Eternity-Malware-Kit bietet Stealer, Miner, Wurm und Ransomware-Tools

Das Malware-Toolkit ist modular aufgebaut und kann einen Info-Stealer, einen Coin-Miner, einen Clipper, ein Ransomware-Programm, einen Wurm-Spreader und bald auch einen DDoS-Bot (Distributed Denial of Service) enthalten, die jeweils einzeln erworben werden können. Alle Produkte werden in einem speziellen Telegram-Kanal beworben, der über 500 Mitglieder zählt und in dem die Autoren Versionshinweise für Updates und Gebrauchsanweisungen posten und Vorschläge für neue Funktionen diskutieren. Diejenigen, die das Malware-Kit gekauft haben, können den Telegram-Bot verwenden, um die Binärdatei automatisch zu erstellen, nachdem sie ausgewählt haben, welche Funktionen sie aktivieren möchten, und diese mit Kryptowährung bezahlt haben.

Tools ab 90 US-Dollar aufwärts

Der Info-Stealer, der für 260 US-Dollar pro Jahr verkauft wird, stiehlt Passwörter, Kreditkarten, Lesezeichen, Token, Cookies und Autofill-Daten, die in Webbrowsern gespeichert sind. Darüber hinaus kann es Informationen von Kryptowährungserweiterungen oder Cold Wallets stehlen und zielt auch auf bestimmte Passwortmanager, VPN-Clients, Messenger und Gaming-Clients ab.

Das Miner-Modul kostet 90 US-Dollar pro Jahr und bietet die Möglichkeit, den Task-Manager zu verstecken, automatisch neu zu starten, wenn er beendet wird, und den Startvorgang beizubehalten.

Der Clipper wird für 110 US-Dollar verkauft und ist ein Dienstprogramm, das die Zwischenablage auf Kryptowährungs-Wallet-Adressen überwacht, um sie durch Wallets unter der Kontrolle des Betreibers zu ersetzen.

Der Eternity Worm kostet stolze 390 US-Dollar. Die Malware kann sich selbstständig über USB-Treiber, lokale Netzwerkfreigaben, lokale Dateien, Cloud-Laufwerke, Python-Projekte (über den Interpreter), Discord-Konten und Telegram-Konten verbreiten.

Eternity Ransomware schließlich, das teuerste Modul, kostet 490 Dollar. Es unterstützt die Offline-Verschlüsselung mit einer Kombination aus AES und RSA und zielt auf Dokumente, Fotos und Datenbanken ab.

Die Verkäufer behaupten, die Ransomware sei FUD – also nicht detektierbar. Interessanterweise bietet das Ransomware-Modul die Möglichkeit, einen Timer einzustellen, nach dessen Ablauf die Dateien nicht mehr wiederhergestellt werden können. Dies setzt das Opfer zusätzlich unter Druck, das Lösegeld schnell zu zahlen.

Roger Homrich

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Tag ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago