Amadey
La herramienta de piratería Amadey es un creador de botnets desarrollado por actores de amenazas malintencionados desconocidos y vendido en varios foros de piratería. Apareció por primera vez a principios de 2019. Esta amenaza también se puede usar como una carga útil de primera etapa que puede introducir malware adicional en el host. Inicialmente, la herramienta de hackeo de Amadey costaba $500 aproximadamente. Esta amenaza ganó algo de tracción y parece haberse vendido bien, ya que los investigadores de malware detectaron que la herramienta Amadey se usaba en muchas campañas diferentes en todo el mundo. Incluso el infame grupo de hackers TA505 se hizo con la amenaza de Amadey.
Tabla de contenido
Tácticas de Distribución
Amadey es un tipo de malware que se dirige principalmente a los sistemas basados en Windows. Por lo general, ingresa a un sistema de destino a través de varios medios, que incluyen:
- Archivos adjuntos de correo electrónico : Amadey puede distribuirse a través de correos electrónicos no deseados que contienen archivos adjuntos maliciosos, como documentos infectados de Microsoft Office (por ejemplo, archivos de Word o Excel), archivos PDF o archivos ZIP. Una vez que el destinatario abre el archivo adjunto, se puede ejecutar el malware.
- Sitios web maliciosos : Amadey puede entregarse a través de sitios web comprometidos o maliciosos. Esto podría ocurrir si visita un sitio web comprometido o hace clic en un enlace malicioso que desencadena una descarga oculta, lo que resulta en la instalación de un programa malicioso en su sistema sin su conocimiento.
- Kits de explotación : los kits de explotación son juegos de herramientas utilizados por los ciberdelincuentes para explotar vulnerabilidades en el software. Amadey puede distribuirse de esa manera, lo que aprovecha las vulnerabilidades de software sin parches para entregar el malware en el sistema de destino.
Opera en silencio
Los operadores de Amadey pueden obtener privilegios administrativos y acceso remoto a través de su navegador web para controlar los sistemas infectados. Sin embargo, todo esto se lleva a cabo en silencio y fuera de la vista del usuario víctima. Es probable que las víctimas ni siquiera se den cuenta de que una infección de malware ha secuestrado su sistema y que ahora es parte de una botnet.
Persistencia
Una vez que el creador de botnets de Amadey se infiltra en un sistema, puede verificar si alguna de las herramientas antimalware más comunes está presente. La herramienta de pirateo de Amadey puede ganar persistencia modificando el Registro de Windows, lo que garantiza que la amenaza se lanzará cada vez que se reinicie el sistema.
Capacidades
Esta herramienta de piratería tiene una lista algo limitada de capacidades. El creador de botnets de Amadey puede recopilar información sobre el host infectado, que incluye:
- Sistema operativo.
- Nombre de usuario.
- Configuración de la red.
- Hardware.
Además de poder secuestrar una computadora y agregarla a una botnet, que se usaría para llevar a cabo ataques DDoS (Distributed-Denial-of-Service), esta amenaza también se puede emplear como una carga útil de primera etapa, que servir como una puerta trasera para que los atacantes infecten el host con malware adicional y potencialmente más amenazante.
Ninguno de nosotros puede darse el lujo de pasar por alto la seguridad cibernética en esta época. Asegúrese de descargar e instalar un paquete de software antivirus legítimo que mantendrá su sistema seguro.
Cómo evitar el robot Amadey
Para ayudar a evitar el malware Amadey y amenazas similares, considere implementar las siguientes medidas preventivas:
- Mantenga el software actualizado : actualice regularmente su sistema operativo, navegadores web y otras aplicaciones de software.
- Tenga cuidado con los archivos adjuntos de correo electrónico : si recibe un archivo adjunto inesperado, verifique su autenticidad con el remitente a través de un canal de comunicación diferente antes de abrirlo.
- Tenga cuidado con los intentos de phishing : evite hacer clic en enlaces en correos electrónicos o mensajes que parezcan sospechosos o provengan de fuentes no confiables.
- Use un software de seguridad confiable : instale productos antivirus y software antimalware confiables en su sistema y manténgalo actualizado.
- Copia de seguridad de datos periódica : mantenga copias de seguridad periódicas de sus archivos y datos importantes en dispositivos de almacenamiento separados o en la nube. En caso de una infección de malware u otros incidentes, contar con copias de seguridad recientes garantiza que pueda restaurar sus datos y minimizar los posibles daños.
- Ejerza hábitos de navegación seguros : evite visitar sitios web sospechosos o que no sean de confianza. Tenga cuidado al hacer clic en anuncios o enlaces, ya que pueden redirigirlo a sitios web maliciosos que distribuyen malware.
Reporte de análisis
Información general
| Family Name: | Trojan.Amadey |
|---|---|
| Signature status: | No Signature |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
4f7dd64dab6c5a47dc113589ed95f131
SHA1:
f107ea76c84db39fbdc10dce73ac2925529a41a4
SHA256:
B66C02C0AE954074DC4E4C9FCA01BA45A0C35B75919535F27FEF6FB59617C15B
Tamaño del archivo:
849.41 KB, 849408 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have exports table
- File doesn't have security information
- File is 32-bit executable
- File is either console or GUI application
- File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
- File is Native application (NOT .NET application)
- File is not packed
- IMAGE_FILE_DLL is not set inside PE header (Executable)
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
File Icons
File Icons
This section displays icon resources found within family samples. Malware often replicates icons commonly associated with legitimate software to mislead users into believing the malware is safe.Windows PE Version Information
Windows PE Version Information
This section displays values and attributes that have been set in the Windows file version information data structure for samples within this family. To mislead users, malware actors often add fake version information mimicking legitimate software.| Nombre | Valor |
|---|---|
| Company Name | Microsoft Corporation |
| File Description | Win32 Cabinet Self-Extractor |
| File Version | 11.00.17763.1 (WinBuild.160101.0800) |
| Internal Name | Wextract |
| Legal Copyright | © Microsoft Corporation. All rights reserved. |
| Original Filename | WEXTRACT.EXE .MUI |
| Product Name | Internet Explorer |
| Product Version | 11.00.17763.1 |
File Traits
- No Version Info
- WriteProcessMemory
- x86
Files Modified
Files Modified
This section lists files that were created, modified, moved and/or deleted by samples in this family. File system activity can provide valuable insight into how malware functions on the operating system.| File | Attributes |
|---|---|
| \device\namedpipe\gmdasllogger | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\f2696808.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\f2696808.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
| c:\users\user\appdata\local\temp\ixp000.tmp\v2696511.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\v2696511.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp001.tmp\e5630715.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp001.tmp\e5630715.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp001.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
| c:\users\user\appdata\local\temp\ixp001.tmp\v3696399.exe | Generic Write,Read Attributes |
Show More
| c:\users\user\appdata\local\temp\ixp001.tmp\v3696399.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp002.tmp\d8715226.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp002.tmp\d8715226.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp002.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
| c:\users\user\appdata\local\temp\ixp002.tmp\v9882882.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp002.tmp\v9882882.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp003.tmp\c3559334.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp003.tmp\c3559334.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp003.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
| c:\users\user\appdata\local\temp\ixp003.tmp\v2891154.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp003.tmp\v2891154.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe_deleted_ | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe_deleted_ | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
Registry Modifications
Registry Modifications
This section lists registry keys and values that were created, modified and/or deleted by samples in this family. Windows Registry activity can provide valuable insight into malware functionality. Additionally, malware often creates registry values to allow itself to automatically start and indefinitely persist after an initial infection has compromised the system.| Key::Value | Datos | API Name |
|---|---|---|
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup0 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP000.TMP\" | RegNtPreCreateKey |
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup1 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP001.TMP\" | RegNtPreCreateKey |
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup2 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP002.TMP\" | RegNtPreCreateKey |
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup3 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\" | RegNtPreCreateKey |
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup4 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\" | RegNtPreCreateKey |
Windows API Usage
Windows API Usage
This section lists Windows API calls that are used by the samples in this family. Windows API usage analysis is a valuable tool that can help identify malicious activity, such as keylogging, security privilege escalation, data encryption, data exfiltration, interference with antivirus software, and network request manipulation.| Category | API |
|---|---|
| Process Manipulation Evasion |
|
| Process Shell Execute |
|
| Syscall Use |
Show More
|
| User Data Access |
|
| Service Control |
|
| Other Suspicious |
|
| Anti Debug |
|
| Encryption Used |
|
Shell Command Execution
Shell Command Execution
This section lists Windows shell commands that are run by the samples in this family. Windows Shell commands are often leveraged by malware for nefarious purposes and can be used to elevate security privileges, download and launch other malware, exploit vulnerabilities, collect and exfiltrate data, and hide malicious activity.
C:\Users\Cdspunrm\AppData\Local\Temp\IXP000.TMP\v2696511.exe
|
C:\Users\Cdspunrm\AppData\Local\Temp\IXP001.TMP\v3696399.exe
|
C:\Users\Cdspunrm\AppData\Local\Temp\IXP002.TMP\v9882882.exe
|
C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\v2891154.exe
|
C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\a1084955.exe
|
Show More
C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\b5900476.exe
|
C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\c3559334.exe
|