Amadey

A ferramenta de hacking Amadey é um construtor de botnet desenvolvido por agentes de ameaças desconhecidos e mal-intencionados e vendido em vários fóruns de hackers. Ele apareceu pela primeira vez no início de 2019. Essa ameaça também pode ser usada como uma carga útil de primeiro estágio que pode introduzir malware adicional no host. Inicialmente, a ferramenta de hackers Amadey custava aproximadamente US$ 500. Essa ameaça ganhou força e parece ter vendido bem, pois os pesquisadores de malware identificaram a ferramenta Amadey sendo usada em várias campanhas diferentes em todo o mundo. Até mesmo o infame grupo de hackers TA505 colocou as mãos na ameaça Amadey.

Táticas de Distribuição

Amadey é um tipo de malware que visa principalmente sistemas baseados no Windows. Ele normalmente entra em um sistema de destino por vários meios, incluindo:

  1. Anexos de e-mail : Amadey pode ser distribuído por meio de e-mails de spam contendo anexos maliciosos, como documentos infectados do Microsoft Office (por exemplo, arquivos do Word ou Excel), arquivos PDF ou arquivos ZIP. Depois que o destinatário abre o anexo, o malware pode ser executado.
  2. Sites maliciosos : Amadey pode ser entregue por meio de sites comprometidos ou maliciosos. Isso pode ocorrer se você visitar um site comprometido ou clicar em um link malicioso que acione um download drive-by, resultando na instalação de um programa malicioso em seu sistema sem o seu conhecimento.
  3. Kits de exploração : kits de exploração são kits de ferramentas usados por cibercriminosos para explorar vulnerabilidades em software. O Amadey pode ser distribuído dessa forma, o que aproveita as vulnerabilidades de software não corrigidas para entregar o malware no sistema de destino.

Opera silenciosamente

Os operadores do Amadey podem obter privilégios administrativos e acesso remoto por meio de seu navegador da Web para comandar os sistemas infectados. No entanto, tudo isso é realizado silenciosamente e fora da vista do usuário vítima. É provável que as vítimas nem percebam que uma infecção por malware sequestrou seu sistema e que agora faz parte de uma botnet.

Persistência

Depois que o criador de botnet Amadey se infiltra em um sistema, ele pode verificar se alguma das ferramentas antimalware mais comuns está presente. A ferramenta de hacking Amadey é capaz de ganhar persistência modificando o Registro do Windows, garantindo assim que a ameaça seja lançada toda vez que o sistema for reinicializado.

Capacidades

Esta ferramenta de hacking tem uma lista um tanto limitada de recursos. O construtor de botnet Amadey pode coletar informações sobre o host infectado, incluindo:

  • Sistema operacional.
  • Nome de usuário.
  • Configuração de rede.
  • Hardware.

Além de ser capaz de sequestrar um computador e adicioná-lo a um botnet, que seria usado para realizar ataques DDoS (Distributed-Denial-of-Service), essa ameaça também pode ser empregada como uma carga útil de primeiro estágio, que irá servir como um backdoor para os invasores infectarem o host com malware adicional e potencialmente mais ameaçador.

Nenhum de nós pode se dar ao luxo de ignorar a segurança cibernética nos dias de hoje. Certifique-se de baixar e instalar um pacote de software antivírus legítimo que manterá seu sistema seguro.

Como evitar o Amadey Bot

Para ajudar a evitar o malware Amadey e ameaças semelhantes, considere implementar as seguintes medidas preventivas:

  1. Mantenha o software atualizado : atualize regularmente seu sistema operacional, navegadores da Web e outros aplicativos de software.
  2. Tenha cuidado com anexos de e-mail : se você receber um anexo inesperado, verifique sua autenticidade com o remetente por meio de um canal de comunicação diferente antes de abri-lo.
  3. Desconfie de tentativas de phishing : evite clicar em links em e-mails ou mensagens que pareçam suspeitos ou provenientes de fontes não confiáveis.
  4. Use um software de segurança confiável : instale produtos antivírus e software antimalware confiáveis em seu sistema e mantenha-os atualizados.
  5. Backup de dados regular : mantenha backups regulares de seus arquivos e dados importantes em dispositivos de armazenamento separados ou na nuvem. Em caso de infecção por malware ou outros incidentes, ter backups recentes garante que você possa restaurar seus dados e minimizar possíveis danos.
  6. Exercite hábitos de navegação seguros : evite visitar sites suspeitos ou não confiáveis. Tenha cuidado ao clicar em anúncios ou links, pois eles podem redirecioná-lo para sites maliciosos que distribuem malware.

Tendendo

Mais visto

Carregando...