Accueil > Nouvelles Cyber > Logiciel malveillant LilithBot: Nouvel ajout à l'acteur de menace du projet Eternity
CYBER NOUVELLES

Logiciel malveillant LilithBot: Nouvel ajout à l'acteur de menace du projet Eternity

LilithBot Malware Nouvel ajout à l'acteur de la menace du projet Eternity - sensorstechforum
Des chercheurs en sécurité ont détaillé une nouvelle, malware multifonctionnel. Appelé LilithBot, le logiciel malveillant est associé au Projet Éternité groupe de menaces actif depuis au moins janvier 2022.

Un autre ajout à l'arsenal de logiciels malveillants du projet Eternity

L'acteur de la menace Eternity utilise un modèle de distribution "en tant que service" pour vendre ses modules malveillants de marque sur des forums clandestins. Les modules proposés permettent aux hackers amateurs de mettre la main sur un voleur d'informations, tondeuse, ver informatique, mineur crypto-monnaie, ransomware, et un bot DDoS. Il est à noter que la campagne Eternity Project a été découverte par les chercheurs de Cyble lors de leur « exercice de chasse aux menaces de routine ». Les chercheurs sont tombés sur un site Web de Tor qui répertoriait "une variété de logiciels malveillants à vendre,» tous marqués du nom « Eternity Project ».




Quant au LilithBot les logiciels malveillants, il a été découvert par l'équipe ThreatLabz de ZScaler alors qu'il était distribué via un groupe Telegram et un lien Tor fournissant "un guichet unique pour ces différentes charges utiles". "En plus de sa fonctionnalité principale de botnet, il avait aussi un voleur intégré, tondeuse, et les capacités des mineurs. Dans ce blog, nous fournirons une analyse approfondie de la campagne LilithBot, y compris un aperçu de plusieurs variantes,” leur rapport c'est noté.

Le malware semble être en développement, alors que le groupe continue d'améliorer ses capacités en ajoutant des améliorations, e.g. contrôles anti-debug et anti-VM.

Comment fonctionne LilithBot?

Première, le malware s'enregistre sur le système et se décrypte étape par étape, déposer son fichier de configuration. Puis, il utilise différents types de champs tels que la clé de licence, clé d'encodage, et GUID qui est chiffré via AES et se déchiffre au moment de l'exécution.

Une fois activé, il procède en volant toutes les informations du système ciblé et en se téléchargeant sous forme de fichier zip sur son Command and Control.

L'émergence d'un autre logiciel malveillant lié au projet Eternity est un signe que le groupe de logiciels malveillants continue d'évoluer et d'étendre ses services malveillants., les rendant plus sophistiqués pour contourner les détections.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord