Amadey

Narzędzie hakerskie Amadey to narzędzie do tworzenia botnetów opracowane przez nieznanych cyberprzestępców i sprzedawane na różnych forach hakerskich. Po raz pierwszy pojawiło się na początku 2019 roku. Zagrożenie to może być również wykorzystywane jako ładunek pierwszego etapu, który może wprowadzić do hosta dodatkowe szkodliwe oprogramowanie. Początkowo narzędzie hakerskie Amadey kosztowało około 500 USD. Zagrożenie to zyskało na popularności i wydaje się, że dobrze się sprzedawało, ponieważ badacze złośliwego oprogramowania zauważyli, że narzędzie Amadey jest używane w wielu różnych kampaniach na całym świecie. Nawet niesławna grupa hakerska TA505 dostała w swoje ręce zagrożenie Amadey.

Taktyka dystrybucji

Amadey to rodzaj złośliwego oprogramowania, którego celem są przede wszystkim systemy oparte na systemie Windows. Zwykle dostaje się do systemu docelowego na różne sposoby, w tym:

  1. Załączniki wiadomości e-mail : Firma Amadey może być rozpowszechniana za pośrednictwem wiadomości spamowych zawierających złośliwe załączniki, takie jak zainfekowane dokumenty Microsoft Office (np. pliki Word lub Excel), pliki PDF lub archiwa ZIP. Gdy odbiorca otworzy załącznik, złośliwe oprogramowanie może zostać uruchomione.
  2. Złośliwe strony internetowe : Amadey może być dostarczany za pośrednictwem zainfekowanych lub złośliwych stron internetowych. Może się to zdarzyć, jeśli odwiedzisz zaatakowaną witrynę lub klikniesz złośliwy link, który uruchamia automatyczne pobieranie, co powoduje zainstalowanie złośliwego programu w twoim systemie bez twojej wiedzy.
  3. Zestawy exploitów : zestawy exploitów to zestawy narzędzi wykorzystywane przez cyberprzestępców do wykorzystywania luk w oprogramowaniu. Amadey może być dystrybuowany w ten sposób, który wykorzystuje niezałatane luki w oprogramowaniu w celu dostarczenia złośliwego oprogramowania do systemu docelowego.

Działa cicho

Operatorzy Amadey mogą uzyskać uprawnienia administracyjne i zdalny dostęp za pośrednictwem przeglądarki internetowej, aby sterować zainfekowanymi systemami. Wszystko to jednak odbywa się po cichu i poza zasięgiem wzroku ofiary. Jest prawdopodobne, że ofiary mogą nawet nie zdawać sobie sprawy, że infekcja złośliwym oprogramowaniem przejęła kontrolę nad ich systemem i że jest on teraz częścią botnetu.

Trwałość

Gdy narzędzie do tworzenia botnetów Amadey zinfiltruje system, może sprawdzić, czy obecne jest jedno z najpopularniejszych narzędzi do ochrony przed złośliwym oprogramowaniem. Narzędzie hakerskie Amadey jest w stanie zyskać trwałość, modyfikując rejestr systemu Windows, zapewniając w ten sposób, że zagrożenie zostanie uruchomione przy każdym ponownym uruchomieniu systemu.

Możliwości

To narzędzie hakerskie ma nieco ograniczoną listę możliwości. Kreator botnetu Amadey może zbierać informacje o zainfekowanym hoście, w tym:

  • System operacyjny.
  • Nazwa użytkownika.
  • Konfiguracja sieci.
  • Sprzęt komputerowy.

Oprócz możliwości przejęcia komputera i dodania go do botnetu, który byłby potencjalnie wykorzystywany do przeprowadzania ataków DDoS (Distributed-Denial-of-Service), zagrożenie to może być również wykorzystane jako ładunek pierwszego stopnia, który służą jako backdoor dla atakujących w celu zainfekowania hosta dodatkowym i potencjalnie bardziej niebezpiecznym złośliwym oprogramowaniem.

W dzisiejszych czasach nikt z nas nie może sobie pozwolić na lekceważenie cyberbezpieczeństwa. Upewnij się, że pobrałeś i zainstalowałeś legalny pakiet oprogramowania antywirusowego, który zapewni bezpieczeństwo Twojego systemu.

Jak uniknąć bota Amadey

Aby uniknąć złośliwego oprogramowania firmy Amadey i podobnych zagrożeń, rozważ zastosowanie następujących środków zapobiegawczych:

  1. Aktualizuj oprogramowanie : Regularnie aktualizuj system operacyjny, przeglądarki internetowe i inne aplikacje.
  2. Zachowaj ostrożność w przypadku załączników wiadomości e-mail : Jeśli otrzymasz nieoczekiwany załącznik, przed jego otwarciem sprawdź jego autentyczność u nadawcy za pośrednictwem innego kanału komunikacji.
  3. Uważaj na próby wyłudzania informacji : unikaj klikania łączy w e-mailach lub wiadomościach, które wydają się podejrzane lub pochodzą z niezaufanych źródeł.
  4. Używaj niezawodnego oprogramowania zabezpieczającego : zainstaluj w swoim systemie renomowane produkty antywirusowe i oprogramowanie chroniące przed złośliwym oprogramowaniem i aktualizuj je.
  5. Regularne kopie zapasowe danych : Regularnie twórz kopie zapasowe ważnych plików i danych na oddzielnych urządzeniach pamięci masowej lub w chmurze. W przypadku infekcji złośliwym oprogramowaniem lub innych incydentów posiadanie najnowszych kopii zapasowych zapewnia możliwość przywrócenia danych i zminimalizowania potencjalnych szkód.
  6. Ćwicz nawyki bezpiecznego przeglądania : Unikaj odwiedzania podejrzanych lub niezaufanych stron internetowych. Zachowaj ostrożność podczas klikania reklam lub linków, ponieważ mogą one przekierować Cię do złośliwych witryn rozpowszechniających złośliwe oprogramowanie.

Popularne

Najczęściej oglądane

Ładowanie...