Тулкит Eternity: инфостилер, червь, шифровальщик с автосборкой в Telegram

Тулкит Eternity: инфостилер, червь, шифровальщик с автосборкой в Telegram

Тулкит Eternity: инфостилер, червь, шифровальщик с автосборкой в Telegram

В сети Tor обнаружен новый MaaS-сервис (Malware-as-a-Service, зловред как услуга): теневые бизнесмены предлагают набор различных инструментов атаки, оформленных в виде модулей. Тулкит Eternity активно продвигается через Telegram, там же можно с помощью бота создать кастомную сборку вредоносного компонента, выбранного для активации.

Новости MaaS-сервиса Eternity Project, апдейты софта и инструкции пользователя публикуются в его Telegram-канале, который уже собрал более 500 подписчиков. Исследователи из американского стартапа Cyble изучили комментарии в этом сообществе и убедились в том, что новый вредоносный проект — отнюдь не фейк, услугами уже вовсю пользуются, и, судя по наличию семплов в дикой природе, небезуспешно.

 В настоящее время в состав тулкита входят инфостилер, майнер, модуль для подмены адресов криптокошельков в буфере обмена (clipper), шифровальщик и червь с дроппером; заявлен также DDoS-бот, но он пока находится в стадии разработки. Вредоносный софт предоставляется в пользование по годовой подписке, оплата взимается в криптовалюте, на каждый функциональный модуль установлена своя цена.

 

Из вредоносных компонентов Eternity экспертам удалось раздобыть только инфостилер. Анализ показал, что этот зловред похож на DynamicStealer, код которого опубликован на GitHub. Он умеет воровать данные из следующих программ:

  • браузеров (Chrome, Firefox, Edge, IE, Opera и еще более 20 наименований); криптовалютных расширений браузеров и офлайн-кошельков;
  • менеджеров паролей;
  • мессенджеров (шесть, включая Telegram, Discord и WhatsApp);
  • почтовых, FTP- и VPN-клиентов;
  • приложений Twitch, OBS и Steam.

В качестве дополнительных опций пользователь может выбрать защиту от запуска в виртуальной машине и от повторного запуска с того же компьютера. После сборки вредоносному файлу можно присвоить расширение .exe, .scr, .com или .pif.

Об остальных модулях тулкита можно судить пока лишь по описанию на сайте и в Telegram-канале Eternity. Так, майнер монеро обладает скромными размерами, не отображается в списках диспетчера задач и умеет вновь запускать свой процесс после того, как его прибьют.

Утилита-клиппер нацелена на кошельки для биткоинов, лайткоинов, Zcash и Bitcoin Cash. Она привязана к Telegram-боту (шлет отчеты в мессенджер) и тоже прячется от диспетчера задач.

Червь Eternity способен распространяться через флешки, общие папки в локальной сети, локальные файлы, облачные хранилища (GoogleDrive, OneDrive, DropBox), интерпретатор Python (загрузчик внедряется во все скомпилированные проекты), а также спам-рассылки в Discord и Telegram (с аккаунта оператора зловреда по всем его контактам).

Самый дорогостоящий вредонос — шифровальщик. Он способен работать офлайн, использует AES + RSA и нацелен на документы, фото и базы данных, хранящиеся на жестких дисках, USB-накопителях, а также в локальных папках общего пользования. Зловред позиционируется как FUD — с нулевым уровнем детектирования (видимо, проверялся на VirusTotal) и снабжен таймером, с помощью которого можно задать срок действия ключа расшифровки; когда он истечет, выкуп уже не поможет.

Аналитики не исключают, что новый тулкит может оказаться очередным skidware, творением непрофессионалов, использующих чужой труд. Тем не менее, наличие дополнительных модулей, техподдержки, автоматизированной сборки и подробных инструкций по использованию способны сделать Eternity мощным орудием в руках неискушенных хакеров — и серьезной угрозой для интернет-пользователей.

Неисправные телефоны – клад для злоумышленника

Неисправные мобильные телефоны нередко выставляют на продажу — и именно в этот момент они могут превратиться в настоящий клад для мошенников. Если заранее не позаботиться об удалении данных, устройство способно «унести» с собой массу личной информации. Как показало исследование PT ESC Threat Intelligence, пользователи регулярно оставляют персональные данные на сломанных смартфонах, которые затем продаются на различных онлайн-площадках.

В рамках исследования специалисты изучили около 30 мобильных телефонов, выставленных на продажу на разных платформах. Как отмечают авторы в телеграм-канале, небрежное отношение к защите личных данных оказалось вовсе не единичным случаем.

На устройствах были обнаружены самые разные типы информации, в том числе:

  • СМС-сообщения;
  • диктофонные записи, фотографии и видео;
  • журналы вызовов;
  • переписка в мессенджерах;
  • данные учётных записей различных сервисов;
  • данные геолокации.

Вся эта информация представляет серьёзный интерес для злоумышленников — как онлайн-аферистов, так и представителей традиционного криминала. Например, данные геолокации позволяют определить место проживания человека, его маршруты передвижения и даже периоды, когда он обычно отсутствует дома.

При этом одной парольной защиты недостаточно. С помощью специализированных инструментов можно извлечь данные со смартфонов и планшетов на обеих популярных мобильных платформах. Некоторые из таких решений позволяют снимать информацию даже с заблокированных устройств.

В PT ESC Threat Intelligence рекомендуют, если устройство ещё можно загрузить, обязательно выполнить сброс к заводским настройкам. Если же такой возможности нет, эксперты советуют продавать смартфон по частям — без платы с системным накопителем.

Если устройство уже было продано, необходимо как можно скорее включить двухфакторную аутентификацию для всех учётных записей, завершить активные сессии и сменить пароли во всех онлайн-сервисах. Также специалисты рекомендуют заранее придумать кодовое слово или контрольный вопрос — на случай, если злоумышленники попытаются атаковать близкое окружение.

В целом, по статистике Яндекса, пользователи мобильных устройств сталкиваются с цифровыми угрозами в среднем вдвое чаще, чем владельцы десктопов и ноутбуков. Самой распространённой угрозой остаётся фишинг — с ним сталкивается каждый восьмой пользователь смартфонов и планшетов.

RSS: Новости на портале Anti-Malware.ru