image.png

El proceso de instalación es tan sencillo como descargar su paquete instalador para el entorno que utilicemos. Te explicamos el proceso en Linux debido a que es más complejo que el ejecutable instalador de Windows.

Primero elegiremos la ruta donde queremos clonar nuestro repositorio.

image.png

El siguiente paso consiste en instalar las dependencias de este malware.

image.png

image.png

image.png

image.png

Finalmente podemos iniciar la aplicación accediendo a la carpeta del servidor y con la sentencia npm start.

image.png

La interfaz gráfica de la herramienta hace que sea muy sencillo trabajar con ella. Para poder recibir sesiones tenemos que pulsar en el botón “Listen”, el cual por defecto trabajará con el puerto 42474.

image.png

En la pestaña “APK Builder” encontramos las opciones referentes para crear el cliente RAT. Como Ahmyth trabaja con conexiones reversas, tenemos que indicar la dirección IP del atacante y el puerto que utilice el servicio. Podemos, además, añadir el código malicioso a una APK existente.

image.png

Para que Ahmyth no de error a la hora de crear la APK se debe usar el entorno de Java JRE 8. La APK es creada en la ruta home del usuario, dentro de la carpeta AhMythOutput.

image.png

Solo queda instalar la APK en el dispositivo Smartphone. En esta prueba de concepto usamos Andy Android para esa función.

image.png

Se debe indicar que en algunos dispositivos, por su rendimiento, tarda en establecer la sesión, pero una vez lo realiza, muestra el fabricante, el modelo y la versión del firmware de Android que está utilizando. Al pulsar en el botón “Abrir el laboratorio” podemos acceder al resto de opciones.