$ 260 bringt Ihnen ein Passwort-Stealer … • The Register

Eine Tor-versteckte Website mit dem Namen Eternity Project bietet ein Toolkit mit Malware, einschließlich Ransomware, Würmern und – in Kürze – verteilten Denial-of-Service-Programmen, zu niedrigen Preisen an.

Laut Forschern des Cyber-Intelligence-Unternehmens Cyble haben die Betreiber der Eternity-Site auch einen Kanal auf Telegram, wo sie Videos bereitstellen, die die Eigenschaften und Funktionen der Windows-Malware beschreiben. Nach dem Kauf ist es dem Käufer überlassen, wie die Computer der Opfer infiziert werden; das überlassen wir Ihrer Fantasie.

Der Telegrammkanal hat etwa 500 Abonnenten, Team Cyble dokumentiert in dieser Woche. Sobald sich jemand entscheidet, eine oder mehrere der Malware-Komponenten von Eternity zu kaufen, hat er die Möglichkeit, die endgültige ausführbare Binärdatei für beliebige Verbrechen anzupassen, die er begehen möchte.

„Interessanterweise können Personen, die die Malware kaufen, den Telegram Bot verwenden, um die Binärdatei zu erstellen“, schrieben die Forscher. “Das [threat actors] bietet eine Option im Telegram-Kanal zum Anpassen der Binärfunktionen, was eine effektive Möglichkeit bietet, Binärdateien ohne Abhängigkeiten zu erstellen.

Malware-Verkäufe und -Abonnements sind in der Welt der Cyberkriminellen sehr beliebt, mit beliebten Malware-Typen – von Ransomware bis hin zu DDoS- und Phishing-Programmen, wie das zeigt Erkennung des Frappo-Phishing-as-a-Service-Tools Ende letzten Monats – von Entwicklern hausieren gelassen. Einige Schurken bieten auch Wege in kompromittierte Netzwerke über gestohlene Zugangsdaten oder direkten Zugriff.

Mit Malware-as-a-Service hat der Programmierer verschiedene Möglichkeiten, mit seiner Arbeit Geld zu verdienen. Sie können ihre Malware selbst verwenden, um unrechtmäßig erlangte Gewinne einzusacken; Bargeld durch Leasing oder Verkauf des Codes einbringen; und Gebühr für Support und damit verbundene Dienstleistungen. Gleichzeitig können Gauner, die nicht über die Fähigkeiten oder die Zeit verfügen, ihren eigenen bösartigen Code zu entwickeln, diesen einfach von jemand anderem kaufen.

„Es wird nicht oft darüber gesprochen, aber es ist auch keine Überraschung“, sagte Casey Ellis, Gründer und CTO der Cybersicherheitsfirma Bugcrowd Das Register.

„Dies ist eines von vielen Beispielen für ein kriminelles Unternehmen, das sich von Technologieunternehmen und Unternehmenswachstum inspirieren lässt und seinen Kundenwert durch Funktionsflexibilität und SaaS-ähnliche Geschäftsmodelle steigert.“

Günstige Preise

Die Liste der Malware, die beim Eternity Project gekauft werden kann, ist umfangreich. Für ein Jahresabonnement von 260 US-Dollar können sie den Eternity Stealer kaufen, der Passwörter, Cookies, Kreditkarten und Kryptowährungs-Wallets vom infizierten PC eines Opfers stehlen und die Informationen an einen Telegram Bot senden kann. Es kann mehr als 20 Arten von Browsern angreifen, darunter Chrome, Edge und Firefox, sowie Passwortmanager, VPN- und FTP-Clients, Gaming-Software, E-Mail-Clients und Messenger.

Der Eternity Stealer ist ein Beispiel dafür, warum Einzelpersonen beim Schutz ihrer Systeme aggressiv vorgehen müssen, so Ron Bradley, Vice President des Drittanbieters Shared Assessments für Risikomanagement.

„Webbrowser und andere Tools, die nicht speziell für die Identitäts- und Passwortverwaltung entwickelt wurden, sind vergleichbar mit der Verwendung eines Regenschirms in einem Hurrikan“, sagte Bradley Das Register.

„Die Zeiten der Cyber-Selbstgefälligkeit sind vorbei. Finden und verwenden Sie einen guten Passwort-Manager. Bezahlen Sie für die Premium-Versionen, die weniger als eine Tasse Kaffee und einen Bagel für ein Jahresabonnement kosten.“

Der Eternity Miner, der für 90 US-Dollar für ein Jahresabonnement verkauft wird und dazu verwendet wird, Ressourcen von kompromittierten Systemen abzusaugen, um nach Kryptowährung zu schürfen, bietet die Möglichkeit, sich vor dem Task-Manager des Computers zu verstecken und ihn automatisch neu zu starten, wenn er getötet wurde. Ein weiteres Kryptomining-Tool, der Eternity Clipper, ist für 110 US-Dollar erhältlich und dient dazu, die Zwischenablage eines infizierten Systems auf Erwähnungen von Kryptowährungs-Wallets zu überwachen und diese durch die Krypto-Wallet-Adressen des Betrügers zu ersetzen.

Die Ransomware ist für 490 US-Dollar zu haben und kann nicht nur alle Daten – Dokumente, Fotos und Datenbanken – verschlüsseln, sondern auch offline, da keine Netzwerkverbindung erforderlich ist. Es verwendet AES- und RSA-Verschlüsselungsalgorithmen und beinhaltet die Option einer zeitlichen Begrenzung für die Zahlung des Lösegelds.

„Wenn die Opfer das Lösegeld nicht innerhalb der Frist zahlen, können die verschlüsselten Dateien nicht entschlüsselt werden“, schreiben die Cyble-Forscher. “Dies wird beim Kompilieren einer Ransomware-Binärdatei als Standardfunktion festgelegt.”

Es gibt auch Wurm-Malware für 390 US-Dollar, die sich über USB- und Cloud-Laufwerke, infizierte Dateien und Netzwerkfreigaben von System zu System verbreitet und Telegram- und Discord-Spam-Nachrichten an Kanäle und Kontakte sendet, um die Leute dazu zu bringen, das Ding ebenfalls herunterzuladen und auszuführen. Der DDoS-Bot befindet sich laut Cyble noch im Aufbau.

„Wir vermuten, dass der Entwickler hinter dem Eternity-Projekt Code aus dem bestehenden GitHub-Repository nutzt und ihn dann modifiziert und unter einem neuen Namen verkauft“, schrieben sie. „Unsere Analyse zeigte auch, dass der Jester Stealer auch von diesem speziellen Github-Projekt umbenannt werden könnte, was auf einige Verbindungen zwischen den beiden Bedrohungsakteuren hinweist.“

Sie sagten auch, dass sie einen deutlichen Anstieg der Cyberkriminalität auf Telegram-Kanälen und Dark-Web-Foren gesehen haben. Das überrascht John Bambenek, Hauptjäger für Bedrohungen beim Cybersicherheitsanbieter Netenrich, nicht.

„Bedrohungsakteure haben sich auf Telegram-Kanäle verlagert“, sagte Bambenek Das Register.

Obwohl es neu ist, dass Sie einen Telegram-Bot verwenden können, um Commodity-Malware zu erstellen oder zu erwerben, stellt dies nur den neuesten Weg zum Markt für Commodity- und Low-End-Malware für die Script-Kiddie-Crowd dar. Angesichts der Preise, die sie verlangen, würde ich das nicht erwarten Dies ist häufig bei Angriffen auf Unternehmen zu sehen, aber sicherlich würden Angriffe auf Verbraucher und KMU, denen die Tools fehlen, um sich selbst vor grundlegenden Bedrohungen zu schützen, die häufigsten Opfer dieser Tools sein. ®

Leave a Reply

Your email address will not be published.