研究人员警告通过电报销售“永恒计划”恶意软件服务
发布时间:2022-06-29 13:41:47 466
相关标签: # 研究# 信息# 网络安全# 黑客# 软件

一名身份不明的威胁行为人已与一个名为“永恒项目”的积极开发恶意软件工具包联系在一起,该工具包允许专业和业余网络犯罪分子购买窃贼、快船、蠕虫、矿工、勒索软件和分布式拒绝服务(DDoS)机器人。
这种malware-as-a-service(MaaS)的突出之处在于,除了使用电报通道来传达最新功能的更新外,它还使用电报机器人,使购买者能够构建二进制文件。
Cyble的研究人员在上周发布的一份报告中表示:“威胁参与者在电报频道中提供了一种定制二进制特性的选项,这为构建没有任何依赖关系的二进制文件提供了一种有效的方法。”

每个模块都可以单独租用,并提供对各种功能的付费访问-
- 永恒盗贼(每年订阅260美元)-信息窃取者从受害者的机器中窃取密码、cookie、信用卡、浏览器加密货币扩展、加密钱包、VPN客户端和电子邮件应用程序,并将其发送到电报机器人
- 永恒矿工(每年订阅90美元)-一种滥用受损机器的计算资源来挖掘加密货币的恶意软件
- 永恒剪纸机($110)-一种加密剪切程序,在交易过程中通过将保存在剪贴板中的原始钱包地址替换为攻击者的钱包地址来窃取加密货币。
- 永恒勒索软件(490美元)-一个130kb的勒索软件可执行文件,用于加密所有用户的文件,直到支付勒索为止
- 永恒蠕虫(390美元)-通过USB驱动器、本地网络共享、本地文件以及通过Discord和Telegram上广播的垃圾邮件传播的恶意软件,以及
- 永恒DDoS机器人(不适用)-据说该功能目前正在开发中
Cyble指出,有迹象表明,这些恶意软件的作者可能正在重新利用GitHub上提供的与DynamicStealer相关的现有代码,并以新的绰号进行交易以获取利润。
值得注意的是,Jester Stealer,另一个于2022年2月曝光的恶意软件,后来被用于针对乌克兰的网络钓鱼攻击,也利用相同的GitHub存储库下载TOR代理,表明这两个威胁行为体之间可能存在联系。
这家网络安全公司还表示,“通过电报渠道和网络犯罪论坛(威胁行为体)在没有任何监管的情况下销售其产品,发现网络犯罪大幅增加。”
就在上周,黑莓揭露了一种名为DCRat(又称DarkCrystal RAT)的远程访问特洛伊木马的内部工作原理,该木马可在俄罗斯黑客论坛上低价出售,并使用电报渠道分享软件和插件更新的详细信息。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报