Тулкит Eternity: инфостилер, червь, шифровальщик с автосборкой в Telegram

Тулкит Eternity: инфостилер, червь, шифровальщик с автосборкой в Telegram

Тулкит Eternity: инфостилер, червь, шифровальщик с автосборкой в Telegram

В сети Tor обнаружен новый MaaS-сервис (Malware-as-a-Service, зловред как услуга): теневые бизнесмены предлагают набор различных инструментов атаки, оформленных в виде модулей. Тулкит Eternity активно продвигается через Telegram, там же можно с помощью бота создать кастомную сборку вредоносного компонента, выбранного для активации.

Новости MaaS-сервиса Eternity Project, апдейты софта и инструкции пользователя публикуются в его Telegram-канале, который уже собрал более 500 подписчиков. Исследователи из американского стартапа Cyble изучили комментарии в этом сообществе и убедились в том, что новый вредоносный проект — отнюдь не фейк, услугами уже вовсю пользуются, и, судя по наличию семплов в дикой природе, небезуспешно.

 В настоящее время в состав тулкита входят инфостилер, майнер, модуль для подмены адресов криптокошельков в буфере обмена (clipper), шифровальщик и червь с дроппером; заявлен также DDoS-бот, но он пока находится в стадии разработки. Вредоносный софт предоставляется в пользование по годовой подписке, оплата взимается в криптовалюте, на каждый функциональный модуль установлена своя цена.

 

Из вредоносных компонентов Eternity экспертам удалось раздобыть только инфостилер. Анализ показал, что этот зловред похож на DynamicStealer, код которого опубликован на GitHub. Он умеет воровать данные из следующих программ:

  • браузеров (Chrome, Firefox, Edge, IE, Opera и еще более 20 наименований); криптовалютных расширений браузеров и офлайн-кошельков;
  • менеджеров паролей;
  • мессенджеров (шесть, включая Telegram, Discord и WhatsApp);
  • почтовых, FTP- и VPN-клиентов;
  • приложений Twitch, OBS и Steam.

В качестве дополнительных опций пользователь может выбрать защиту от запуска в виртуальной машине и от повторного запуска с того же компьютера. После сборки вредоносному файлу можно присвоить расширение .exe, .scr, .com или .pif.

Об остальных модулях тулкита можно судить пока лишь по описанию на сайте и в Telegram-канале Eternity. Так, майнер монеро обладает скромными размерами, не отображается в списках диспетчера задач и умеет вновь запускать свой процесс после того, как его прибьют.

Утилита-клиппер нацелена на кошельки для биткоинов, лайткоинов, Zcash и Bitcoin Cash. Она привязана к Telegram-боту (шлет отчеты в мессенджер) и тоже прячется от диспетчера задач.

Червь Eternity способен распространяться через флешки, общие папки в локальной сети, локальные файлы, облачные хранилища (GoogleDrive, OneDrive, DropBox), интерпретатор Python (загрузчик внедряется во все скомпилированные проекты), а также спам-рассылки в Discord и Telegram (с аккаунта оператора зловреда по всем его контактам).

Самый дорогостоящий вредонос — шифровальщик. Он способен работать офлайн, использует AES + RSA и нацелен на документы, фото и базы данных, хранящиеся на жестких дисках, USB-накопителях, а также в локальных папках общего пользования. Зловред позиционируется как FUD — с нулевым уровнем детектирования (видимо, проверялся на VirusTotal) и снабжен таймером, с помощью которого можно задать срок действия ключа расшифровки; когда он истечет, выкуп уже не поможет.

Аналитики не исключают, что новый тулкит может оказаться очередным skidware, творением непрофессионалов, использующих чужой труд. Тем не менее, наличие дополнительных модулей, техподдержки, автоматизированной сборки и подробных инструкций по использованию способны сделать Eternity мощным орудием в руках неискушенных хакеров — и серьезной угрозой для интернет-пользователей.

Загрузки VPN в России выросли в 14 раз за год

По данным Digital Budget, в марте 2026 года российские пользователи загрузили VPN-приложения из Google Play 9,2 млн раз. Это в 14 раз больше, чем в марте 2025 года. Одновременно снижается активность пользователей на платформах, которые ограничивают доступ при включённом VPN.

Статистику Digital Budget приводит «Коммерсантъ». Всего с марта 2025 по март 2026 года VPN-клиенты загрузили 35,7 млн российских пользователей.

Только за первые три месяца 2026 года россияне скачали такие приложения почти 21,3 млн раз. У трёх крупнейших сервисов аудитория в России составила не менее 2,5 млн пользователей.

Рост загрузок связывают с активностью российского регулятора, который ограничивает использование VPN. По состоянию на конец февраля Роскомнадзор заявил о блокировке 469 таких сервисов. В октябре 2025 года их было 258. Также с конца прошлого года ведомство начало ограничивать на уровне протоколов SOCKS5, VLESS и L2TP, которые также используют для обхода блокировок.

С конца марта российские платформы по требованию Минцифры начали ограничивать пользователей, заходящих на сайты и в приложения с включённым VPN. Причём такие ограничения начали вводить и компании, от которых этого изначально не требовали. Это объясняли тем, что подмена сетевых адресов мешает работе внутренних систем площадок.

Обратной стороной стал отток клиентов с платформ, которые ограничивают доступ при включённом VPN, отметил операционный директор «Рейтинга Рунета» Анатолий Денисов. По его словам, это уже привело к снижению продаж на маркетплейсах.

Партнёр практики «Цифровая трансформация» компании Strategy Partners Сергей Кудряшов считает, что пользователи не будут отказываться от VPN, поскольку с их помощью сохраняют доступ к сервисам, у которых нет полноценной замены. При этом полностью запретить такие инструменты невозможно.

Кроме того, появляются новые способы обхода ограничений, использующие другие принципы работы. В результате, по мнению некоторых экспертов, уже к концу 2026 года традиционных VPN на российском рынке может не остаться.

Напомним, ранее Наталья Касперская, сооснователь «Лаборатории Касперского» и президент ГК InfoWatch, раскритиковала попытки ограничивать VPN и сетевой трафик в России.

RSS: Новости на портале Anti-Malware.ru