Amadey
Narzędzie hakerskie Amadey to narzędzie do tworzenia botnetów opracowane przez nieznanych cyberprzestępców i sprzedawane na różnych forach hakerskich. Po raz pierwszy pojawiło się na początku 2019 roku. Zagrożenie to może być również wykorzystywane jako ładunek pierwszego etapu, który może wprowadzić do hosta dodatkowe szkodliwe oprogramowanie. Początkowo narzędzie hakerskie Amadey kosztowało około 500 USD. Zagrożenie to zyskało na popularności i wydaje się, że dobrze się sprzedawało, ponieważ badacze złośliwego oprogramowania zauważyli, że narzędzie Amadey jest używane w wielu różnych kampaniach na całym świecie. Nawet niesławna grupa hakerska TA505 dostała w swoje ręce zagrożenie Amadey.
Spis treści
Taktyka dystrybucji
Amadey to rodzaj złośliwego oprogramowania, którego celem są przede wszystkim systemy oparte na systemie Windows. Zwykle dostaje się do systemu docelowego na różne sposoby, w tym:
- Załączniki wiadomości e-mail : Firma Amadey może być rozpowszechniana za pośrednictwem wiadomości spamowych zawierających złośliwe załączniki, takie jak zainfekowane dokumenty Microsoft Office (np. pliki Word lub Excel), pliki PDF lub archiwa ZIP. Gdy odbiorca otworzy załącznik, złośliwe oprogramowanie może zostać uruchomione.
- Złośliwe strony internetowe : Amadey może być dostarczany za pośrednictwem zainfekowanych lub złośliwych stron internetowych. Może się to zdarzyć, jeśli odwiedzisz zaatakowaną witrynę lub klikniesz złośliwy link, który uruchamia automatyczne pobieranie, co powoduje zainstalowanie złośliwego programu w twoim systemie bez twojej wiedzy.
- Zestawy exploitów : zestawy exploitów to zestawy narzędzi wykorzystywane przez cyberprzestępców do wykorzystywania luk w oprogramowaniu. Amadey może być dystrybuowany w ten sposób, który wykorzystuje niezałatane luki w oprogramowaniu w celu dostarczenia złośliwego oprogramowania do systemu docelowego.
Działa cicho
Operatorzy Amadey mogą uzyskać uprawnienia administracyjne i zdalny dostęp za pośrednictwem przeglądarki internetowej, aby sterować zainfekowanymi systemami. Wszystko to jednak odbywa się po cichu i poza zasięgiem wzroku ofiary. Jest prawdopodobne, że ofiary mogą nawet nie zdawać sobie sprawy, że infekcja złośliwym oprogramowaniem przejęła kontrolę nad ich systemem i że jest on teraz częścią botnetu.
Trwałość
Gdy narzędzie do tworzenia botnetów Amadey zinfiltruje system, może sprawdzić, czy obecne jest jedno z najpopularniejszych narzędzi do ochrony przed złośliwym oprogramowaniem. Narzędzie hakerskie Amadey jest w stanie zyskać trwałość, modyfikując rejestr systemu Windows, zapewniając w ten sposób, że zagrożenie zostanie uruchomione przy każdym ponownym uruchomieniu systemu.
Możliwości
To narzędzie hakerskie ma nieco ograniczoną listę możliwości. Kreator botnetu Amadey może zbierać informacje o zainfekowanym hoście, w tym:
- System operacyjny.
- Nazwa użytkownika.
- Konfiguracja sieci.
- Sprzęt komputerowy.
Oprócz możliwości przejęcia komputera i dodania go do botnetu, który byłby potencjalnie wykorzystywany do przeprowadzania ataków DDoS (Distributed-Denial-of-Service), zagrożenie to może być również wykorzystane jako ładunek pierwszego stopnia, który służą jako backdoor dla atakujących w celu zainfekowania hosta dodatkowym i potencjalnie bardziej niebezpiecznym złośliwym oprogramowaniem.
W dzisiejszych czasach nikt z nas nie może sobie pozwolić na lekceważenie cyberbezpieczeństwa. Upewnij się, że pobrałeś i zainstalowałeś legalny pakiet oprogramowania antywirusowego, który zapewni bezpieczeństwo Twojego systemu.
Jak uniknąć bota Amadey
Aby uniknąć złośliwego oprogramowania firmy Amadey i podobnych zagrożeń, rozważ zastosowanie następujących środków zapobiegawczych:
- Aktualizuj oprogramowanie : Regularnie aktualizuj system operacyjny, przeglądarki internetowe i inne aplikacje.
- Zachowaj ostrożność w przypadku załączników wiadomości e-mail : Jeśli otrzymasz nieoczekiwany załącznik, przed jego otwarciem sprawdź jego autentyczność u nadawcy za pośrednictwem innego kanału komunikacji.
- Uważaj na próby wyłudzania informacji : unikaj klikania łączy w e-mailach lub wiadomościach, które wydają się podejrzane lub pochodzą z niezaufanych źródeł.
- Używaj niezawodnego oprogramowania zabezpieczającego : zainstaluj w swoim systemie renomowane produkty antywirusowe i oprogramowanie chroniące przed złośliwym oprogramowaniem i aktualizuj je.
- Regularne kopie zapasowe danych : Regularnie twórz kopie zapasowe ważnych plików i danych na oddzielnych urządzeniach pamięci masowej lub w chmurze. W przypadku infekcji złośliwym oprogramowaniem lub innych incydentów posiadanie najnowszych kopii zapasowych zapewnia możliwość przywrócenia danych i zminimalizowania potencjalnych szkód.
- Ćwicz nawyki bezpiecznego przeglądania : Unikaj odwiedzania podejrzanych lub niezaufanych stron internetowych. Zachowaj ostrożność podczas klikania reklam lub linków, ponieważ mogą one przekierować Cię do złośliwych witryn rozpowszechniających złośliwe oprogramowanie.
Raport z analizy
Informacje ogólne
| Family Name: | Trojan.Amadey |
|---|---|
| Signature status: | No Signature |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
4f7dd64dab6c5a47dc113589ed95f131
SHA1:
f107ea76c84db39fbdc10dce73ac2925529a41a4
SHA256:
B66C02C0AE954074DC4E4C9FCA01BA45A0C35B75919535F27FEF6FB59617C15B
Rozmiar pliku:
849.41 KB, 849408 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have exports table
- File doesn't have security information
- File is 32-bit executable
- File is either console or GUI application
- File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
- File is Native application (NOT .NET application)
- File is not packed
- IMAGE_FILE_DLL is not set inside PE header (Executable)
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
File Icons
File Icons
This section displays icon resources found within family samples. Malware often replicates icons commonly associated with legitimate software to mislead users into believing the malware is safe.Windows PE Version Information
Windows PE Version Information
This section displays values and attributes that have been set in the Windows file version information data structure for samples within this family. To mislead users, malware actors often add fake version information mimicking legitimate software.| Imię | Wartość |
|---|---|
| Company Name | Microsoft Corporation |
| File Description | Win32 Cabinet Self-Extractor |
| File Version | 11.00.17763.1 (WinBuild.160101.0800) |
| Internal Name | Wextract |
| Legal Copyright | © Microsoft Corporation. All rights reserved. |
| Original Filename | WEXTRACT.EXE .MUI |
| Product Name | Internet Explorer |
| Product Version | 11.00.17763.1 |
File Traits
- No Version Info
- WriteProcessMemory
- x86
Files Modified
Files Modified
This section lists files that were created, modified, moved and/or deleted by samples in this family. File system activity can provide valuable insight into how malware functions on the operating system.| File | Attributes |
|---|---|
| \device\namedpipe\gmdasllogger | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\f2696808.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\f2696808.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
| c:\users\user\appdata\local\temp\ixp000.tmp\v2696511.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\v2696511.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp001.tmp\e5630715.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp001.tmp\e5630715.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp001.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
| c:\users\user\appdata\local\temp\ixp001.tmp\v3696399.exe | Generic Write,Read Attributes |
Show More
| c:\users\user\appdata\local\temp\ixp001.tmp\v3696399.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp002.tmp\d8715226.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp002.tmp\d8715226.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp002.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
| c:\users\user\appdata\local\temp\ixp002.tmp\v9882882.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp002.tmp\v9882882.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp003.tmp\c3559334.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp003.tmp\c3559334.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp003.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
| c:\users\user\appdata\local\temp\ixp003.tmp\v2891154.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp003.tmp\v2891154.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe_deleted_ | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe_deleted_ | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
Registry Modifications
Registry Modifications
This section lists registry keys and values that were created, modified and/or deleted by samples in this family. Windows Registry activity can provide valuable insight into malware functionality. Additionally, malware often creates registry values to allow itself to automatically start and indefinitely persist after an initial infection has compromised the system.| Key::Value | Dane | API Name |
|---|---|---|
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup0 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP000.TMP\" | RegNtPreCreateKey |
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup1 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP001.TMP\" | RegNtPreCreateKey |
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup2 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP002.TMP\" | RegNtPreCreateKey |
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup3 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\" | RegNtPreCreateKey |
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup4 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\" | RegNtPreCreateKey |
Windows API Usage
Windows API Usage
This section lists Windows API calls that are used by the samples in this family. Windows API usage analysis is a valuable tool that can help identify malicious activity, such as keylogging, security privilege escalation, data encryption, data exfiltration, interference with antivirus software, and network request manipulation.| Category | API |
|---|---|
| Process Manipulation Evasion |
|
| Process Shell Execute |
|
| Syscall Use |
Show More
|
| User Data Access |
|
| Service Control |
|
| Other Suspicious |
|
| Anti Debug |
|
| Encryption Used |
|
Shell Command Execution
Shell Command Execution
This section lists Windows shell commands that are run by the samples in this family. Windows Shell commands are often leveraged by malware for nefarious purposes and can be used to elevate security privileges, download and launch other malware, exploit vulnerabilities, collect and exfiltrate data, and hide malicious activity.
C:\Users\Cdspunrm\AppData\Local\Temp\IXP000.TMP\v2696511.exe
|
C:\Users\Cdspunrm\AppData\Local\Temp\IXP001.TMP\v3696399.exe
|
C:\Users\Cdspunrm\AppData\Local\Temp\IXP002.TMP\v9882882.exe
|
C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\v2891154.exe
|
C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\a1084955.exe
|
Show More
C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\b5900476.exe
|
C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\c3559334.exe
|