Amadey

Instrumentul de hacking Amadey este un constructor de rețele botnet dezvoltat de actori necunoscuți de amenințări prost și vândut pe diferite forumuri de hacking. A apărut pentru prima dată la începutul anului 2019. Această amenințare poate fi folosită și ca sarcină utilă de primă etapă care poate introduce malware suplimentar în gazdă. Inițial, instrumentul de hacking Amadey a costat aproximativ 500 USD. Această amenințare a câștigat o anumită acțiune și pare să se fi vândut bine, deoarece cercetătorii de programe malware au observat că instrumentul Amadey este folosit în multe campanii diferite din întreaga lume. Chiar și infamul grup de hacking TA505 a pus mâna pe amenințarea Amadey.

Tactici de distribuție

Amadey este un tip de malware care vizează în primul rând sistemele bazate pe Windows. De obicei, intră într-un sistem țintă prin diferite mijloace, inclusiv:

  1. Atașamente de e-mail : Amadey poate fi distribuit prin e-mailuri spam care conțin atașamente rău intenționate, cum ar fi documente Microsoft Office infectate (de exemplu, fișiere Word sau Excel), fișiere PDF sau arhive ZIP. Odată ce destinatarul deschide atașamentul, malware-ul poate fi executat.
  2. Site-uri web rău intenționate : Amadey poate fi livrat prin site-uri web compromise sau rău intenționate. Acest lucru s-ar putea întâmpla dacă vizitați un site web compromis sau faceți clic pe un link rău intenționat care declanșează o descărcare drive-by, ducând la instalarea unui program rău intenționat pe sistemul dvs. fără știrea dvs..
  3. Seturi de exploatare : kiturile de exploatare sunt seturi de instrumente utilizate de infractorii cibernetici pentru a exploata vulnerabilitățile din software. Amadey poate fi distribuit astfel, ceea ce profită de vulnerabilitățile software nepattchizate pentru a livra malware-ul în sistemul țintă.

Funcționează Silențios

Operatorii Amadey pot obține privilegii administrative și acces la distanță prin intermediul browserului lor Web pentru a comanda sistemele infectate. Cu toate acestea, toate acestea se desfășoară în tăcere și în afara vederii utilizatorului victimă. Este posibil ca victimele să nu-și dea seama că o infecție malware le-a deturnat sistemul și că acum face parte dintr-o rețea botnet.

Persistenţă

Odată ce constructorul de rețele botnet Amadey se infiltrează într-un sistem, poate verifica dacă există vreuna dintre cele mai comune instrumente anti-malware. Instrumentul de hacking Amadey este capabil să câștige persistență prin modificarea Registrului Windows, asigurându-se astfel că amenințarea va fi lansată de fiecare dată când sistemul este repornit.

Capabilități

Acest instrument de hacking are o listă oarecum limitată de capabilități. Creatorul de rețele botnet Amadey poate aduna informații despre gazda infectată, inclusiv:

  • Sistem de operare.
  • Nume de utilizator.
  • Configurarea Rețelei.
  • Hardware.

Pe lângă posibilitatea de a deturna un computer și de a-l adăuga la o rețea bot, care ar fi folosit pentru a efectua eventual atacuri DDoS (Distributed-Denial-of-Service), această amenințare poate fi folosită și ca sarcină utilă de primă etapă, care va servește drept ușă în spate pentru atacatori pentru a infecta gazda cu programe malware suplimentare și potențial mai amenințătoare.

Niciunul dintre noi nu își poate permite să treacă cu vederea securitatea cibernetică în zilele noastre. Asigurați-vă că descărcați și instalați o suită de software antivirus legitim care vă va menține sistemul în siguranță.

Cum să eviți Amadey Bot

Pentru a evita malware-ul Amadey și amenințările similare, luați în considerare implementarea următoarelor măsuri preventive:

  1. Păstrați software-ul actualizat : actualizați regulat sistemul de operare, browserele web și alte aplicații software.
  2. Fiți atenți la atașamentele de e-mail : Dacă primiți un atașament neașteptat, verificați-i autenticitatea cu expeditorul printr-un alt canal de comunicare înainte de a-l deschide.
  3. Fiți atenți la tentativele de phishing : evitați să faceți clic pe linkuri din e-mailuri sau mesaje care par suspecte sau provin din surse nedemne de încredere.
  4. Utilizați software de securitate de încredere : instalați produse antivirus de renume și software anti-malware pe sistemul dvs. și păstrați-l la zi.
  5. Copiere de rezervă regulată a datelor : mențineți copii de siguranță regulate ale fișierelor și datelor dvs. importante pe dispozitive de stocare separate sau în cloud. În cazul unei infecții cu malware sau al altor incidente, a avea copii de rezervă recente vă asigură că vă puteți restaura datele și puteți minimiza daunele potențiale.
  6. Obțineți obiceiuri de navigare în siguranță : evitați vizitarea site-urilor web suspecte sau neîncrezătoare. Fiți atenți când faceți clic pe reclame sau pe linkuri, deoarece acestea vă pot redirecționa către site-uri web rău intenționate care distribuie malware.

Raport de analiză

Informatii generale

Family Name: Trojan.Amadey
Signature status: No Signature

Known Samples

MD5: 4f7dd64dab6c5a47dc113589ed95f131
SHA1: f107ea76c84db39fbdc10dce73ac2925529a41a4
SHA256: B66C02C0AE954074DC4E4C9FCA01BA45A0C35B75919535F27FEF6FB59617C15B
Mărime fișier: 849.41 KB, 849408 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have exports table
  • File doesn't have security information
  • File is 32-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
  • File is Native application (NOT .NET application)
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Icons

Windows PE Version Information

Nume Valoare
Company Name Microsoft Corporation
File Description Win32 Cabinet Self-Extractor
File Version 11.00.17763.1 (WinBuild.160101.0800)
Internal Name Wextract
Legal Copyright © Microsoft Corporation. All rights reserved.
Original Filename WEXTRACT.EXE .MUI
Product Name Internet Explorer
Product Version 11.00.17763.1

File Traits

  • No Version Info
  • WriteProcessMemory
  • x86

Files Modified

File Attributes
\device\namedpipe\gmdasllogger Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\f2696808.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\f2696808.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp000.tmp\v2696511.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\v2696511.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\e5630715.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\e5630715.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp001.tmp\v3696399.exe Generic Write,Read Attributes
Show More
c:\users\user\appdata\local\temp\ixp001.tmp\v3696399.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\d8715226.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\d8715226.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp002.tmp\v9882882.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\v9882882.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp003.tmp\c3559334.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp003.tmp\c3559334.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp003.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp003.tmp\v2891154.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp003.tmp\v2891154.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe_deleted_ Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe_deleted_ Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete

Registry Modifications

Key::Value Date API Name
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup0 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP000.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup1 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP001.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup2 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP002.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup3 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup4 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\" RegNtPreCreateKey

Windows API Usage

Category API
Process Manipulation Evasion
  • NtUnmapViewOfSection
Process Shell Execute
  • CreateProcess
Syscall Use
  • ntdll.dll!NtAlpcSendWaitReceivePort
  • ntdll.dll!NtClearEvent
  • ntdll.dll!NtClose
  • ntdll.dll!NtCreateEvent
  • ntdll.dll!NtCreateMutant
  • ntdll.dll!NtCreatePrivateNamespace
  • ntdll.dll!NtCreateSection
  • ntdll.dll!NtCreateThreadEx
  • ntdll.dll!NtDelayExecution
  • ntdll.dll!NtDuplicateObject
Show More
  • ntdll.dll!NtEnumerateKey
  • ntdll.dll!NtEnumerateValueKey
  • ntdll.dll!NtFlushProcessWriteBuffers
  • ntdll.dll!NtFreeVirtualMemory
  • ntdll.dll!NtMapViewOfSection
  • ntdll.dll!NtOpenDirectoryObject
  • ntdll.dll!NtOpenEvent
  • ntdll.dll!NtOpenFile
  • ntdll.dll!NtOpenKey
  • ntdll.dll!NtOpenKeyEx
  • ntdll.dll!NtOpenProcess
  • ntdll.dll!NtOpenProcessToken
  • ntdll.dll!NtOpenSection
  • ntdll.dll!NtOpenThreadToken
  • ntdll.dll!NtProtectVirtualMemory
  • ntdll.dll!NtQueryAttributesFile
  • ntdll.dll!NtQueryDefaultLocale
  • ntdll.dll!NtQueryDirectoryFileEx
  • ntdll.dll!NtQueryFullAttributesFile
  • ntdll.dll!NtQueryInformationFile
  • ntdll.dll!NtQueryInformationJobObject
  • ntdll.dll!NtQueryInformationProcess
  • ntdll.dll!NtQueryInformationThread
  • ntdll.dll!NtQueryInformationToken
  • ntdll.dll!NtQueryKey
  • ntdll.dll!NtQueryLicenseValue
  • ntdll.dll!NtQueryPerformanceCounter
  • ntdll.dll!NtQuerySecurityAttributesToken
  • ntdll.dll!NtQuerySecurityObject
  • ntdll.dll!NtQuerySystemInformation
  • ntdll.dll!NtQuerySystemInformationEx
  • ntdll.dll!NtQueryValueKey
  • ntdll.dll!NtQueryVirtualMemory
  • ntdll.dll!NtQueryVolumeInformationFile
  • ntdll.dll!NtQueryWnfStateData
  • ntdll.dll!NtReadFile
  • ntdll.dll!NtReadRequestData
  • ntdll.dll!NtReleaseMutant
  • ntdll.dll!NtReleaseWorkerFactoryWorker
  • ntdll.dll!NtResumeThread
  • ntdll.dll!NtSetEvent
  • ntdll.dll!NtSetInformationKey
  • ntdll.dll!NtSetInformationProcess
  • ntdll.dll!NtSetInformationThread
  • ntdll.dll!NtSetInformationWorkerFactory
  • ntdll.dll!NtTestAlert
  • ntdll.dll!NtTraceControl
  • ntdll.dll!NtUnmapViewOfSection
  • ntdll.dll!NtUnmapViewOfSectionEx
  • ntdll.dll!NtWaitForMultipleObjects
  • ntdll.dll!NtWaitForSingleObject
  • ntdll.dll!NtWaitForWorkViaWorkerFactory
  • ntdll.dll!NtWorkerFactoryWorkerReady
  • ntdll.dll!NtWriteFile
  • UNKNOWN
User Data Access
  • GetUserDefaultLocaleName
  • GetUserName
  • GetUserObjectInformation
Service Control
  • OpenSCManager
  • OpenService
  • StartService
Other Suspicious
  • AdjustTokenPrivileges
Anti Debug
  • NtQuerySystemInformation
Encryption Used
  • BCryptOpenAlgorithmProvider

Shell Command Execution

C:\Users\Cdspunrm\AppData\Local\Temp\IXP000.TMP\v2696511.exe
C:\Users\Cdspunrm\AppData\Local\Temp\IXP001.TMP\v3696399.exe
C:\Users\Cdspunrm\AppData\Local\Temp\IXP002.TMP\v9882882.exe
C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\v2891154.exe
C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\a1084955.exe
Show More
C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\b5900476.exe
C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\c3559334.exe

postări asemănatoare

Trending

Cele mai văzute

Se încarcă...