Тулкит Eternity: инфостилер, червь, шифровальщик с автосборкой в Telegram

Тулкит Eternity: инфостилер, червь, шифровальщик с автосборкой в Telegram

Тулкит Eternity: инфостилер, червь, шифровальщик с автосборкой в Telegram

В сети Tor обнаружен новый MaaS-сервис (Malware-as-a-Service, зловред как услуга): теневые бизнесмены предлагают набор различных инструментов атаки, оформленных в виде модулей. Тулкит Eternity активно продвигается через Telegram, там же можно с помощью бота создать кастомную сборку вредоносного компонента, выбранного для активации.

Новости MaaS-сервиса Eternity Project, апдейты софта и инструкции пользователя публикуются в его Telegram-канале, который уже собрал более 500 подписчиков. Исследователи из американского стартапа Cyble изучили комментарии в этом сообществе и убедились в том, что новый вредоносный проект — отнюдь не фейк, услугами уже вовсю пользуются, и, судя по наличию семплов в дикой природе, небезуспешно.

 В настоящее время в состав тулкита входят инфостилер, майнер, модуль для подмены адресов криптокошельков в буфере обмена (clipper), шифровальщик и червь с дроппером; заявлен также DDoS-бот, но он пока находится в стадии разработки. Вредоносный софт предоставляется в пользование по годовой подписке, оплата взимается в криптовалюте, на каждый функциональный модуль установлена своя цена.

 

Из вредоносных компонентов Eternity экспертам удалось раздобыть только инфостилер. Анализ показал, что этот зловред похож на DynamicStealer, код которого опубликован на GitHub. Он умеет воровать данные из следующих программ:

  • браузеров (Chrome, Firefox, Edge, IE, Opera и еще более 20 наименований); криптовалютных расширений браузеров и офлайн-кошельков;
  • менеджеров паролей;
  • мессенджеров (шесть, включая Telegram, Discord и WhatsApp);
  • почтовых, FTP- и VPN-клиентов;
  • приложений Twitch, OBS и Steam.

В качестве дополнительных опций пользователь может выбрать защиту от запуска в виртуальной машине и от повторного запуска с того же компьютера. После сборки вредоносному файлу можно присвоить расширение .exe, .scr, .com или .pif.

Об остальных модулях тулкита можно судить пока лишь по описанию на сайте и в Telegram-канале Eternity. Так, майнер монеро обладает скромными размерами, не отображается в списках диспетчера задач и умеет вновь запускать свой процесс после того, как его прибьют.

Утилита-клиппер нацелена на кошельки для биткоинов, лайткоинов, Zcash и Bitcoin Cash. Она привязана к Telegram-боту (шлет отчеты в мессенджер) и тоже прячется от диспетчера задач.

Червь Eternity способен распространяться через флешки, общие папки в локальной сети, локальные файлы, облачные хранилища (GoogleDrive, OneDrive, DropBox), интерпретатор Python (загрузчик внедряется во все скомпилированные проекты), а также спам-рассылки в Discord и Telegram (с аккаунта оператора зловреда по всем его контактам).

Самый дорогостоящий вредонос — шифровальщик. Он способен работать офлайн, использует AES + RSA и нацелен на документы, фото и базы данных, хранящиеся на жестких дисках, USB-накопителях, а также в локальных папках общего пользования. Зловред позиционируется как FUD — с нулевым уровнем детектирования (видимо, проверялся на VirusTotal) и снабжен таймером, с помощью которого можно задать срок действия ключа расшифровки; когда он истечет, выкуп уже не поможет.

Аналитики не исключают, что новый тулкит может оказаться очередным skidware, творением непрофессионалов, использующих чужой труд. Тем не менее, наличие дополнительных модулей, техподдержки, автоматизированной сборки и подробных инструкций по использованию способны сделать Eternity мощным орудием в руках неискушенных хакеров — и серьезной угрозой для интернет-пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft заблокировала учётку OneDrive — человек потерял фото за 30 лет

Если вы храните все свои фото, документы и воспоминания в облаке OneDrive — настало время подумать о плане «Б». Один из пользователей Reddit рассказал, как его учётную запись заблокировали без объяснения причин. И вместе с ней — ушли в небытие почти 30 лет данных, включая личные фотографии и важные файлы.

Пользователь @Deus03690 просто переносил данные со старого жёсткого диска в OneDrive, предварительно очистив исходник.

Всё шло по плану — до тех пор, пока внезапно не исчез доступ к учётке. Ни предупреждений, ни сообщений. Microsoft просто заблокировала аккаунт. В итоге — никаких файлов, никаких фото, ничего.

Пострадавший заполнил 18 форм по вопросам соответствия политике, надеясь восстановить доступ. Но в ответ — только автоответчики и шаблонные письма. Никакой реальной поддержки.

Почему это произошло?

Официальных объяснений от Microsoft нет. Однако есть догадки: возможно, компания заподозрила подозрительную активность — например, слишком большой объём данных, быстро загруженных и скачанных за короткое время. Или алгоритмы что-то приняли за нарушение. Но всё это лишь предположения.

Важно: аккаунты OneDrive действительно могут удаляться после 365 дней бездействия, но здесь явно был не тот случай — пользователь был активен.

Что теперь?

Человек всерьёз рассматривает судебный иск, чтобы вернуть доступ к данным. Но такой подход может занять месяцы, а Microsoft вряд ли сохранит файлы до его завершения.

Вывод простой: облако — не панацея

Это громкий звоночек всем, кто считает OneDrive (или любой другой облачный сервис) надёжным хранилищем «на века». Облако удобно, да. Но вот гарантий — никаких. Один неверный флажок в системе — и вы без данных.

Что делать? Как минимум — синхронизировать OneDrive с локальной папкой или внешним накопителем. Ещё лучше — использовать две разные точки резервного копирования. Потому что главное правило цифровой жизни: если у файла нет двух копий — у него нет ни одной.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru