Threat Database Malware Амадей

Амадей

Хакерский инструмент Amadey — это средство для создания ботнетов, разработанное неизвестными злонамеренными злоумышленниками и продаваемое на различных хакерских форумах. Впервые она появилась в начале 2019 года. Эта угроза также может использоваться в качестве полезной нагрузки первого этапа, которая может занести на хост дополнительное вредоносное ПО. Первоначально хакерский инструмент Amadey стоил примерно 500 долларов. Эта угроза набрала обороты и, похоже, хорошо продавалась, поскольку исследователи вредоносных программ заметили, что инструмент Amadey используется во многих различных кампаниях по всему миру. Даже печально известная хакерская группа TA505 заполучила угрозу Amadey.

Тактика распространения

Amadey — это тип вредоносного ПО, которое в первую очередь нацелено на системы на базе Windows. Обычно он входит в целевую систему различными способами, в том числе:

  1. Вложения электронной почты : Amadey может распространяться через электронные письма со спамом, содержащие вредоносные вложения, такие как зараженные документы Microsoft Office (например, файлы Word или Excel), файлы PDF или ZIP-архивы. Как только получатель открывает вложение, вредоносная программа может быть запущена.
  2. Вредоносные веб-сайты : Amadey может быть доставлен через скомпрометированные или вредоносные веб-сайты. Это может произойти, если вы посещаете скомпрометированный веб-сайт или нажимаете на вредоносную ссылку, которая запускает попутную загрузку, в результате чего вредоносная программа устанавливается в вашей системе без вашего ведома.
  3. Наборы эксплойтов : наборы эксплойтов — это наборы инструментов, используемые киберпреступниками для использования уязвимостей в программном обеспечении. Amadey может распространяться таким образом, который использует неисправленные уязвимости программного обеспечения для доставки вредоносного ПО в целевую систему.

Работает бесшумно

Операторы Amadey могут получить административные привилегии и удаленный доступ через свой веб-браузер для управления зараженными системами. Однако все это происходит бесшумно и вне поля зрения пользователя-жертвы. Вполне вероятно, что жертвы могут даже не осознавать, что вредоносное ПО захватило их систему и теперь является частью ботнета.

Упорство

Как только создатель ботнета Amadey внедряется в систему, он может проверить, присутствуют ли какие-либо из наиболее распространенных средств защиты от вредоносных программ. Инструмент для взлома Amadey может добиться устойчивости путем изменения реестра Windows, что гарантирует, что угроза будет запускаться каждый раз при перезагрузке системы.

Возможности

Этот хакерский инструмент имеет несколько ограниченный список возможностей. Создатель ботнета Amadey может собирать информацию о зараженном хосте, в том числе:

  • Операционная система.
  • Имя пользователя.
  • Конфигурация сети.
  • Аппаратное обеспечение.

Помимо возможности захватить компьютер и добавить его в ботнет, который потенциально может использоваться для проведения DDoS-атак (распределенный отказ в обслуживании), эта угроза также может использоваться в качестве полезной нагрузки первого этапа, которая будет служат лазейкой для злоумышленников, чтобы заразить хост дополнительными и потенциально более опасными вредоносными программами.

В наши дни никто из нас не может позволить себе игнорировать кибербезопасность. Убедитесь, что вы загрузили и установили законный антивирусный пакет программного обеспечения, который обеспечит безопасность вашей системы.

Как избежать бота Amadey

Чтобы избежать вредоносного ПО Amadey и аналогичных угроз, рассмотрите возможность принятия следующих превентивных мер:

  1. Регулярно обновляйте программное обеспечение : регулярно обновляйте операционную систему, веб-браузеры и другие программные приложения.
  2. Будьте осторожны с вложениями электронной почты : если вы получили неожиданное вложение, проверьте его подлинность у отправителя через другой канал связи, прежде чем открывать его.
  3. Остерегайтесь попыток фишинга . Не переходите по ссылкам в электронных письмах или сообщениях, которые кажутся подозрительными или исходят из ненадежных источников.
  4. Используйте надежное программное обеспечение для обеспечения безопасности : устанавливайте надежные антивирусные продукты и программы для защиты от вредоносных программ в своей системе и регулярно обновляйте их.
  5. Регулярное резервное копирование данных . Регулярно делайте резервные копии важных файлов и данных на отдельных устройствах хранения или в облаке. В случае заражения вредоносным ПО или других инцидентов наличие последних резервных копий гарантирует, что вы сможете восстановить свои данные и свести к минимуму потенциальный ущерб.
  6. Соблюдайте правила безопасного просмотра : избегайте посещения подозрительных или ненадежных веб-сайтов. Будьте осторожны, нажимая на рекламные объявления или ссылки, так как они могут перенаправить вас на вредоносные веб-сайты, распространяющие вредоносное ПО.

В тренде

Наиболее просматриваемые

Загрузка...