260 $ vous offre un voleur de mot de passe… • The Register

Un site Web Tor-hidden surnommé le projet Eternity propose une boîte à outils de logiciels malveillants, y compris des ransomwares, des vers et – à venir – des programmes de déni de service distribués, à bas prix.

Selon des chercheurs de la société de cyber-intelligence Cyble, les opérateurs du site Eternity ont également une chaîne sur Telegram, où ils fournissent des vidéos détaillant les caractéristiques et les fonctions du malware Windows. Une fois acheté, c’est à l’acheteur de décider comment les ordinateurs des victimes sont infectés ; nous laissons cela à votre imagination.

La chaîne Telegram compte environ 500 abonnés, Team Cyble documenté cette semaine. Une fois que quelqu’un décide d’acheter un ou plusieurs composants malveillants d’Eternity, il a la possibilité de personnaliser l’exécutable binaire final pour les crimes qu’il souhaite commettre.

“Il est intéressant de noter que les personnes qui achètent le malware peuvent utiliser le Telegram Bot pour créer le binaire”, ont écrit les chercheurs. “Le [threat actors] fournir une option dans le canal Telegram pour personnaliser les fonctionnalités binaires, ce qui fournit un moyen efficace de créer des binaires sans aucune dépendance.”

Les ventes de logiciels malveillants et les abonnements sont bien vivants dans le monde cybercriminel, avec des types de logiciels malveillants populaires – des ransomwares aux programmes DDoS et de phishing, comme l’illustre le détection de l’outil Frappo phishing-as-a-service à la fin du mois dernier – colporté par les développeurs. Certains malfaiteurs offrent également des chemins vers des réseaux compromis via des informations d’identification volées ou un accès direct.

Avec le malware-as-a-service, le programmeur a diverses opportunités de gagner de l’argent grâce à son travail. Ils peuvent utiliser eux-mêmes leurs logiciels malveillants pour empocher des gains mal acquis ; apporter de l’argent en louant ou en vendant le code ; et facturer l’assistance et les services connexes. Dans le même temps, les escrocs qui n’ont pas les compétences ou le temps de développer leur propre code malveillant peuvent simplement l’acheter à quelqu’un d’autre.

“On n’en parle pas souvent, mais ce n’est pas non plus une surprise”, a déclaré Casey Ellis, fondateur et directeur technique de la société de cybersécurité Bugcrowd. Le registre.

“C’est l’un des nombreux exemples d’une entreprise criminelle qui s’inspire des entreprises technologiques et de la croissance des entreprises et augmente la valeur de leur clientèle grâce à la flexibilité des fonctionnalités et aux modèles commerciaux de type SaaS.”

Prix ​​​​budgétaires

La liste des logiciels malveillants pouvant être achetés auprès du projet Eternity est longue. Pour un abonnement annuel de 260 $, ils peuvent acheter l’Eternity Stealer, qui peut piéger les mots de passe, les cookies, les cartes de crédit et les portefeuilles de crypto-monnaie du PC infecté d’une victime et envoyer les informations à un Telegram Bot. Il peut attaquer plus de 20 types de navigateurs, dont Chrome, Edge et Firefox, ainsi que des gestionnaires de mots de passe, des clients VPN et FTP, des logiciels de jeux, des clients de messagerie et des messagers.

Selon Ron Bradley, vice-président du fournisseur tiers de gestion des risques Shared Assessments, The Eternity Stealer illustre pourquoi les individus doivent être agressifs dans la protection de leurs systèmes.

“Les navigateurs Web et autres outils non spécialement conçus pour la gestion des identités et des mots de passe s’apparentent à l’utilisation d’un parapluie dans un ouragan”, a déclaré Bradley. Le registre.

“L’époque de la cyber-satisfaction est révolue. Trouvez et utilisez un bon gestionnaire de mots de passe. Payez pour les versions premium, qui coûtent moins cher qu’une tasse de café et un bagel pour un abonnement d’un an.”

L’Eternity Miner, qui se vend 90 $ pour un abonnement annuel et est utilisé pour siphonner les ressources des systèmes compromis pour extraire de la crypto-monnaie, offre la possibilité de se cacher du gestionnaire de tâches de l’ordinateur et de le redémarrer automatiquement lorsqu’il est tué. Un autre outil de cryptominage, l’Eternity Clipper, est disponible pour 110 $ et est utilisé pour surveiller le presse-papiers d’un système infecté à la recherche de mentions de portefeuilles de crypto-monnaie et les remplacer par les adresses de portefeuille de crypto du fraudeur.

Le ransomware peut être acheté pour 490 $ et peut non seulement crypter toutes les données – documents, photos et bases de données – mais peut également le faire hors ligne car il ne nécessite pas de connexion réseau. Il utilise l’algorithme de cryptage AES et RSA et inclut l’option d’un délai pour payer la rançon.

“Si les victimes ne paient pas la rançon dans le délai imparti, les fichiers cryptés ne peuvent pas être décryptés”, ont écrit les chercheurs de Cyble. “Ceci est défini comme fonctionnalité par défaut lors de la compilation d’un binaire de ransomware.”

Il existe également un logiciel malveillant de ver pour 390 $ qui se propage d’un système à l’autre via des lecteurs USB et cloud, des fichiers infectés et des partages réseau, et enverra des messages de spam Telegram et Discord aux canaux et aux contacts pour inciter les gens à télécharger et à exécuter également la chose. Le bot DDoS est toujours en construction, selon Cyble.

“Nous soupçonnons que le développeur derrière le projet Eternity exploite le code du référentiel GitHub existant, puis le modifie et le vend sous un nouveau nom”, ont-ils écrit. “Notre analyse a également indiqué que le Jester Stealer pourrait également être renommé à partir de ce projet Github particulier, ce qui indique certains liens entre les deux acteurs de la menace.”

Ils ont également déclaré avoir constaté une augmentation significative de la cybercriminalité sur les chaînes Telegram et les forums du dark web. Cela ne surprend pas John Bambenek, principal chasseur de menaces pour le fournisseur de cybersécurité Netenrich.

“Les acteurs de la menace se sont tournés vers les chaînes Telegram”, a déclaré Bambenek Le registre.

“Bien qu’il soit nouveau que vous puissiez utiliser un bot Telegram pour créer ou acquérir des logiciels malveillants de base, ce n’est que la dernière voie vers le marché des logiciels malveillants de base et bas de gamme pour la foule des script kiddie. D’après les prix qu’ils facturent, je ne le ferais pas attendez-vous à voir cela souvent dans les attaques d’entreprise, mais il est certain que les attaques contre les consommateurs et les PME qui n’ont pas les outils pour se protéger des menaces, même les plus élémentaires, seraient les victimes les plus fréquentes de ces outils. » ®

Facebook
Twitter
LinkedIn
Pinterest

Leave a Reply

Your email address will not be published.

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT