Botnet Amadey presente en Chile y LATAM

25 Agosto 2023
Alto

 

La botnet Amadey, previamente descubierta en el año 2018, ha resurgido como una amenaza significativa en el panorama de ciberseguridad, tanto a nivel nacional, en latinoamérica y en el resto del mundo. Internamente con nuestros equipos de ciberseguridad hemos realizado un análisis basado en IoC (Indicadores de Compromiso), que nos ha permitido determinar que esta antigua botnet aún sigue activa y presente en distintos sectores de nuestro país. 

 

 

 

Proceso de infección

El proceso de infección de Amadey es complejo y multifacético, involucrando una serie de etapas y técnicas diseñadas para evadir la detección y llevar a cabo actividades maliciosas. Las estrategias de persistencia, evasión de defensa y comunicación con C2 son aspectos esenciales del modus operandi de Amadey para mantenerse en el sistema y recopilar información sensible.

 

Ilustración 1: Proceso de infección genérico de Amadey
Fuente: Grupo CTI Entel Ocean

 

Características de Amadey

 

Anti-Sandboxing: Amadey utiliza una función para decodificar cadenas relacionadas con nombres de carpetas y archivos, verificando la ruta del archivo de su proceso en ejecución. Si la ubicación del archivo coincide, continúa la ejecución; de lo contrario, finaliza su proceso.

Codificación y persistencia: El malware emplea dos capas de algoritmos de codificación para dificultar su detección y análisis. Amadey también implementa diversos mecanismos de persistencia, como claves de registro, carpetas de Shell de usuario y tareas programadas, para asegurar su supervivencia y ejecución automática tras reinicios del sistema.

Evasión de defensa: Amadey utiliza la herramienta cacls[.]exe (legítimo de windows) para modificar permisos de archivos y directorios, evitando listas de control de acceso y garantizando su persistencia. Establece permisos de solo lectura para el usuario actual, asegurando que no se elimine su copia.

 

Ilustración 2: Comando “calcs[.]exe” y modificación de permisos
Fuente: Blog Splunk

 

Ejecución y C&C: El troyano puede firmar scripts de PowerShell de manera remota para ejecutarlos sin restricciones, utilizando la política de ejecución RemoteSigned. También establece comunicación con su servidor de comando y control, enviando información del sistema recopilada en formato de cadena.

Recopilación y filtración de datos: Amadey descarga complementos [.]dll, como "clip64[.]dll" y "cred64[.]dll", para recopilar información sensible. "clip64[.]dll" obtiene datos del portapapeles y los envía al servidor C2, mientras que "cred64[.]dll" roba credenciales de navegadores.

 

Ilustración 3: Evidencia filtración de información uso DDL maliciosa
Fuente: Blog Splunk


Hallazgos adicionales

Efectuando una revisión a los IoC, se detectaron hash de archivos maliciosos, en este caso una herramienta llamada “toolspub2[.]exe” bajo el siguiente hash “d8bdb32cb558ab6bfac8f7b3525475297e90779b55e437222ccd77ff15b8b8ce” que realiza conexiones con otras familias de malware descargando herramientas usadas por infostealer troyanos y otras de ransomware en la etapa final de propagación.

 

Ilustración 4: Evidencia de hash en VirusTotal
Fuente: Virus Total

 

También fue posible detectar algunos portales de C&C de Amadey, detrás de las siguientes URL´s:

  • hxxp[:]//45[.]15[.]156[.]208/jd9dd3Vw/Login[.]php
  • hxxp[:]//185[.]215[.]113[.]204/f84Nls2/Login[.]php
  • hxxp[:]//5[.]42[.]92[.]67/norm/Login[.]php
  • hxxp[:]//77[.]91[.]68[.]61/rock/Login[.]php
  • hxxp[:]//45[.]155[.]7[.]60/jango/Login[.]php
  • hxxp[:]//45[.]9[.]74[.]164/b7djSDcPcZ/Login[.]php
  • hxxp[:]//getupdate[.]click/8bmeVwqx/Login[.]php
  • hxxp[:]//87[.]121[.]47[.]63/laker/Login[.]php
  • hxxp[:]//77[.]91[.]68[.]63/doma/net/Login[.]php
  • hxxp[:]//185[.]252[.]179[.]228/crocus/Login[.]php
  • hxxp[:]//77[.]91[.]68[.]3/home/love/Login[.]php
  • hxxp[:]//myserveur855[.]cc/folder966/Login[.]php
  • hxxp[:]//109[.]206[.]241[.]33/9bDc8sQ/Login[.]php

 

Ilustración 5: Portal de C&C botnet Amadey
Fuente: Grupo CTI Entel Ocean

 

Hallazgos actuales

La botnet Amadey se mantiene actualmente activa y son distintas las muestras que se suben a diario a los portales de análisis de malware y otros motores de búsqueda automatizados.

 

Ilustración 6: Muestras subidas en las últimas 24 horas
Fuente: AnyRun

 

Apreciación
 

Amadey representa una amenaza de ciberseguridad altamente sofisticada y versátil que ha evolucionado en el tiempo para eludir medidas de defensa tradicionales y realizar actividades maliciosas con éxito. Su proceso de infección sigue una secuencia de pasos cuidadosamente diseñados para comprometer sistemas y robar información sensible, utilizando incluso otras familias de malware como infostealer, troyanos, ransomwares, como también distintos complementos y herramientas para lograr sus objetivos, todo esto exige una respuesta proactiva y vigilante por parte de las organizaciones y los usuarios.

El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente:

  • Generar una regla personalizada para bloqueos de IOC’s en perfiles entrantes perimetrales.
  • No abrir archivos de Microsoft Office que contengan MACROS hasta obtener confirmación del remitente y verificar que el envío sea bajo estrictas políticas de seguridad como por ejemplo: archivo cifrado, contraseña enviada por otro medio, contacto directo con el remitente.
  • Utilizar el principio de menor privilegio, que trata de dividir el uso del sistema en dos cuentas, una estándar para uso diario que incluya las mínimas funciones posibles y otra cuenta de administrador que permita acceder al núcleo de su dispositivo.
  • Tener atención y evitar extensiones como “exe”, “vbs” y “scr”. Es necesario vigilar este tipo de archivos, ya que podrían ser peligrosos. Un atacante podría utilizar diversas extensiones para enmascarar archivos maliciosos como un vídeo, foto, o un documento como: (reporte-clientes.doc.scr).
  • Las campañas de phishing se caracterizan por tener faltas de ortografía o errores en el diseño. Revisa el contenido con detención, y desconfía de correos con imperfecciones.
  • Desconfía de los correos alarmantes. Si un mensaje le indica o incentiva a tomar decisiones apresuradas o en un tiempo limitado, probablemente se trata de phishing.
  • Disponer de sistemas antispam para correos electrónicos, de esta manera se reducen las posibilidades de infección a través de campañas masivas de malspam por correo electrónico.
  • Proteger el protocolo RDP:
    • Deshabilite los servicios RDP, si no es necesario. La desactivación de servicios no utilizados e innecesarios ayuda a reducir su exposición a las vulnerabilidades de seguridad, y es una buena práctica de seguridad.
    • Si no es posible cerrarlos, límite las direcciones de origen que pueden acceder a los puertos.
    • Proteger el acceso a los sistemas RDP, bloqueando el sistema local en lugar del sistema remoto. Incluso si el primero no tiene valor, la sesión RDP solo estará protegida limitando el acceso al sistema cliente. 
    • Desconectar sesiones RDP en lugar de bloquearlas, esto invalida la sesión actual, lo que impide una reconexión automática de la sesión RDP sin credenciales. 
    • Bloquear bidireccionalmente el puerto TCP 3389 utilizando un firewall o hacerlo accesible sólo a través de una VPN privada. 
    • Habilitar la autenticación de nivel de red (NLA).
  • Tener políticas de respaldo periódico que se almacenen fuera de la red organizacional.
  • Escanear todos los archivos adjuntos, antes de abrirlos, con un antivirus que detecte comportamientos para combatir los ransomwares.
  • Mantener una buena estrategia de respaldo de información: sistemas de copias de seguridad que deben estar aisladas de la red; y políticas de seguridad. Lo anterior permitirá neutralizar el ataque, restaurar las operaciones y evitar el pago del rescate.
  • Actualizar los equipos con Windows a las últimas versiones.
  • Nunca seguir la instrucción de deshabilitar las funciones de seguridad, si un correo electrónico o documento lo solicita.
  • Establecer políticas de seguridad en el sistema para impedir la ejecución de ficheros desde directorios comúnmente utilizados por Ransomware (App Data, Local App Data, etc.)
  • Mantener listas de control de acceso para las unidades mapeadas en red restringiendo los privilegios de escritura. Con esto podrá identificar el impacto generado por el cifrado de archivos, entendiendo que el secuestro de información se producirá en todas las unidades de red mapeadas en el equipo víctima.
  • Seguir las normativas internacionales tales como ISO 27001:2013 en su control A.7.2.2 “Concienciación con educación y capacitación en seguridad de la información” o NIST PR.AT-1: “Todos los usuarios se encuentran entrenados e informados”, a fin de tener bases para divulgar campañas educativas orientadas a nivel de usuarios respecto al correcto uso de las herramientas tecnológicas, haciendo énfasis en cómo proceder al recibir correos de orígenes desconocidos, objeto prevenir que sus usuarios sean víctimas de entes maliciosos.

Tags: #Amadey #Malware #Botnet #Troyano #Bancario #Chile #Latam


© 2023 Entel Digital
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.