseWorkerFactoryWorker
  • ntdll.dll!NtResumeThread
  • ntdll.dll!NtSetEvent
  • ntdll.dll!NtSetInformationKey
  • ntdll.dll!NtSetInformationProcess
  • ntdll.dll!NtSetInformationThread
  • ntdll.dll!NtSetInformationWorkerFactory
  • ntdll.dll!NtTestAlert
  • ntdll.dll!NtTraceControl
  • ntdll.dll!NtUnmapViewOfSection
  • ntdll.dll!NtUnmapViewOfSectionEx
  • ntdll.dll!NtWaitForMultipleObjects
  • ntdll.dll!NtWaitForSingleObject
  • ntdll.dll!NtWaitForWorkViaWorkerFactory
  • ntdll.dll!NtWorkerFactoryWorkerReady
  • ntdll.dll!NtWriteFile
  • UNKNOWN
User Data Access
  • GetUserDefaultLocaleName
  • GetUserName
  • GetUserObjectInformation
Service Control
  • OpenSCManager
  • OpenService
  • StartService
Other Suspicious
  • AdjustTokenPrivileges
Anti Debug
  • NtQuerySystemInformation
Encryption Used
  • BCryptOpenAlgorithmProvider

Shell Command Execution

C:\Users\Cdspunrm\AppData\Local\Temp\IXP000.TMP\v2696511.exe
C:\Users\Cdspunrm\AppData\Local\Temp\IXP001.TMP\v3696399.exe
C:\Users\Cdspunrm\AppData\Local\Temp\IXP002.TMP\v9882882.exe
C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\v2891154.exe
C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\a1084955.exe
Show More
C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\b5900476.exe
C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\c3559334.exe

Gerelateerde berichten

Trending

Meest bekeken

Bezig met laden...