Pesquisadores de segurança detalharam um novo, malware multifuncional. Chamado LilithBot, o malware está associado ao Projeto Eternidade grupo de ameaça que está ativo desde pelo menos janeiro 2022.
Outra adição ao arsenal de malware do Eternity Project
O agente da ameaça Eternity tem usado um modelo de distribuição “como serviço” para vender seus módulos maliciosos de marca em fóruns clandestinos. Os módulos oferecidos permitem que hackers amadores se apossem de um ladrão de informações, tosquiadeira, worm de computador, mineiro criptomoeda, ransomware, e um bot DDoS. Vale ressaltar que a campanha do Eternity Project foi descoberta por pesquisadores da Cyble durante seu “exercício de caça a ameaças de rotina”. Os pesquisadores encontraram um site Tor que listava “uma variedade de malware à venda,” todos marcados com o nome “Eternity Project”.
Quanto ao LilithBot malwares, foi descoberto pela equipe ThreatLabz do ZScaler enquanto estava sendo distribuído por meio de um grupo de Telegram e um link Tor fornecendo “compras únicas para essas várias cargas úteis”. “Além de sua principal funcionalidade de botnet, ele também tinha ladrão embutido, tosquiadeira, e recursos do mineiro. Neste blogue, forneceremos uma análise profunda da campanha LilithBot, incluindo uma olhada em várias variantes,” seu relatório notado.
O malware parece estar em desenvolvimento, à medida que o grupo continua a aprimorar suas capacidades, adicionando melhorias, por exemplo. verificações anti-depuração e anti-VM.
Como o LilithBot funciona?
Primeiro, o malware se registra no sistema e se descriptografa passo a passo, soltando seu arquivo de configuração. Então, ele utiliza vários tipos de campos, como chave de licença, chave de codificação, e GUID que é criptografado via AES e se descriptografa em tempo de execução.
Uma vez ativado, ele prossegue roubando todas as informações do sistema de destino e fazendo o upload de si mesmo como um arquivo zip para seu Comando e Controle.
O surgimento de outro malware relacionado ao Eternity Project é um sinal de que o grupo de malware continua evoluindo e expandindo seus serviços maliciosos, tornando-os mais sofisticados para contornar detecções.