Arriva Eternity Project, un nuovo malware in grado di modularsi in base alle necessità dell’obiettivo

ULTIMO AGGIORNAMENTO 10:30

Eternity Project sta diventando un servizio estremamente usato su Telegram, ma non per i motivi giusti che pensiamo. Pare che la sua esistenza possa rappresentare un pericolo per molti di noi, ragione per la quale crediamo fortemente che spiegare cosa proponga possa essere un buon modo per stare alla larga da questo programma; come mai è così conosciuto?

Arriva Eternity Project un nuovo malware in grado di modularsi in base alle necessità dell'obiettivo
Malware come questi devono essere monitorati affinché non danneggino troppo i nostri device – MeteoWeek.com

Il protagonista di questa storia è Eternity Project, un nuovo malware-as-a-service che può essere acquistato da tutti coloro che compreranno una suite di strumenti dannosi, i quali possono essere personalizzati su misura in base alle esigenze dell’attaccante e del bersaglio designato. Può essere rimodulata a seconda delle proprie preferenze, proprio come se stessimo comprando un servizio e lo volessimo configurare al meglio delle nostre possibilità.

In poche parole dà la possibilità di scegliere tra un info-stealer, un cryptominer, un clipper, un ransomware, un worm spreader e, tra non molto probabilmente anche un bot per campagne DDoS. Ogni modulo è acquistabile separatamente oppure componibile con altri, il che vale a dire che sia espandibile. Ma che cosa sta rendendo particolarmente pericoloso il progetto?

I moduli comprabili in base alla selezione e la possibilità assurda di poter personalizzare gli acquisti

Arriva Eternity Project un nuovo malware in grado di modularsi in base alle necessità dell'obiettivo
I virus informatici aumentano in continuazione, ed è nostro compito affrontarli – MeteoWeek.com

Esattamente come hanno raccontato gli analisti di sicurezza di Cyble, i quali hanno indagato sulla nuova minaccia, Eternity Project viene proposto su un canale Telegram a cui sono iscritti oltre 500 utenti e dove gli autori del malware-as-a-service condividono le note di rilascio degli aggiornamenti, suggerimenti e istruzioni per l’uso e considerazioni di vario tipo sulle funzionalità del bundle in questione.

A livello di costi funziona così: il modulo infostealer ha un prezzo di 260 dollari all’anno, e serve per ottenere credenziali di accesso di client VPN, client di gioco, gestori di password e programmi di messaggistica, come anche numeri di carta di credito, cookie e altri dati archiviati in oltre venti differenti browser web. Per 90 dollari all’anno, in aggiunta, si può acquistare pure il modulo di cryptomining che include una funzionalità di occultamento dal task manager e la possibilità di riavviarsi in caso di arresto, insieme all’opportunità di mettere a disposizione anche capacità di persistenza all’avvio del sistema preso di mira.

Sembra che costino di più i moduli worm spreader e i ransomware, rispettivamente a 390 dollari all’anno e a 490 dollari all’anno. Il primo potenzia il malware con la capacità di diffondersi tramite driver USB, rete locale, unità cloud, progetti Python, account Discord e canali Telegram, mentre il secondo cripta documenti e dati e includerebbe – insieme a tutto ciò – una impostazione per regolare un conto alla rovescia a seguito del quale i file non sarebbero più recuperabili, con il preciso scopo di esercitare pressione sulla vittima e spingerla a pagare il riscatto. Vi suggeriamo di stare molto attenti in questo periodo; attualmente potreste essere a contatto con qualcuno che ha acquistato il bundle per cattive intenzioni.