Zuhause > Cyber ​​Aktuelles > LilithBot-Malware: Neuzugang im Eternity Project Threat Actor
CYBER NEWS

LilithBot-Malware: Neuzugang im Eternity Project Threat Actor

LilithBot-Malware Neue Ergänzung zum Bedrohungsakteur des Eternity-Projekts - sensorstechforum
Sicherheitsforscher haben einen neuen detailliert, multifunktionale Malware. Genannt LilithBot, die Malware ist mit dem verknüpft Ewigkeitsprojekt Bedrohungsgruppe, die mindestens seit Januar aktiv ist 2022.

Eine weitere Ergänzung zum Malware-Arsenal des Eternity-Projekts

Der Eternity-Bedrohungsakteur hat ein „as-a-Service“-Vertriebsmodell verwendet, um seine Marken-Schadmodule in Untergrundforen zu verkaufen. Die angebotenen Module ermöglichen es Hobby-Hackern, einem Informationsdieb auf die Schliche zu kommen, Haarschneidemaschine, Computerwurm, Kryptowährung Bergmann, Ransomware, und ein DDoS-Bot. Es ist bemerkenswert, dass die Kampagne des Eternity-Projekts von Cyble-Forschern während ihrer „routinemäßigen Bedrohungsjagdübung“ entdeckt wurde. Die Forscher stießen auf eine Tor-Website, auf der „eine Vielzahl von Malware zum Verkauf angeboten wurde,“, alle mit dem Namen „Eternity Project“.




Wie für den LilithBot Malware, Es wurde vom ThreatLabz-Team von ZScaler entdeckt, als es über eine Telegram-Gruppe und einen Tor-Link verteilt wurde, was „ein One-Stop-Shopping für diese verschiedenen Payloads“ bot. „Zusätzlich zu seiner primären Botnet-Funktionalität, Es hatte auch einen eingebauten Stealer, Haarschneidemaschine, und Miner-Fähigkeiten. In diesem Blog, Wir werden eine gründliche Analyse der LilithBot-Kampagne bereitstellen, einschließlich eines Blicks auf mehrere Varianten,“ ihr Bericht bekannt.

Die Malware scheint sich in der Entwicklung zu befinden, da die Gruppe ihre Fähigkeiten durch Hinzufügen von Verbesserungen weiter verbessert, z.B.. Anti-Debug- und Anti-VM-Prüfungen.

Wie funktioniert LilithBot??

Erste, die Malware registriert sich auf dem System und entschlüsselt sich Schritt für Schritt, Löschen seiner Konfigurationsdatei. Dann, Es verwendet verschiedene Arten von Feldern, wie z. B. den Lizenzschlüssel, Kodierschlüssel, und GUID, die per AES verschlüsselt wird und sich zur Laufzeit selbst entschlüsselt.

Einmal aktiviert, Es fährt fort, indem es alle Informationen vom Zielsystem stiehlt und sich selbst als ZIP-Datei in sein Command and Control hochlädt.

Das Auftauchen einer weiteren Malware im Zusammenhang mit dem Eternity-Projekt ist ein Zeichen dafür, dass sich die Malware-Gruppe weiterentwickelt und ihre bösartigen Dienste erweitert, wodurch sie bei der Umgehung von Erkennungen ausgefeilter werden.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau