This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

El kit de malware Eternity ofrece: stealer, minero, gusano y ransomware

  • 0 Replies
  • 438 Views

0 Members and 1 Guest are viewing this topic.

Offline AXCESS

  • *
  • Moderador Global
  • Posts: 1784
  • Actividad:
    100%
  • Country: 00
  • Reputación 24
    • View Profile
    • Email
You are not allowed to view links. Register or Login

Los actores de amenazas han lanzado el 'Proyecto Eternity', un nuevo malware como servicio en el que los actores de amenazas pueden comprar un conjunto de herramientas de malware que se puede personalizar con diferentes módulos según el ataque que se realice.

El kit de herramientas de malware es modular y puede incluir un ladrón de información (stealer), un minero de monedas, un clipper, un programa de ransomware, un esparcidor de gusanos y, pronto, también un bot DDoS (denegación de servicio distribuida), cada uno de los cuales se compra por separado.

You are not allowed to view links. Register or Login

Todo lo anterior se promociona en un canal de Telegram dedicado que cuenta con más de 500 miembros, donde los autores publican notas de lanzamiento para actualizaciones, instrucciones de uso y discuten sugerencias de funciones.

Aquellos que compraron el kit de malware pueden utilizar Telegram Bot para construir el binario automáticamente después de seleccionar qué funciones desean activar y pagarlas con cryptos.


Herramientas en detalle

Comenzando con el ladrón de información (stealer), que se vende por $260 al año, esta herramienta arrebata contraseñas, tarjetas de crédito, marcadores, tokens, cookies y datos de autocompletado almacenados en más de veinte navegadores web.

Además, puede robar información de extensiones de criptomonedas o incluso monederos fríos, y también se dirige a diez administradores de contraseñas, clientes VPN, mensajeros y clientes de juegos.

El módulo minero cuesta $ 90 / año y presenta ocultación del administrador de tareas, reinicio automático cuando se elimina y persistencia de inicio de inicio.

El clipper se vende por $110 y es una utilidad que monitorea el portapapeles en busca de direcciones de billeteras de criptomonedas para reemplazarlas con billeteras bajo el control del operador.

El desarrollador vende Eternity Worm por $ 390, lo que le da al malware la capacidad de propagarse por sí solo a través de controladores USB, redes locales compartidas, archivos locales, unidades en la nube, proyectos de Python (a través del intérprete), cuentas de Discord y cuentas de Telegram.

Finalmente, el ransomware Eternity, el módulo más caro, cuesta $490. Admite el cifrado fuera de línea mediante una combinación de AES y RSA y apunta a documentos, fotos y bases de datos.

Los autores afirman que es FUD (totalmente indetectable), una afirmación que supuestamente está respaldada por los resultados de Virus Total, donde la cepa arroja cero detecciones.

Curiosamente, el módulo de ransomware ofrece una opción para configurar un temporizador que hace que los archivos sean completamente irrecuperables cuando caduca. Esto ejerce una presión adicional sobre la víctima para que pague el rescate rápidamente.

You are not allowed to view links. Register or Login

¿Real o estafa?


Los analistas de Cyble que descubrieron el Proyecto Eternity declararon que, si bien aún no tuvieron la oportunidad de examinar todos los módulos, vieron muestras del malware que circula y se usa en la naturaleza, y todos los comentarios de los usuarios en Telegram apuntan a ser verdadero y una amenaza real.

Al examinar el módulo Stealer, los analistas de Cyble encontraron varias similitudes con Jester Stealer, ambas probablemente derivadas de un proyecto de GitHub llamado DynamicStealer:

You are not allowed to view links. Register or Login

Como tal, el "Eternity Stealer" probablemente sea una copia de ese código, seguido de modificaciones y cambios de marca para venderlo en Telegram con fines de lucro.

Incluso si se trata de "skidware", los módulos adicionales, la atención al cliente, la construcción automatizada y las instrucciones detalladas sobre cómo usar el malware, lo convierten en un arma poderosa en manos de piratas informáticos no calificados y una grave amenaza para los usuarios de Internet.

Fuente:
BleepingComputer
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login