Amadey

Hackerský nástroj Amadey je tvorca botnetov vyvinutý neznámymi zle zmýšľajúcimi hrozbami a predávaný na rôznych hackerských fórach. Prvýkrát sa objavila na začiatku roka 2019. Táto hrozba môže byť tiež použitá ako prvá fáza, ktorá môže hostiteľovi priniesť ďalší malvér. Hackerský nástroj Amadey spočiatku stál približne 500 dolárov. Táto hrozba získala určitú trakciu a zdá sa, že sa dobre predávala, pretože výskumníci škodlivého softvéru si všimli, že nástroj Amadey sa používa v mnohých rôznych kampaniach po celom svete. Dokonca aj neslávne známa hackerská skupina TA505 dostala do rúk hrozbu Amadey.

Distribučná taktika

Amadey je typ malvéru, ktorý sa primárne zameriava na systémy so systémom Windows. Zvyčajne vstupuje do cieľového systému rôznymi spôsobmi, vrátane:

  1. E-mailové prílohy : Amadey môže byť distribuovaný prostredníctvom spamových e-mailov obsahujúcich škodlivé prílohy, ako sú infikované dokumenty Microsoft Office (napr. súbory Word alebo Excel), súbory PDF alebo archívy ZIP. Keď príjemca otvorí prílohu, malvér môže byť spustený.
  2. Škodlivé webové stránky : Amadey môže byť doručený prostredníctvom napadnutých alebo škodlivých webových stránok. Môže k tomu dôjsť, ak navštívite napadnutú webovú lokalitu alebo kliknete na škodlivý odkaz, ktorý spustí sťahovanie, čo má za následok inštaláciu škodlivého programu do vášho systému bez vášho vedomia.
  3. Exploit Kits : Exploit kity sú sady nástrojov, ktoré používajú počítačoví zločinci na zneužívanie zraniteľností v softvéri. Amadey môže byť distribuovaný tak, že využíva neopravené softvérové zraniteľnosti na doručenie malvéru do cieľového systému.

Funguje ticho

Operátori Amadey môžu získať oprávnenia správcu a vzdialený prístup prostredníctvom svojho webového prehliadača, aby mohli ovládať infikované systémy. To všetko sa však vykonáva potichu a mimo dohľadu obete užívateľa. Je pravdepodobné, že obete si ani neuvedomujú, že ich systém napadol malvér a že je teraz súčasťou botnetu.

Vytrvalosť

Keď tvorca botnetov Amadey prenikne do systému, môže skontrolovať, či je prítomný niektorý z najbežnejších nástrojov na boj proti malvéru. Hackerský nástroj Amadey dokáže získať vytrvalosť úpravou registra Windows, čím sa zabezpečí, že hrozba sa spustí pri každom reštarte systému.

Schopnosti

Tento hackerský nástroj má trochu obmedzený zoznam možností. Tvorca botnetov Amadey môže zhromažďovať informácie o infikovanom hostiteľovi vrátane:

  • Operačný systém.
  • Používateľské meno.
  • Konfigurácia siete.
  • Hardvér.

Okrem možnosti uniesť počítač a pridať ho do botnetu, ktorý by sa mohol použiť na potenciálne DDoS (Distributed-Denial-of-Service) útoky, môže byť táto hrozba tiež použitá ako prvá fáza užitočného zaťaženia. slúžia ako zadné vrátka pre útočníkov na infikovanie hostiteľa ďalším a potenciálne hrozivejším malvérom.

Nikto z nás si v dnešnej dobe nemôže dovoliť prehliadať kybernetickú bezpečnosť. Uistite sa, že ste si stiahli a nainštalovali legitímny antivírusový softvér, ktorý udrží váš systém v bezpečí.

Ako sa vyhnúť Amadey Botovi

Ak sa chcete vyhnúť malvéru Amadey a podobným hrozbám, zvážte implementáciu nasledujúcich preventívnych opatrení:

  1. Udržujte softvér aktualizovaný : Pravidelne aktualizujte operačný systém, webové prehliadače a ďalšie softvérové aplikácie.
  2. Pri prílohách e-mailov postupujte opatrne : Ak dostanete neočakávanú prílohu, pred jej otvorením overte jej pravosť u odosielateľa prostredníctvom iného komunikačného kanála.
  3. Dávajte si pozor na pokusy o neoprávnené získavanie údajov : Neklikajte na odkazy v e-mailoch alebo správach, ktoré sa zdajú byť podozrivé alebo pochádzajú z nedôveryhodných zdrojov.
  4. Používajte spoľahlivý bezpečnostný softvér : Nainštalujte si do svojho systému renomované antivírusové produkty a softvér proti malvéru a udržujte ho v aktuálnom stave.
  5. Pravidelné zálohovanie dát : Udržiavajte pravidelné zálohy svojich dôležitých súborov a údajov na samostatných úložných zariadeniach alebo v cloude. V prípade infekcie škodlivým softvérom alebo iných incidentov vám nedávne zálohy zaručia, že budete môcť obnoviť svoje údaje a minimalizovať potenciálne škody.
  6. Cvičte si návyky bezpečného prehliadania : Vyhnite sa návšteve podozrivých alebo nedôveryhodných webových stránok. Pri klikaní na reklamy alebo odkazy buďte opatrní, pretože vás môžu presmerovať na škodlivé webové stránky, ktoré šíria škodlivý softvér.

Správa o analýze

Všeobecné informácie

Family Name: Trojan.Amadey
Signature status: No Signature

Known Samples

MD5: 4f7dd64dab6c5a47dc113589ed95f131
SHA1: f107ea76c84db39fbdc10dce73ac2925529a41a4
SHA256: B66C02C0AE954074DC4E4C9FCA01BA45A0C35B75919535F27FEF6FB59617C15B
Veľkosť súboru: 849.41 KB, 849408 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have exports table
  • File doesn't have security information
  • File is 32-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
  • File is Native application (NOT .NET application)
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Icons

Windows PE Version Information

názov Hodnota
Company Name Microsoft Corporation
File Description Win32 Cabinet Self-Extractor
File Version 11.00.17763.1 (WinBuild.160101.0800)
Internal Name Wextract
Legal Copyright © Microsoft Corporation. All rights reserved.
Original Filename WEXTRACT.EXE .MUI
Product Name Internet Explorer
Product Version 11.00.17763.1

File Traits

  • No Version Info
  • WriteProcessMemory
  • x86

Files Modified

File Attributes
\device\namedpipe\gmdasllogger Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\f2696808.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\f2696808.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp000.tmp\v2696511.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\v2696511.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\e5630715.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\e5630715.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp001.tmp\v3696399.exe Generic Write,Read Attributes
Show More
c:\users\user\appdata\local\temp\ixp001.tmp\v3696399.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\d8715226.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\d8715226.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp002.tmp\v9882882.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\v9882882.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp003.tmp\c3559334.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp003.tmp\c3559334.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp003.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp003.tmp\v2891154.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp003.tmp\v2891154.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe_deleted_ Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe_deleted_ Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp004.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete

Registry Modifications

Key::Value Údaje API Name
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup0 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP000.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup1 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP001.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup2 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP002.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup3 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup4 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\" RegNtPreCreateKey

Windows API Usage

Category API
Process Manipulation Evasion
  • NtUnmapViewOfSection
Process Shell Execute
  • CreateProcess
Syscall Use
  • ntdll.dll!NtAlpcSendWaitReceivePort
  • ntdll.dll!NtClearEvent
  • ntdll.dll!NtClose
  • ntdll.dll!NtCreateEvent
  • ntdll.dll!NtCreateMutant
  • ntdll.dll!NtCreatePrivateNamespace
  • ntdll.dll!NtCreateSection
  • ntdll.dll!NtCreateThreadEx
  • ntdll.dll!NtDelayExecution
  • ntdll.dll!NtDuplicateObject
Show More
  • ntdll.dll!NtEnumerateKey
  • ntdll.dll!NtEnumerateValueKey
  • ntdll.dll!NtFlushProcessWriteBuffers
  • ntdll.dll!NtFreeVirtualMemory
  • ntdll.dll!NtMapViewOfSection
  • ntdll.dll!NtOpenDirectoryObject
  • ntdll.dll!NtOpenEvent
  • ntdll.dll!NtOpenFile
  • ntdll.dll!NtOpenKey
  • ntdll.dll!NtOpenKeyEx
  • ntdll.dll!NtOpenProcess
  • ntdll.dll!NtOpenProcessToken
  • ntdll.dll!NtOpenSection
  • ntdll.dll!NtOpenThreadToken
  • ntdll.dll!NtProtectVirtualMemory
  • ntdll.dll!NtQueryAttributesFile
  • ntdll.dll!NtQueryDefaultLocale
  • ntdll.dll!NtQueryDirectoryFileEx
  • ntdll.dll!NtQueryFullAttributesFile
  • ntdll.dll!NtQueryInformationFile
  • ntdll.dll!NtQueryInformationJobObject
  • ntdll.dll!NtQueryInformationProcess
  • ntdll.dll!NtQueryInformationThread
  • ntdll.dll!NtQueryInformationToken
  • ntdll.dll!NtQueryKey
  • ntdll.dll!NtQueryLicenseValue
  • ntdll.dll!NtQueryPerformanceCounter
  • ntdll.dll!NtQuerySecurityAttributesToken
  • ntdll.dll!NtQuerySecurityObject
  • ntdll.dll!NtQuerySystemInformation
  • ntdll.dll!NtQuerySystemInformationEx
  • ntdll.dll!NtQueryValueKey
  • ntdll.dll!NtQueryVirtualMemory
  • ntdll.dll!NtQueryVolumeInformationFile
  • ntdll.dll!NtQueryWnfStateData
  • ntdll.dll!NtReadFile
  • ntdll.dll!NtReadRequestData
  • ntdll.dll!NtReleaseMutant
  • ntdll.dll!NtReleaseWorkerFactoryWorker
  • ntdll.dll!NtResumeThread
  • ntdll.dll!NtSetEvent
  • ntdll.dll!NtSetInformationKey
  • ntdll.dll!NtSetInformationProcess
  • ntdll.dll!NtSetInformationThread
  • ntdll.dll!NtSetInformationWorkerFactory
  • ntdll.dll!NtTestAlert
  • ntdll.dll!NtTraceControl
  • ntdll.dll!NtUnmapViewOfSection
  • ntdll.dll!NtUnmapViewOfSectionEx
  • ntdll.dll!NtWaitForMultipleObjects
  • ntdll.dll!NtWaitForSingleObject
  • ntdll.dll!NtWaitForWorkViaWorkerFactory
  • ntdll.dll!NtWorkerFactoryWorkerReady
  • ntdll.dll!NtWriteFile
  • UNKNOWN
User Data Access
  • GetUserDefaultLocaleName
  • GetUserName
  • GetUserObjectInformation
Service Control
  • OpenSCManager
  • OpenService
  • StartService
Other Suspicious
  • AdjustTokenPrivileges
Anti Debug
  • NtQuerySystemInformation
Encryption Used
  • BCryptOpenAlgorithmProvider

Shell Command Execution

C:\Users\Cdspunrm\AppData\Local\Temp\IXP000.TMP\v2696511.exe
C:\Users\Cdspunrm\AppData\Local\Temp\IXP001.TMP\v3696399.exe
C:\Users\Cdspunrm\AppData\Local\Temp\IXP002.TMP\v9882882.exe
C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\v2891154.exe
C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\a1084955.exe
Show More
C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\b5900476.exe
C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\c3559334.exe

Súvisiace príspevky

Trendy

Najviac videné

Načítava...