既能挖礦還能勒索,Eternity 惡意軟體工具包正通過Telegram傳播
據Bleeping Computer網站5月12日訊息,目前,在網路上出現了一個名為“Eternity "(永恆不朽)的惡意軟體即服務專案,威脅參與者可以購買惡意軟體工具包,並根據所進行的攻擊使用不同的模組進行定製。
這個模組化的工具包包括了資訊竊取器、挖礦器、剪下板、勒索軟體程式、蠕蟲傳播器以及即將上線的 DDoS攻擊機器人,其中的每一個模組都單獨購買。目前,該工具包正在一個 擁有 500 多名成員的專用 Telegram 頻道上進行推廣,釋出者在該頻道上會發布更新說明、使用說明並討論相關的使用建議。對於那些購買了惡意軟體工具包的人,可以在選擇他們想要啟用的功能並使用加密支付後,利用 Telegram Bot 自動構建二進位制檔案。
Eternity提供的主要模組
工具概覽
以包年為時間單位,這些不同模組價格差異也往往較大:
挖礦器:90美元一年,具有隱藏工作管理員、程序被殺死時自動重啟和啟動永續性的功能;
剪下板:110 美元一年,是一種實用程式,可監視剪貼簿中的加密貨幣錢包地址,以將其替換為攻擊者自身的錢包;
蠕蟲傳播器: 390 美元一年,使惡意軟體能夠通過 USB 驅動程式、本地網路共享、本地檔案、雲驅動器、Python 專案(通過直譯器)、Discord 帳戶和 Telegram 帳戶自行傳播;
勒索軟體程式:490 美元一年,能夠針對文件、照片和資料庫使用 AES 和 RSA 組合的離線加密。開發者聲稱它是 FUD(完全無法檢測到),並且能夠設定一個倒計時器,使檔案在到期時完全無法恢復,以給受害者帶來額外的壓力,迫使他們迅速支付贖金。
勒索軟體倒計時器
發現Eternity 專案的Cyble 分析師認為,雖然他們還沒有機會檢查所有模組,但他們已經看到惡意軟體的樣本在野外傳播和使用,並且在Telegram上已經蒐集到了一些真實的威脅反饋。
通過檢視竊取器模組,Cyble 分析師發現與 Jester Stealer 有幾個相似之處,兩者都可能源自一個名為DynamicStealer的 GitHub 專案。因此,Eternity很可能是該程式碼的副本,通過進行修改和更名後在Telegram 上出售。
由於這些模組支援自動化構建,並對如何使用進行了詳細說明,使其能夠成為“新手”黑客手中的有力武器,並對網際網路使用者構成嚴重威脅。
- 冒充BBVA銀行2FA應用程式,Android惡意軟體“Revive”的深度偽裝
- 俄羅斯對谷歌傳播詆譭其軍隊的 “不可靠”資訊進行罰款
- QQ大規模盜號,給好友群發不雅照,騰訊迴應來了
- NSO終於承認!至少5個歐洲國家正使用飛馬間諜軟體
- 工控安全遭嚴峻挑戰,56個嚴重漏洞席捲OT 裝置
- DeadBolt 勒索軟體再次發難,威聯通正展開調查
- 因盜取裸體照片,iCloud黑客被判9年監禁
- 濫用微軟Office 365某功能,威脅行為者對企業發動勒索攻擊
- 惡意軟體竟被上架谷歌商店,下載次數甚至超200萬次
- 俄沙蟲組織利用Follina漏洞,入侵烏克蘭重點機構
- 45%的網路安全從業者因壓力過大,考慮退出該行業
- 小心!Atlassian Confluence伺服器中的RCE漏洞正被積極利用
- HID Mercury曝嚴重漏洞,可解鎖訪問控制系統
- Windows域提權漏洞CVE-2022-26923分析與復現
- 警惕!Emotet新變體正從Google Chrome中竊取你的信用卡資訊
- 惡意軟體正”借殼“知名清理程式CCleaner進行傳播
- 8大預測分析工具比較
- 2021年,蘋果阻止了160萬個欺詐使用者的應用程式
- 漏洞分析: WSO2 API Manager 任意檔案上傳、遠端程式碼執行漏洞
- Telegraph在網路釣魚中或早已濫用成災