Amadey to stosunkowo prosty trojan, który został wykryty po raz pierwszy w październiku 2018 roku. Służy przede wszystkim do zbierania informacji o środowisku ofiary, ale może również dostarczać inne złośliwe oprogramowanie.
Głównym wektorem infekcji dla Amadey są zestawy exploitów, takie jak RigEK i Fallout EK. Podczas monitorowania przez zespół badaczy BlackBerry, zaobserwowano, że trojan ten był dostarczany za pośrednictwem AZORult Infostealer w dniach od 23 lutego do 1 marca oraz od 18 kwietnia do 5 czerwca tego roku. Wartości skrótu nie były zmieniane. Ostatnio grupa TA505, której nazwa nadana została przez Proofpoint i działa w branży cyberprzestępczej od co najmniej czterech lat. Jest to grupa stojąca za trojanem bankowym Dridex i oprogramowaniem ransomware Locky, dostarczanym za pośrednictwem złośliwych kampanii e-mailowych, przy użyciu botnetu Necurs. Inne złośliwe oprogramowanie powiązane z grupą TA505 to rodziny ransomware Philadelphia i GlobeImposter.
Ujawnione zostało szczegółowe zachowanie Amadey, przeprowadzona została analiza jego kampanii AZORult, przy użyciu najnowszej próbki (DE8A40568834EAF2F84A352D91D4EA1BB3081407867B12F33358ABD262DC7182), aktywnie rozpowszechnianej przez około miesiąc.
Amadey posiada logikę dekodowania, co pokazano na rysunku 1. Zaciemnia ciągi takie jak nazwa domeny, nazwy plików dll, nazwy API, nazwy dostawców oprogramowania antywirusowego (AV). Na przykład „94 D6 CD CF 99 DA AD 92 CF CD 98 D7 96 AA A1 D6 AA A1 D6 94 C6 A6 CF” osadzone w tym pliku złośliwego oprogramowania dekoduje nazwę domeny dowodzenia i kontroli (C2): ashleywalkerfuns[. ]com.
Rysunek 1: Procedura dekodowania Amadey Źródło BlackBerry
Instalacja
Po uruchomieniu Amadey szuka produktów antywirusowych zainstalowanych na zaatakowanej maszynie (Tabela 1), kopiuje się do „C:\ProgramData\44b36f0e13\” jako „vnren.exe”, a następnie wykonuje ten plik przed zakończeniem oryginalnego procesu. Nazwa podfolderu „ProgramData” jest zakodowana w pliku binarnym i może się różnić w zależności od próbki:
AV Product | Code |
AVAST Software | 0x1 |
Avira | 0x2 |
Kaspersky Lab | 0x3 |
ESET | 0x4 |
Panda Security | 0x5 |
Doctor Web | 0x6 |
AVG | 0x7 |
360TotalSecurity | 0x8 |
BitDefender | 0x9 |
Norton | 0xA |
Sophos | 0xB |
Comodo | 0xC |
Tabela 1: Nazwy i kody produktów AV Źródło BlackBerry
Jeśli Amadey znajdzie oprogramowanie antywirusowe Norton (0xA) lub Sophos (0xB) zainstalowane na zaatakowanej maszynie, nie ładuje się samoistnie do katalogu %PROGRAMDATA% (Rysunek 2):
Rysunek 2: Amadey nie ładuje się, jeśli znajdzie Norton’a lub Sophos’a Źródło BlackBerry
Aby zapewnić trwałość, Amadey zmienia folder Autostart na zawierający „vnren.exe”. Zastępuje klucze rejestru, aby zmienić folder Autostart, jak pokazano na rysunku 3:
Rysunek 3: Amadey nadpisuje folder startowy w celu zachowania trwałości Źródło BlackBerry
Sprawdza również zainstalowane produkty antywirusowe. Jeśli znajdzie 360TotalSecurity, jak pokazano na rysunku 4, nie zastąpi klucza rejestru:
Rysunek 4: Amadey nie wprowadza swojej trwałości, gdy znajdzie 360 Total Security Źródło BlackBerry
Komunikacja C2
Tabela 2 przedstawia parametry i ich wartości, które Amadey wykorzystuje do swoich żądań POST:
Klucz | Wartość |
ID | Identyfikacja. Obliczane na podstawie numeru seryjnego woluminu. |
vs | Wersja Amadey (1.09 dla badanych próbek) |
Ar | Jeśli użytkownik będący ofiarą ma uprawnienia administratora, wartość wynosi 1. W przeciwnym razie jest to 0. |
bi | „1” dla 64 bitów. „0” dla 32 bitów. |
lv | Zainstaluj dodatkowe złośliwe oprogramowanie, jeśli wartość wynosi 0. |
os | Wersja systemu operacyjnego. (np. Windows 7 to 9). |
av | Jeśli nie ma produktu antywirusowego, wartość 0. W przeciwnym razie jest przypisywany numerowi w Tabeli 1. |
szt | Nazwa komputera z GetComputerNameA |
un | Nazwa użytkownika z GetUserNameA |
Tabela 2: Parametry POST Amadey Źródło BlackBerry
Amadey wysyła parametry w postaci zwykłego tekstu do serwerów C2 co 60 sekund (Rysunek 5):
Rysunek 5: Przykład żądania Źródło BlackBerry
Serwer C2 zwraca listę adresów URL do zdalnych plików złośliwego oprogramowania. Amadey pobiera i uruchamia zdalne pliki, aby dalej infekować maszynę hosta dodatkowym złośliwym oprogramowaniem (Rysunek 6):
Rysunek 6: Przykład odpowiedzi Źródło BlackBerry
Podczas dochodzenia BlackBerry odnalazł następującą stronę logowania wyświetlaną przez serwer C2 (Rysunek 7):
Rysunek 7: Aktywna strona logowania do Amadey C2 Źródło BlackBerry
Narzędzie Amadey C2
Kod źródłowy narzędzia administracyjnego Amadey znajduje się na Github. Wystawione narzędzie w środowisku testowym, pozwoliło zbadać jego funkcjonalność i odnaleziono:
Rysunek 8: Informacje statystyczne Źródło BlackBerry
Rysunek 9: Wszystkie informacje o ofierze Źródło BlackBerry
Rysunek 10: Tworzenie zadania Źródło BlackBerry
Narzędzie C2 nie uruchomi żadnych zadań, ani nie zainstaluje dodatkowego szkodliwego oprogramowania, jeśli zaatakowana maszyna znajduje się w Rosji (Rysunek 11):
Rysunek 11: Narzędzie C2 nie uruchomi żadnych zadań przeciwko ofiarom w Rosji
(UWAGA: Niektóre wiersze kodu zostały celowo usunięte) Źródło BlackBerry
W 2019 roku BlackBerry Cylance odkrył dwie kampanie Amadey z udziałem AZORult Infostealer. Pierwsza trwała od 23 lutego do 1 marca (tab. 3), druga od 18 kwietnia do 5 czerwca (tab. 4). Kampanie były prowadzone przez tego samego atakującego na podstawie następującego profilu:
SHA256 | URL | Data |
b23c8e970c3d7ecd762e15f084f0675c b011fc2afe38e7763db25810d6997adf |
hXXp://www[.]llambrich[.]com/ama[.]exe | 23.02.2019 – 24.02.2019 |
e1efb7e182cb91f2061fd02bffebb5e4 b9a011d176a6f46e26fc5b881a09044f |
hXXp://motorgalicia[.]es/amad[.]exe | 25.02.2019 – 1.03.2019 |
Tabela 3: Kampania Amadey z otsosukadzima[.]com (serwer AZORult C2) Źródło BlackBerry
SHA256 (Amadey) | URL | Dats |
5f581635e962eae615827376b609d34a cd6b01d0572e51f2fe7b858d82119509 |
hXXp://2[.]59[.]42[.]63/amad_orj_pr[.]exe | 18.04.2019 |
3df371b9daed1a30dd89dabd88608f64 b000b6dddff3a958bf0edbd756640600 |
hXXp://2[.]59[.]42[.]63/amad_yo[.]exe | 18.04.2019 – 20.04.2019 |
de8a40568834eaf2f84a352d91d4ea1b b3081407867b12f33358abd262dc7182 |
hXXp://ashleywalkerfuns[.]com/ama_orj_pr[.]exe | 25.04.2019 – 05.21.2019,
05. 28 2019 – 5.06.2019 |
Tabela 4: Kampania Amadey z domeny kadzimagenius[.]com (serwer AZORult C2) Źródło BlackBerry
Amadey to nowa rodzina botów rozpowszechniana przez infostealer AZORult. Analiza kodu źródłowego narzędzia C2 wykazała, że nie pobiera on dodatkowego złośliwego oprogramowania, jeśli ofiary znajdują się w Rosji.