Eternity-Malware-Kit bietet Stealer, Miner, Wurm und Ransomware-Tools

Das Malware-Toolkit ist modular aufgebaut und kann einen Info-Stealer, einen Coin-Miner, einen Clipper, ein Ransomware-Programm, einen Wurm-Spreader und bald auch einen DDoS-Bot (Distributed Denial of Service) enthalten, die jeweils einzeln erworben werden können. Alle Produkte werden in einem speziellen Telegram-Kanal beworben, der über 500 Mitglieder zählt und in dem die Autoren Versionshinweise für Updates und Gebrauchsanweisungen posten und Vorschläge für neue Funktionen diskutieren. Diejenigen, die das Malware-Kit gekauft haben, können den Telegram-Bot verwenden, um die Binärdatei automatisch zu erstellen, nachdem sie ausgewählt haben, welche Funktionen sie aktivieren möchten, und diese mit Kryptowährung bezahlt haben.

Tools ab 90 US-Dollar aufwärts

Der Info-Stealer, der für 260 US-Dollar pro Jahr verkauft wird, stiehlt Passwörter, Kreditkarten, Lesezeichen, Token, Cookies und Autofill-Daten, die in Webbrowsern gespeichert sind. Darüber hinaus kann es Informationen von Kryptowährungserweiterungen oder Cold Wallets stehlen und zielt auch auf bestimmte Passwortmanager, VPN-Clients, Messenger und Gaming-Clients ab.

Das Miner-Modul kostet 90 US-Dollar pro Jahr und bietet die Möglichkeit, den Task-Manager zu verstecken, automatisch neu zu starten, wenn er beendet wird, und den Startvorgang beizubehalten.

Der Clipper wird für 110 US-Dollar verkauft und ist ein Dienstprogramm, das die Zwischenablage auf Kryptowährungs-Wallet-Adressen überwacht, um sie durch Wallets unter der Kontrolle des Betreibers zu ersetzen.

Der Eternity Worm kostet stolze 390 US-Dollar. Die Malware kann sich selbstständig über USB-Treiber, lokale Netzwerkfreigaben, lokale Dateien, Cloud-Laufwerke, Python-Projekte (über den Interpreter), Discord-Konten und Telegram-Konten verbreiten.

Eternity Ransomware schließlich, das teuerste Modul, kostet 490 Dollar. Es unterstützt die Offline-Verschlüsselung mit einer Kombination aus AES und RSA und zielt auf Dokumente, Fotos und Datenbanken ab.

Die Verkäufer behaupten, die Ransomware sei FUD – also nicht detektierbar. Interessanterweise bietet das Ransomware-Modul die Möglichkeit, einen Timer einzustellen, nach dessen Ablauf die Dateien nicht mehr wiederhergestellt werden können. Dies setzt das Opfer zusätzlich unter Druck, das Lösegeld schnell zu zahlen.

Roger Homrich

Recent Posts

Banken und Versicherer sind KI-Großabnehmer

Ein Großteil der weltweiten KI-Gelder fließt in den Finanzsektor. 2023 wurden in der Branche 87…

18 Stunden ago

Siemens legt 10 Milliarden Dollar für Software-Spezialisten auf den Tisch

Die Übernahme des US-amerikanischen Anbieters Altair Engineering soll die Position im Markt für Computational Science…

19 Stunden ago

Standortübergreifender KI-Einsatz im OP-Saal

Ein deutsch-französisches Projekt hat hybride Operationssäle entwickelt, die durch 5G-Netz und KI neue Anwendungen ermöglichen.

20 Stunden ago

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…

4 Tagen ago

Künstliche Intelligenz erreicht die Cloud

KPMG-Studie: 97 Prozent der Cloud-nutzenden Unternehmen verwenden KI-Dienste von Cloud-Anbietern.

5 Tagen ago

AI Act: Durchblick im Regulierungsdickicht

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Beide Angebote sind kostenlos.

5 Tagen ago