アマディ
Amadey ハッキング ツールは、未知の悪意のある攻撃者によって開発され、さまざまなハッキング フォーラムで販売されているボットネット ビルダーです。この脅威は、2019 年の初めに初めて出現しました。この脅威は、ホストに追加のマルウェアを導入する可能性のある第 1 段階のペイロードとしても使用される可能性があります。当初、Amadey ハッキング ツールの価格は約 500 ドルでした。マルウェア研究者は、Amadey ツールが世界中のさまざまなキャンペーンで使用されていることを発見したため、この脅威はある程度の注目を集め、よく売れたようです。悪名高い TA505 ハッキング グループも、Amadey の脅威に手を出しました。
目次
配布戦略
Amadey は、主に Windows ベースのシステムをターゲットとするマルウェアの一種です。通常、次のようなさまざまな手段を通じてターゲット システムに侵入します。
- 電子メールの添付ファイル: Amadey は、感染した Microsoft Office ドキュメント (Word または Excel ファイルなど)、PDF ファイル、ZIP アーカイブなどの悪意のある添付ファイルを含むスパムメールを通じて配布される可能性があります。受信者が添付ファイルを開くと、マルウェアが実行される可能性があります。
- 悪意のある Web サイト: Amadey は、侵害された Web サイトまたは悪意のある Web サイトを通じて配信される可能性があります。これは、侵害された Web サイトにアクセスしたり、ドライブバイ ダウンロードをトリガーする悪意のあるリンクをクリックしたりした場合に発生する可能性があり、その結果、悪意のあるプログラムが知らないうちにシステムにインストールされてしまいます。
- エクスプロイト キット: エクスプロイト キットは、サイバー犯罪者がソフトウェアの脆弱性を悪用するために使用するツールキットです。 Amadey は、パッチが適用されていないソフトウェアの脆弱性を利用してターゲット システムにマルウェアを配信する方法で配布される可能性があります。
静かに動作
Amady のオペレータは、Web ブラウザ経由で管理者権限とリモート アクセスを取得し、感染したシステムにコマンドを送信できます。ただし、これらはすべて、被害者ユーザーの目につかないところで静かに実行されます。被害者は、マルウェア感染によってシステムがハイジャックされ、それがボットネットの一部になっていることにも気づいていない可能性があります。
持続性
Amadey ボットネット ビルダーがシステムに侵入すると、最も一般的なマルウェア対策ツールが存在するかどうかを確認できます。 Amadey ハッキング ツールは、Windows レジストリを変更することで永続性を獲得できるため、システムが再起動されるたびに脅威が起動されるようになります。
能力
このハッキング ツールの機能リストはある程度制限されています。 Amadey ボットネット ビルダーは、感染したホストに関する次のような情報を収集できます。
- オペレーティング·システム。
- ユーザー名。
- ネットワーク設定。
- ハードウェア。
この脅威は、コンピュータをハイジャックしてボットネットに追加することができ、潜在的に DDoS (分散型サービス拒否) 攻撃を実行するために使用される可能性があるほか、第 1 段階のペイロードとしても使用される可能性があります。攻撃者が追加の、より脅威となる可能性のあるマルウェアをホストに感染させるためのバックドアとして機能します。
この時代において、私たちの誰もサイバーセキュリティを無視するわけにはいきません。システムを安全に保つための正規のウイルス対策ソフトウェア スイートをダウンロードしてインストールしてください。
Amadey ボットを回避する方法
Amadey マルウェアや同様の脅威を回避するには、次の予防策の導入を検討してください。
- ソフトウェアを最新の状態に保つ: オペレーティング システム、Web ブラウザ、その他のソフトウェア アプリケーションを定期的に更新します。
- 電子メールの添付ファイルには注意する: 予期しない添付ファイルを受信した場合は、添付ファイルを開く前に、別の通信チャネルを通じて送信者にその添付ファイルの信頼性を確認してください。
- フィッシングの試みに注意する: 疑わしい、または信頼できないソースから送信された電子メールやメッセージ内のリンクをクリックしないでください。
- 信頼できるセキュリティ ソフトウェアを使用する: 評判の良いウイルス対策製品とマルウェア対策ソフトウェアをシステムにインストールし、常に最新の状態に保ちます。
- 定期的なデータ バックアップ: 重要なファイルとデータの定期的なバックアップを別のストレージ デバイスまたはクラウドに維持します。マルウェア感染やその他のインシデントが発生した場合でも、最新のバックアップがあれば確実にデータを復元でき、潜在的な損害を最小限に抑えることができます。
- 安全なブラウジングの習慣を身につける: 疑わしい Web サイトや信頼できない Web サイトへのアクセスを避けてください。広告やリンクをクリックすると、マルウェアを配布する悪意のある Web サイトにリダイレクトされる可能性があるため、注意してください。
分析レポート
一般情報
| Family Name: | Trojan.Amadey |
|---|---|
| Signature status: | No Signature |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
4f7dd64dab6c5a47dc113589ed95f131
SHA1:
f107ea76c84db39fbdc10dce73ac2925529a41a4
SHA256:
B66C02C0AE954074DC4E4C9FCA01BA45A0C35B75919535F27FEF6FB59617C15B
ファイルサイズ:
849.41 KB, 849408 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have exports table
- File doesn't have security information
- File is 32-bit executable
- File is either console or GUI application
- File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
- File is Native application (NOT .NET application)
- File is not packed
- IMAGE_FILE_DLL is not set inside PE header (Executable)
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
File Icons
File Icons
This section displays icon resources found within family samples. Malware often replicates icons commonly associated with legitimate software to mislead users into believing the malware is safe.Windows PE Version Information
Windows PE Version Information
This section displays values and attributes that have been set in the Windows file version information data structure for samples within this family. To mislead users, malware actors often add fake version information mimicking legitimate software.| ネーム | 価値 |
|---|---|
| Company Name | Microsoft Corporation |
| File Description | Win32 Cabinet Self-Extractor |
| File Version | 11.00.17763.1 (WinBuild.160101.0800) |
| Internal Name | Wextract |
| Legal Copyright | © Microsoft Corporation. All rights reserved. |
| Original Filename | WEXTRACT.EXE .MUI |
| Product Name | Internet Explorer |
| Product Version | 11.00.17763.1 |
File Traits
- No Version Info
- WriteProcessMemory
- x86
Files Modified
Files Modified
This section lists files that were created, modified, moved and/or deleted by samples in this family. File system activity can provide valuable insight into how malware functions on the operating system.| File | Attributes |
|---|---|
| \device\namedpipe\gmdasllogger | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\f2696808.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\f2696808.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
| c:\users\user\appdata\local\temp\ixp000.tmp\v2696511.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\v2696511.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp001.tmp\e5630715.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp001.tmp\e5630715.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp001.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
| c:\users\user\appdata\local\temp\ixp001.tmp\v3696399.exe | Generic Write,Read Attributes |
Show More
| c:\users\user\appdata\local\temp\ixp001.tmp\v3696399.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp002.tmp\d8715226.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp002.tmp\d8715226.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp002.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
| c:\users\user\appdata\local\temp\ixp002.tmp\v9882882.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp002.tmp\v9882882.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp003.tmp\c3559334.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp003.tmp\c3559334.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp003.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
| c:\users\user\appdata\local\temp\ixp003.tmp\v2891154.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp003.tmp\v2891154.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe_deleted_ | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe_deleted_ | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
Registry Modifications
Registry Modifications
This section lists registry keys and values that were created, modified and/or deleted by samples in this family. Windows Registry activity can provide valuable insight into malware functionality. Additionally, malware often creates registry values to allow itself to automatically start and indefinitely persist after an initial infection has compromised the system.| Key::Value | データ | API Name |
|---|---|---|
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup0 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP000.TMP\" | RegNtPreCreateKey |
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup1 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP001.TMP\" | RegNtPreCreateKey |
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup2 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP002.TMP\" | RegNtPreCreateKey |
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup3 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\" | RegNtPreCreateKey |
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup4 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\" | RegNtPreCreateKey |
Windows API Usage
Windows API Usage
This section lists Windows API calls that are used by the samples in this family. Windows API usage analysis is a valuable tool that can help identify malicious activity, such as keylogging, security privilege escalation, data encryption, data exfiltration, interference with antivirus software, and network request manipulation.| Category | API |
|---|---|
| Process Manipulation Evasion |
|
| Process Shell Execute |
|
| Syscall Use |
Show More
|
| User Data Access |
|
| Service Control |
|
| Other Suspicious |
|
| Anti Debug |
|
| Encryption Used |
|
Shell Command Execution
Shell Command Execution
This section lists Windows shell commands that are run by the samples in this family. Windows Shell commands are often leveraged by malware for nefarious purposes and can be used to elevate security privileges, download and launch other malware, exploit vulnerabilities, collect and exfiltrate data, and hide malicious activity.
C:\Users\Cdspunrm\AppData\Local\Temp\IXP000.TMP\v2696511.exe
|
C:\Users\Cdspunrm\AppData\Local\Temp\IXP001.TMP\v3696399.exe
|
C:\Users\Cdspunrm\AppData\Local\Temp\IXP002.TMP\v9882882.exe
|
C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\v2891154.exe
|
C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\a1084955.exe
|
Show More
C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\b5900476.exe
|
C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\c3559334.exe
|