Амадей
Хакерский инструмент Amadey — это средство для создания ботнетов, разработанное неизвестными злонамеренными злоумышленниками и продаваемое на различных хакерских форумах. Впервые она появилась в начале 2019 года. Эта угроза также может использоваться в качестве полезной нагрузки первого этапа, которая может занести на хост дополнительное вредоносное ПО. Первоначально хакерский инструмент Amadey стоил примерно 500 долларов. Эта угроза набрала обороты и, похоже, хорошо продавалась, поскольку исследователи вредоносных программ заметили, что инструмент Amadey используется во многих различных кампаниях по всему миру. Даже печально известная хакерская группа TA505 заполучила угрозу Amadey.
Оглавление
Тактика распространения
Amadey — это тип вредоносного ПО, которое в первую очередь нацелено на системы на базе Windows. Обычно он входит в целевую систему различными способами, в том числе:
- Вложения электронной почты : Amadey может распространяться через электронные письма со спамом, содержащие вредоносные вложения, такие как зараженные документы Microsoft Office (например, файлы Word или Excel), файлы PDF или ZIP-архивы. Как только получатель открывает вложение, вредоносная программа может быть запущена.
- Вредоносные веб-сайты : Amadey может быть доставлен через скомпрометированные или вредоносные веб-сайты. Это может произойти, если вы посещаете скомпрометированный веб-сайт или нажимаете на вредоносную ссылку, которая запускает попутную загрузку, в результате чего вредоносная программа устанавливается в вашей системе без вашего ведома.
- Наборы эксплойтов : наборы эксплойтов — это наборы инструментов, используемые киберпреступниками для использования уязвимостей в программном обеспечении. Amadey может распространяться таким образом, который использует неисправленные уязвимости программного обеспечения для доставки вредоносного ПО в целевую систему.
Работает бесшумно
Операторы Amadey могут получить административные привилегии и удаленный доступ через свой веб-браузер для управления зараженными системами. Однако все это происходит бесшумно и вне поля зрения пользователя-жертвы. Вполне вероятно, что жертвы могут даже не осознавать, что вредоносное ПО захватило их систему и теперь является частью ботнета.
Упорство
Как только создатель ботнета Amadey внедряется в систему, он может проверить, присутствуют ли какие-либо из наиболее распространенных средств защиты от вредоносных программ. Инструмент для взлома Amadey может добиться устойчивости путем изменения реестра Windows, что гарантирует, что угроза будет запускаться каждый раз при перезагрузке системы.
Возможности
Этот хакерский инструмент имеет несколько ограниченный список возможностей. Создатель ботнета Amadey может собирать информацию о зараженном хосте, в том числе:
- Операционная система.
- Имя пользователя.
- Конфигурация сети.
- Аппаратное обеспечение.
Помимо возможности захватить компьютер и добавить его в ботнет, который потенциально может использоваться для проведения DDoS-атак (распределенный отказ в обслуживании), эта угроза также может использоваться в качестве полезной нагрузки первого этапа, которая будет служат лазейкой для злоумышленников, чтобы заразить хост дополнительными и потенциально более опасными вредоносными программами.
В наши дни никто из нас не может позволить себе игнорировать кибербезопасность. Убедитесь, что вы загрузили и установили законный антивирусный пакет программного обеспечения, который обеспечит безопасность вашей системы.
Как избежать бота Amadey
Чтобы избежать вредоносного ПО Amadey и аналогичных угроз, рассмотрите возможность принятия следующих превентивных мер:
- Регулярно обновляйте программное обеспечение : регулярно обновляйте операционную систему, веб-браузеры и другие программные приложения.
- Будьте осторожны с вложениями электронной почты : если вы получили неожиданное вложение, проверьте его подлинность у отправителя через другой канал связи, прежде чем открывать его.
- Остерегайтесь попыток фишинга . Не переходите по ссылкам в электронных письмах или сообщениях, которые кажутся подозрительными или исходят из ненадежных источников.
- Используйте надежное программное обеспечение для обеспечения безопасности : устанавливайте надежные антивирусные продукты и программы для защиты от вредоносных программ в своей системе и регулярно обновляйте их.
- Регулярное резервное копирование данных . Регулярно делайте резервные копии важных файлов и данных на отдельных устройствах хранения или в облаке. В случае заражения вредоносным ПО или других инцидентов наличие последних резервных копий гарантирует, что вы сможете восстановить свои данные и свести к минимуму потенциальный ущерб.
- Соблюдайте правила безопасного просмотра : избегайте посещения подозрительных или ненадежных веб-сайтов. Будьте осторожны, нажимая на рекламные объявления или ссылки, так как они могут перенаправить вас на вредоносные веб-сайты, распространяющие вредоносное ПО.
Аналитический отчет
Главная Информация
| Family Name: | Trojan.Amadey |
|---|---|
| Signature status: | No Signature |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
4f7dd64dab6c5a47dc113589ed95f131
SHA1:
f107ea76c84db39fbdc10dce73ac2925529a41a4
SHA256:
B66C02C0AE954074DC4E4C9FCA01BA45A0C35B75919535F27FEF6FB59617C15B
Размер файла:
849.41 KB, 849408 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have exports table
- File doesn't have security information
- File is 32-bit executable
- File is either console or GUI application
- File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
- File is Native application (NOT .NET application)
- File is not packed
- IMAGE_FILE_DLL is not set inside PE header (Executable)
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
File Icons
File Icons
This section displays icon resources found within family samples. Malware often replicates icons commonly associated with legitimate software to mislead users into believing the malware is safe.Windows PE Version Information
Windows PE Version Information
This section displays values and attributes that have been set in the Windows file version information data structure for samples within this family. To mislead users, malware actors often add fake version information mimicking legitimate software.| имя | Ценность |
|---|---|
| Company Name | Microsoft Corporation |
| File Description | Win32 Cabinet Self-Extractor |
| File Version | 11.00.17763.1 (WinBuild.160101.0800) |
| Internal Name | Wextract |
| Legal Copyright | © Microsoft Corporation. All rights reserved. |
| Original Filename | WEXTRACT.EXE .MUI |
| Product Name | Internet Explorer |
| Product Version | 11.00.17763.1 |
File Traits
- No Version Info
- WriteProcessMemory
- x86
Files Modified
Files Modified
This section lists files that were created, modified, moved and/or deleted by samples in this family. File system activity can provide valuable insight into how malware functions on the operating system.| File | Attributes |
|---|---|
| \device\namedpipe\gmdasllogger | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\f2696808.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\f2696808.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
| c:\users\user\appdata\local\temp\ixp000.tmp\v2696511.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\v2696511.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp001.tmp\e5630715.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp001.tmp\e5630715.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp001.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
| c:\users\user\appdata\local\temp\ixp001.tmp\v3696399.exe | Generic Write,Read Attributes |
Show More
| c:\users\user\appdata\local\temp\ixp001.tmp\v3696399.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp002.tmp\d8715226.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp002.tmp\d8715226.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp002.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
| c:\users\user\appdata\local\temp\ixp002.tmp\v9882882.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp002.tmp\v9882882.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp003.tmp\c3559334.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp003.tmp\c3559334.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp003.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
| c:\users\user\appdata\local\temp\ixp003.tmp\v2891154.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp003.tmp\v2891154.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe_deleted_ | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe_deleted_ | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
Registry Modifications
Registry Modifications
This section lists registry keys and values that were created, modified and/or deleted by samples in this family. Windows Registry activity can provide valuable insight into malware functionality. Additionally, malware often creates registry values to allow itself to automatically start and indefinitely persist after an initial infection has compromised the system.| Key::Value | Данные | API Name |
|---|---|---|
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup0 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP000.TMP\" | RegNtPreCreateKey |
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup1 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP001.TMP\" | RegNtPreCreateKey |
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup2 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP002.TMP\" | RegNtPreCreateKey |
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup3 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\" | RegNtPreCreateKey |
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup4 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\" | RegNtPreCreateKey |
Windows API Usage
Windows API Usage
This section lists Windows API calls that are used by the samples in this family. Windows API usage analysis is a valuable tool that can help identify malicious activity, such as keylogging, security privilege escalation, data encryption, data exfiltration, interference with antivirus software, and network request manipulation.| Category | API |
|---|---|
| Process Manipulation Evasion |
|
| Process Shell Execute |
|
| Syscall Use |
Show More
|
| User Data Access |
|
| Service Control |
|
| Other Suspicious |
|
| Anti Debug |
|
| Encryption Used |
|
Shell Command Execution
Shell Command Execution
This section lists Windows shell commands that are run by the samples in this family. Windows Shell commands are often leveraged by malware for nefarious purposes and can be used to elevate security privileges, download and launch other malware, exploit vulnerabilities, collect and exfiltrate data, and hide malicious activity.
C:\Users\Cdspunrm\AppData\Local\Temp\IXP000.TMP\v2696511.exe
|
C:\Users\Cdspunrm\AppData\Local\Temp\IXP001.TMP\v3696399.exe
|
C:\Users\Cdspunrm\AppData\Local\Temp\IXP002.TMP\v9882882.exe
|
C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\v2891154.exe
|
C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\a1084955.exe
|
Show More
C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\b5900476.exe
|
C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\c3559334.exe
|