Амадей

Хакерский инструмент Amadey — это средство для создания ботнетов, разработанное неизвестными злонамеренными злоумышленниками и продаваемое на различных хакерских форумах. Впервые она появилась в начале 2019 года. Эта угроза также может использоваться в качестве полезной нагрузки первого этапа, которая может занести на хост дополнительное вредоносное ПО. Первоначально хакерский инструмент Amadey стоил примерно 500 долларов. Эта угроза набрала обороты и, похоже, хорошо продавалась, поскольку исследователи вредоносных программ заметили, что инструмент Amadey используется во многих различных кампаниях по всему миру. Даже печально известная хакерская группа TA505 заполучила угрозу Amadey.

Тактика распространения

Amadey — это тип вредоносного ПО, которое в первую очередь нацелено на системы на базе Windows. Обычно он входит в целевую систему различными способами, в том числе:

  1. Вложения электронной почты : Amadey может распространяться через электронные письма со спамом, содержащие вредоносные вложения, такие как зараженные документы Microsoft Office (например, файлы Word или Excel), файлы PDF или ZIP-архивы. Как только получатель открывает вложение, вредоносная программа может быть запущена.
  2. Вредоносные веб-сайты : Amadey может быть доставлен через скомпрометированные или вредоносные веб-сайты. Это может произойти, если вы посещаете скомпрометированный веб-сайт или нажимаете на вредоносную ссылку, которая запускает попутную загрузку, в результате чего вредоносная программа устанавливается в вашей системе без вашего ведома.
  3. Наборы эксплойтов : наборы эксплойтов — это наборы инструментов, используемые киберпреступниками для использования уязвимостей в программном обеспечении. Amadey может распространяться таким образом, который использует неисправленные уязвимости программного обеспечения для доставки вредоносного ПО в целевую систему.

Работает бесшумно

Операторы Amadey могут получить административные привилегии и удаленный доступ через свой веб-браузер для управления зараженными системами. Однако все это происходит бесшумно и вне поля зрения пользователя-жертвы. Вполне вероятно, что жертвы могут даже не осознавать, что вредоносное ПО захватило их систему и теперь является частью ботнета.

Упорство

Как только создатель ботнета Amadey внедряется в систему, он может проверить, присутствуют ли какие-либо из наиболее распространенных средств защиты от вредоносных программ. Инструмент для взлома Amadey может добиться устойчивости путем изменения реестра Windows, что гарантирует, что угроза будет запускаться каждый раз при перезагрузке системы.

Возможности

Этот хакерский инструмент имеет несколько ограниченный список возможностей. Создатель ботнета Amadey может собирать информацию о зараженном хосте, в том числе:

  • Операционная система.
  • Имя пользователя.
  • Конфигурация сети.
  • Аппаратное обеспечение.

Помимо возможности захватить компьютер и добавить его в ботнет, который потенциально может использоваться для проведения DDoS-атак (распределенный отказ в обслуживании), эта угроза также может использоваться в качестве полезной нагрузки первого этапа, которая будет служат лазейкой для злоумышленников, чтобы заразить хост дополнительными и потенциально более опасными вредоносными программами.

В наши дни никто из нас не может позволить себе игнорировать кибербезопасность. Убедитесь, что вы загрузили и установили законный антивирусный пакет программного обеспечения, который обеспечит безопасность вашей системы.

Как избежать бота Amadey

Чтобы избежать вредоносного ПО Amadey и аналогичных угроз, рассмотрите возможность принятия следующих превентивных мер:

  1. Регулярно обновляйте программное обеспечение : регулярно обновляйте операционную систему, веб-браузеры и другие программные приложения.
  2. Будьте осторожны с вложениями электронной почты : если вы получили неожиданное вложение, проверьте его подлинность у отправителя через другой канал связи, прежде чем открывать его.
  3. Остерегайтесь попыток фишинга . Не переходите по ссылкам в электронных письмах или сообщениях, которые кажутся подозрительными или исходят из ненадежных источников.
  4. Используйте надежное программное обеспечение для обеспечения безопасности : устанавливайте надежные антивирусные продукты и программы для защиты от вредоносных программ в своей системе и регулярно обновляйте их.
  5. Регулярное резервное копирование данных . Регулярно делайте резервные копии важных файлов и данных на отдельных устройствах хранения или в облаке. В случае заражения вредоносным ПО или других инцидентов наличие последних резервных копий гарантирует, что вы сможете восстановить свои данные и свести к минимуму потенциальный ущерб.
  6. Соблюдайте правила безопасного просмотра : избегайте посещения подозрительных или ненадежных веб-сайтов. Будьте осторожны, нажимая на рекламные объявления или ссылки, так как они могут перенаправить вас на вредоносные веб-сайты, распространяющие вредоносное ПО.

Аналитический отчет

Главная Информация

Family Name: Trojan.Amadey
Signature status: No Signature

Known Samples

MD5: 4f7dd64dab6c5a47dc113589ed95f131
SHA1: f107ea76c84db39fbdc10dce73ac2925529a41a4
SHA256: B66C02C0AE954074DC4E4C9FCA01BA45A0C35B75919535F27FEF6FB59617C15B
Размер файла: 849.41 KB, 849408 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have exports table
  • File doesn't have security information
  • File is 32-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
  • File is Native application (NOT .NET application)
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Icons

Windows PE Version Information

имя Ценность
Company Name Microsoft Corporation
File Description Win32 Cabinet Self-Extractor
File Version 11.00.17763.1 (WinBuild.160101.0800)
Internal Name Wextract
Legal Copyright © Microsoft Corporation. All rights reserved.
Original Filename WEXTRACT.EXE .MUI
Product Name Internet Explorer
Product Version 11.00.17763.1

File Traits

  • No Version Info
  • WriteProcessMemory
  • x86

Files Modified

File Attributes
\device\namedpipe\gmdasllogger Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\f2696808.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\f2696808.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp000.tmp\v2696511.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\v2696511.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\e5630715.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\e5630715.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp001.tmp\v3696399.exe Generic Write,Read Attributes
Show More
c:\users\user\appdata\local\temp\ixp001.tmp\v3696399.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\d8715226.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\d8715226.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp002.tmp\v9882882.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\v9882882.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp003.tmp\c3559334.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp003.tmp\c3559334.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp003.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp003.tmp\v2891154.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp003.tmp\v2891154.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe_deleted_ Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe_deleted_ Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete

Registry Modifications

Key::Value Данные API Name
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup0 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP000.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup1 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP001.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup2 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP002.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup3 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup4 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\" RegNtPreCreateKey

Windows API Usage

Category API
Process Manipulation Evasion
  • NtUnmapViewOfSection
Process Shell Execute
  • CreateProcess
Syscall Use
  • ntdll.dll!NtAlpcSendWaitReceivePort
  • ntdll.dll!NtClearEvent
  • ntdll.dll!NtClose
  • ntdll.dll!NtCreateEvent
  • ntdll.dll!NtCreateMutant
  • ntdll.dll!NtCreatePrivateNamespace
  • ntdll.dll!NtCreateSection
  • ntdll.dll!NtCreateThreadEx
  • ntdll.dll!NtDelayExecution
  • ntdll.dll!NtDuplicateObject
Show More
  • ntdll.dll!NtEnumerateKey
  • ntdll.dll!NtEnumerateValueKey
  • ntdll.dll!NtFlushProcessWriteBuffers
  • ntdll.dll!NtFreeVirtualMemory
  • ntdll.dll!NtMapViewOfSection
  • ntdll.dll!NtOpenDirectoryObject
  • ntdll.dll!NtOpenEvent
  • ntdll.dll!NtOpenFile
  • ntdll.dll!NtOpenKey
  • ntdll.dll!NtOpenKeyEx
  • ntdll.dll!NtOpenProcess
  • ntdll.dll!NtOpenProcessToken
  • ntdll.dll!NtOpenSection
  • ntdll.dll!NtOpenThreadToken
  • ntdll.dll!NtProtectVirtualMemory
  • ntdll.dll!NtQueryAttributesFile
  • ntdll.dll!NtQueryDefaultLocale
  • ntdll.dll!NtQueryDirectoryFileEx
  • ntdll.dll!NtQueryFullAttributesFile
  • ntdll.dll!NtQueryInformationFile
  • ntdll.dll!NtQueryInformationJobObject
  • ntdll.dll!NtQueryInformationProcess
  • ntdll.dll!NtQueryInformationThread
  • ntdll.dll!NtQueryInformationToken
  • ntdll.dll!NtQueryKey
  • ntdll.dll!NtQueryLicenseValue
  • ntdll.dll!NtQueryPerformanceCounter
  • ntdll.dll!NtQuerySecurityAttributesToken
  • ntdll.dll!NtQuerySecurityObject
  • ntdll.dll!NtQuerySystemInformation
  • ntdll.dll!NtQuerySystemInformationEx
  • ntdll.dll!NtQueryValueKey
  • ntdll.dll!NtQueryVirtualMemory
  • ntdll.dll!NtQueryVolumeInformationFile
  • ntdll.dll!NtQueryWnfStateData
  • ntdll.dll!NtReadFile
  • ntdll.dll!NtReadRequestData
  • ntdll.dll!NtReleaseMutant
  • ntdll.dll!NtReleaseWorkerFactoryWorker
  • ntdll.dll!NtResumeThread
  • ntdll.dll!NtSetEvent
  • ntdll.dll!NtSetInformationKey
  • ntdll.dll!NtSetInformationProcess
  • ntdll.dll!NtSetInformationThread
  • ntdll.dll!NtSetInformationWorkerFactory
  • ntdll.dll!NtTestAlert
  • ntdll.dll!NtTraceControl
  • ntdll.dll!NtUnmapViewOfSection
  • ntdll.dll!NtUnmapViewOfSectionEx
  • ntdll.dll!NtWaitForMultipleObjects
  • ntdll.dll!NtWaitForSingleObject
  • ntdll.dll!NtWaitForWorkViaWorkerFactory
  • ntdll.dll!NtWorkerFactoryWorkerReady
  • ntdll.dll!NtWriteFile
  • UNKNOWN
User Data Access
  • GetUserDefaultLocaleName
  • GetUserName
  • GetUserObjectInformation
Service Control
  • OpenSCManager
  • OpenService
  • StartService
Other Suspicious
  • AdjustTokenPrivileges
Anti Debug
  • NtQuerySystemInformation
Encryption Used
  • BCryptOpenAlgorithmProvider

Shell Command Execution

C:\Users\Cdspunrm\AppData\Local\Temp\IXP000.TMP\v2696511.exe
C:\Users\Cdspunrm\AppData\Local\Temp\IXP001.TMP\v3696399.exe
C:\Users\Cdspunrm\AppData\Local\Temp\IXP002.TMP\v9882882.exe
C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\v2891154.exe
C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\a1084955.exe
Show More
C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\b5900476.exe
C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\c3559334.exe

В тренде

Наиболее просматриваемые

Загрузка...