Eternity Project è il nome di un toolkit di malware attualmente in fase di sviluppo attivo e venduto come malware-as-a-service. I ricercatori non sono ancora a conoscenza dell'autore della minaccia che vende il malware che consente agli hacker dilettanti di entrare in possesso di un ladro di informazioni, clipper, worm, criptovaluta minatore, ransomware, e Bot DDoS.
Eternity Project Malware-as-a-Service
La campagna Eternity Project è stata scoperta dai ricercatori Cyble durante il loro "esercizio di routine di caccia alle minacce". I ricercatori si sono imbattuti in un sito Web Tor che elencava "una varietà di malware in vendita,” tutti marchiati con il nome “Eternity Project”.
Ciò che è maggiormente degno di nota è che gli attori delle minacce dietro il progetto malware possiedono anche un canale Telegram con circa 500 iscritti. Il canale fornisce ulteriori informazioni e video dettagliati, così come i dettagli sugli aggiornamenti del malware. Ciò dimostra che il team sta ancora sviluppando il progetto malware-as-a-service.
“Interessante, le persone che acquistano il malware possono utilizzare il bot di Telegram per creare il file binario. Le AT [attori della minaccia] fornire un'opzione nel canale Telegram per personalizzare le funzionalità binarie, che fornisce un modo efficace per creare file binari senza dipendenze," Cyble dice nel loro rapporto.
È interessante notare che ogni modulo dannoso può essere venduto separatamente.
Ladro di informazioni sull'eternità
Il suo abbonamento annuale è $260. Il ladro può password che appartengono:
Collezione di browser (Password, Carte di credito, Biscotti, Riempimento automatico, Token, Storia, Segnalibri) Cromo, Firefox, Bordo, Opera, Cromo, Vivaldi, IE, e +20 di più.
Client di posta elettronica: Thunderbird, prospettiva, FoxMail, Casella postale, MailBird.
messaggeri: Telegramma, Discordia, WhatsApp, Segnale, Pidgin, Ram Box.
Portafogli freddi di criptovaluta: Atomico, Binance, Coinomi, lega di rame, Esodo, Guarda, Jaxx, Wasabi, Zkash, Bitcoin Core, DashCore, Doge Core, LiteCore, Monero Core.
Estensioni di criptovaluta del browser: MetaMaschera, BinanceChain, Portafoglio Coinbase, e 30+ di più.
Gestori di password: KeePass, Passo Nord, LastPass, BitWarden, 1parola d'ordine, RoboForm e 10+ di più.
Client VPN: Windscribe VPN, NordVPN, EarthVPN, ProtonVPN, OpenVPN, AzireVPN.
Client FTP: FileZilla, CoreFTP, WinSCP, Fiocco di neve, CyberDuck.
Software di gioco: Sessione di vapore, Contrazione, Chiavi di trasmissione OBS.
Credenziali di sistema: Password Credman, Password del caveau, Password di rete).
Minatore dell'eternità
Il minatore dell'eternità, che si dice sia di dimensioni molto ridotte, è venduto per $90. Offre “un'estrazione mineraria silenziosa di Monero,” ed è nascosto dal task manager.
Clipper dell'eternità
Questo modulo è venduto per $110. Offre il monitoraggio degli appunti di un computer infetto per i portafogli di criptovaluta, con lo scopo di sostituirli con gli indirizzi dei portafogli crittografici degli hacker.
Ransomware eterno
Il ransomware è il modulo più costoso, con un prezzo fissato a $490. Il ransomware è in grado di fare quanto segue, secondo la descrizione dei criminali informatici:
Crittografa tutti i documenti, foto, e database su dischi, azioni locali, e unità USB.
Crittografia offline (Non richiede connessione di rete)
Utilizza un algoritmo di crittografia molto potente che utilizza sia AES che RSA.
La possibilità di impostare un limite di tempo dopo il quale i file non possono essere decrittografati.
Esecuzione in una data specifica
Attualmente, FUD (0/26)
Dimensioni ridotte ~ 130kb
Verme eterno
Il prezzo del verme è $390, e può propagarsi tramite unità USB, condivisioni di rete locale, file locali, e messaggi di spam condivisi su Discord e Telegram.
L'ultima caratteristica, il bot DDoS, è ancora in fase di sviluppo, e finora non sono state fornite informazioni.