Amadey

La herramienta de piratería Amadey es un creador de botnets desarrollado por actores de amenazas malintencionados desconocidos y vendido en varios foros de piratería. Apareció por primera vez a principios de 2019. Esta amenaza también se puede usar como una carga útil de primera etapa que puede introducir malware adicional en el host. Inicialmente, la herramienta de hackeo de Amadey costaba $500 aproximadamente. Esta amenaza ganó algo de tracción y parece haberse vendido bien, ya que los investigadores de malware detectaron que la herramienta Amadey se usaba en muchas campañas diferentes en todo el mundo. Incluso el infame grupo de hackers TA505 se hizo con la amenaza de Amadey.

Tácticas de Distribución

Amadey es un tipo de malware que se dirige principalmente a los sistemas basados en Windows. Por lo general, ingresa a un sistema de destino a través de varios medios, que incluyen:

  1. Archivos adjuntos de correo electrónico : Amadey puede distribuirse a través de correos electrónicos no deseados que contienen archivos adjuntos maliciosos, como documentos infectados de Microsoft Office (por ejemplo, archivos de Word o Excel), archivos PDF o archivos ZIP. Una vez que el destinatario abre el archivo adjunto, se puede ejecutar el malware.
  2. Sitios web maliciosos : Amadey puede entregarse a través de sitios web comprometidos o maliciosos. Esto podría ocurrir si visita un sitio web comprometido o hace clic en un enlace malicioso que desencadena una descarga oculta, lo que resulta en la instalación de un programa malicioso en su sistema sin su conocimiento.
  3. Kits de explotación : los kits de explotación son juegos de herramientas utilizados por los ciberdelincuentes para explotar vulnerabilidades en el software. Amadey puede distribuirse de esa manera, lo que aprovecha las vulnerabilidades de software sin parches para entregar el malware en el sistema de destino.

Opera en silencio

Los operadores de Amadey pueden obtener privilegios administrativos y acceso remoto a través de su navegador web para controlar los sistemas infectados. Sin embargo, todo esto se lleva a cabo en silencio y fuera de la vista del usuario víctima. Es probable que las víctimas ni siquiera se den cuenta de que una infección de malware ha secuestrado su sistema y que ahora es parte de una botnet.

Persistencia

Una vez que el creador de botnets de Amadey se infiltra en un sistema, puede verificar si alguna de las herramientas antimalware más comunes está presente. La herramienta de pirateo de Amadey puede ganar persistencia modificando el Registro de Windows, lo que garantiza que la amenaza se lanzará cada vez que se reinicie el sistema.

Capacidades

Esta herramienta de piratería tiene una lista algo limitada de capacidades. El creador de botnets de Amadey puede recopilar información sobre el host infectado, que incluye:

  • Sistema operativo.
  • Nombre de usuario.
  • Configuración de la red.
  • Hardware.

Además de poder secuestrar una computadora y agregarla a una botnet, que se usaría para llevar a cabo ataques DDoS (Distributed-Denial-of-Service), esta amenaza también se puede emplear como una carga útil de primera etapa, que servir como una puerta trasera para que los atacantes infecten el host con malware adicional y potencialmente más amenazante.

Ninguno de nosotros puede darse el lujo de pasar por alto la seguridad cibernética en esta época. Asegúrese de descargar e instalar un paquete de software antivirus legítimo que mantendrá su sistema seguro.

Cómo evitar el robot Amadey

Para ayudar a evitar el malware Amadey y amenazas similares, considere implementar las siguientes medidas preventivas:

  1. Mantenga el software actualizado : actualice regularmente su sistema operativo, navegadores web y otras aplicaciones de software.
  2. Tenga cuidado con los archivos adjuntos de correo electrónico : si recibe un archivo adjunto inesperado, verifique su autenticidad con el remitente a través de un canal de comunicación diferente antes de abrirlo.
  3. Tenga cuidado con los intentos de phishing : evite hacer clic en enlaces en correos electrónicos o mensajes que parezcan sospechosos o provengan de fuentes no confiables.
  4. Use un software de seguridad confiable : instale productos antivirus y software antimalware confiables en su sistema y manténgalo actualizado.
  5. Copia de seguridad de datos periódica : mantenga copias de seguridad periódicas de sus archivos y datos importantes en dispositivos de almacenamiento separados o en la nube. En caso de una infección de malware u otros incidentes, contar con copias de seguridad recientes garantiza que pueda restaurar sus datos y minimizar los posibles daños.
  6. Ejerza hábitos de navegación seguros : evite visitar sitios web sospechosos o que no sean de confianza. Tenga cuidado al hacer clic en anuncios o enlaces, ya que pueden redirigirlo a sitios web maliciosos que distribuyen malware.

Tendencias

Mas Visto

Cargando...