Eternity-Malware-Kit bietet Stealer, Miner, Wurm und Ransomware-Tools

Das Malware-Toolkit ist modular aufgebaut und kann einen Info-Stealer, einen Coin-Miner, einen Clipper, ein Ransomware-Programm, einen Wurm-Spreader und bald auch einen DDoS-Bot (Distributed Denial of Service) enthalten, die jeweils einzeln erworben werden können. Alle Produkte werden in einem speziellen Telegram-Kanal beworben, der über 500 Mitglieder zählt und in dem die Autoren Versionshinweise für Updates und Gebrauchsanweisungen posten und Vorschläge für neue Funktionen diskutieren. Diejenigen, die das Malware-Kit gekauft haben, können den Telegram-Bot verwenden, um die Binärdatei automatisch zu erstellen, nachdem sie ausgewählt haben, welche Funktionen sie aktivieren möchten, und diese mit Kryptowährung bezahlt haben.

Tools ab 90 US-Dollar aufwärts

Der Info-Stealer, der für 260 US-Dollar pro Jahr verkauft wird, stiehlt Passwörter, Kreditkarten, Lesezeichen, Token, Cookies und Autofill-Daten, die in Webbrowsern gespeichert sind. Darüber hinaus kann es Informationen von Kryptowährungserweiterungen oder Cold Wallets stehlen und zielt auch auf bestimmte Passwortmanager, VPN-Clients, Messenger und Gaming-Clients ab.

Das Miner-Modul kostet 90 US-Dollar pro Jahr und bietet die Möglichkeit, den Task-Manager zu verstecken, automatisch neu zu starten, wenn er beendet wird, und den Startvorgang beizubehalten.

Der Clipper wird für 110 US-Dollar verkauft und ist ein Dienstprogramm, das die Zwischenablage auf Kryptowährungs-Wallet-Adressen überwacht, um sie durch Wallets unter der Kontrolle des Betreibers zu ersetzen.

Der Eternity Worm kostet stolze 390 US-Dollar. Die Malware kann sich selbstständig über USB-Treiber, lokale Netzwerkfreigaben, lokale Dateien, Cloud-Laufwerke, Python-Projekte (über den Interpreter), Discord-Konten und Telegram-Konten verbreiten.

Eternity Ransomware schließlich, das teuerste Modul, kostet 490 Dollar. Es unterstützt die Offline-Verschlüsselung mit einer Kombination aus AES und RSA und zielt auf Dokumente, Fotos und Datenbanken ab.

Die Verkäufer behaupten, die Ransomware sei FUD – also nicht detektierbar. Interessanterweise bietet das Ransomware-Modul die Möglichkeit, einen Timer einzustellen, nach dessen Ablauf die Dateien nicht mehr wiederhergestellt werden können. Dies setzt das Opfer zusätzlich unter Druck, das Lösegeld schnell zu zahlen.

Roger Homrich

Recent Posts

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

2 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

3 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

5 Tagen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

5 Tagen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

6 Tagen ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

6 Tagen ago