Eternity-Malware-Kit bietet Stealer, Miner, Wurm und Ransomware-Tools

Cyberkriminelle können den neuen Malware-as-a-Service je nach Angriff mit verschiedenen Modulen anpassen.

Das Malware-Toolkit ist modular aufgebaut und kann einen Info-Stealer, einen Coin-Miner, einen Clipper, ein Ransomware-Programm, einen Wurm-Spreader und bald auch einen DDoS-Bot (Distributed Denial of Service) enthalten, die jeweils einzeln erworben werden können. Alle Produkte werden in einem speziellen Telegram-Kanal beworben, der über 500 Mitglieder zählt und in dem die Autoren Versionshinweise für Updates und Gebrauchsanweisungen posten und Vorschläge für neue Funktionen diskutieren. Diejenigen, die das Malware-Kit gekauft haben, können den Telegram-Bot verwenden, um die Binärdatei automatisch zu erstellen, nachdem sie ausgewählt haben, welche Funktionen sie aktivieren möchten, und diese mit Kryptowährung bezahlt haben.

Tools ab 90 US-Dollar aufwärts

Der Info-Stealer, der für 260 US-Dollar pro Jahr verkauft wird, stiehlt Passwörter, Kreditkarten, Lesezeichen, Token, Cookies und Autofill-Daten, die in Webbrowsern gespeichert sind. Darüber hinaus kann es Informationen von Kryptowährungserweiterungen oder Cold Wallets stehlen und zielt auch auf bestimmte Passwortmanager, VPN-Clients, Messenger und Gaming-Clients ab.

Das Miner-Modul kostet 90 US-Dollar pro Jahr und bietet die Möglichkeit, den Task-Manager zu verstecken, automatisch neu zu starten, wenn er beendet wird, und den Startvorgang beizubehalten.

Der Clipper wird für 110 US-Dollar verkauft und ist ein Dienstprogramm, das die Zwischenablage auf Kryptowährungs-Wallet-Adressen überwacht, um sie durch Wallets unter der Kontrolle des Betreibers zu ersetzen.

Der Eternity Worm kostet stolze 390 US-Dollar. Die Malware kann sich selbstständig über USB-Treiber, lokale Netzwerkfreigaben, lokale Dateien, Cloud-Laufwerke, Python-Projekte (über den Interpreter), Discord-Konten und Telegram-Konten verbreiten.

Eternity Ransomware schließlich, das teuerste Modul, kostet 490 Dollar. Es unterstützt die Offline-Verschlüsselung mit einer Kombination aus AES und RSA und zielt auf Dokumente, Fotos und Datenbanken ab.

Die Verkäufer behaupten, die Ransomware sei FUD – also nicht detektierbar. Interessanterweise bietet das Ransomware-Modul die Möglichkeit, einen Timer einzustellen, nach dessen Ablauf die Dateien nicht mehr wiederhergestellt werden können. Dies setzt das Opfer zusätzlich unter Druck, das Lösegeld schnell zu zahlen.