Ботнет Amadey развертывает вымогательское ПО LockBit 3.0 на зараженных устройствах

Ботнет Amadey развертывает вымогательское ПО LockBit 3.0 на зараженных устройствах

О новой волне заражений сообщили специалисты корейской ИБ-компании AhnLab.

Согласно новому отчету AhnLab, в ходе последних вредоносных кампаний начал распространяться двумя способами:

  1. С помощью вредоносного Word-документа с VBA-макросом, который срабатывает после того, как жертва откроет его. Этот макрос запускает PowerShell-команду для загрузки и запуска Amadey.

  2. С помощью исполняемого файла (“Resume.exe”), который маскируется под документ Word и распространяется через фишинговые сообщения.

Впервые Amadey был обнаружен в 2018 году. Специалисты описывают его как ботнет-проект по сбору личной информации жертв, который продается в даркнете по цене до $600. И хотя его основная функция – сбор конфиденциальной информации с зараженных узлов, он также используется в качестве дроппера для других вредоносов.

А последний отчет AhnLab основан на Word-файле под названием " 심시아.docx ", который был загружен на VirusTotal 28 октября 2022 года. По словам специалистов, Amadey сразу после запуска получает и запускает дополнительные команды, которые развертывают вымогательское ПО LockBit в одном из двух форматов: PowerShell (.ps1) или (.exe).

Напомним, в этом году мы сообщали про другую вредоносную кампанию , в ходе которой кряки использовались для распространения Amadey через SmokeLoader.

Ваш мозг на 60% состоит из жира. Добавьте 40% науки!

Сбалансированная диета для серого вещества

Подпишитесь и станьте самым умным овощем