Categories: AMEAÇAS ATUAIS

Projeto Eternidade – Um novo canivete suíço para atores de ameaças

Qual é a atualização?

Descoberto pelo Cyble Research Labs, o “Projeto Eternity” está sendo ativamente promovido em um site Tor e um canal Telegram.

  • O serviço de crimes cibernéticos oferece uma variedade de malware à venda. Isso inclui um ladrão de informações, um minerador de moedas, um clipper, ransomware, um worm e um bot baseado em DDoS.
  • Os agentes de ameaças por trás do novo kit de ferramentas de malware estão usando o Telegram para promover os recursos e as operações de malware por meio de vídeos detalhados.
  • Eles estão compartilhando novas atualizações, o que indica que os agentes de ameaças estão aprimorando ativamente os recursos do malware como serviço.
  • Curiosamente, um amador com a intenção de lançar um ataque também pode usar este kit modular para construir malware.

Ferramentas em detalhes

  • O ladrão de informações, vendido por US$ 260/ano, pode roubar senhas, cartões de crédito, favoritos, tokens, cookies e dados de preenchimento automático armazenados em mais de 20 navegadores.
  • Ele pode roubar informações de extensões de criptomoedas ou até carteiras frias. Ele também tem como alvo gerenciadores de senhas, clientes VPN, mensageiros e clientes de jogos.
  • O módulo de mineração é vendido a um preço de US$ 90/ano e possui capacidade de mineração Monero, ocultação do gerenciador de tarefas e persistência de inicialização de inicialização.
  • O malware clipper tem um preço de US$ 110/ano e é capaz de monitorar a área de transferência de uma máquina infectada em busca de carteiras de criptomoedas e substituí-las por endereços de carteiras de criptomoedas dos agentes de ameaças.
  • O Eternity Worm está sendo vendido a um preço de US$ 390 e é capaz de se espalhar por conta própria via drivers USB, compartilhamentos de rede local, arquivos locais, unidades de nuvem, projetos Python, contas Discord e contas Telegram.
  • O ransomware Eternity é o módulo mais caro e custa US$ 490. Ele suporta criptografia offline usando uma combinação de AES e RSA e direciona documentos, fotos e bancos de dados.
  • O malware bot DDoS está atualmente em desenvolvimento.

Vale nada

Com base na análise, os pesquisadores encontraram várias semelhanças entre o módulo ladrão Eternity e o Jester Stealer. Ambos provavelmente derivaram o código-fonte de um projeto do GitHub chamado DynamicStealer. 

Conclusão

CaaS ou Crimeware-as-a-Service está ganhando força nos canais do Telegram e fóruns clandestinos. As ameaças devido a esses kits de ferramentas provavelmente se intensificarão, pois podem facilitar os cibercriminosos com uma série de atividades maliciosas online. As empresas devem, portanto, melhorar suas abordagens de defesa, ministrando treinamento de conscientização de segurança, limitando os controles administrativos e atualizando políticas e procedimentos.

Fonte: www.cyware.com

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

1 dia ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

1 dia ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago