Eternity Project sta diventando un servizio estremamente usato su Telegram, ma non per i motivi giusti che pensiamo. Pare che la sua esistenza possa rappresentare un pericolo per molti di noi, ragione per la quale crediamo fortemente che spiegare cosa proponga possa essere un buon modo per stare alla larga da questo programma; come mai è così conosciuto?
Il protagonista di questa storia è Eternity Project, un nuovo malware-as-a-service che può essere acquistato da tutti coloro che compreranno una suite di strumenti dannosi, i quali possono essere personalizzati su misura in base alle esigenze dell’attaccante e del bersaglio designato. Può essere rimodulata a seconda delle proprie preferenze, proprio come se stessimo comprando un servizio e lo volessimo configurare al meglio delle nostre possibilità.
In poche parole dà la possibilità di scegliere tra un info-stealer, un cryptominer, un clipper, un ransomware, un worm spreader e, tra non molto probabilmente anche un bot per campagne DDoS. Ogni modulo è acquistabile separatamente oppure componibile con altri, il che vale a dire che sia espandibile. Ma che cosa sta rendendo particolarmente pericoloso il progetto?
Esattamente come hanno raccontato gli analisti di sicurezza di Cyble, i quali hanno indagato sulla nuova minaccia, Eternity Project viene proposto su un canale Telegram a cui sono iscritti oltre 500 utenti e dove gli autori del malware-as-a-service condividono le note di rilascio degli aggiornamenti, suggerimenti e istruzioni per l’uso e considerazioni di vario tipo sulle funzionalità del bundle in questione.
A livello di costi funziona così: il modulo infostealer ha un prezzo di 260 dollari all’anno, e serve per ottenere credenziali di accesso di client VPN, client di gioco, gestori di password e programmi di messaggistica, come anche numeri di carta di credito, cookie e altri dati archiviati in oltre venti differenti browser web. Per 90 dollari all’anno, in aggiunta, si può acquistare pure il modulo di cryptomining che include una funzionalità di occultamento dal task manager e la possibilità di riavviarsi in caso di arresto, insieme all’opportunità di mettere a disposizione anche capacità di persistenza all’avvio del sistema preso di mira.
Sembra che costino di più i moduli worm spreader e i ransomware, rispettivamente a 390 dollari all’anno e a 490 dollari all’anno. Il primo potenzia il malware con la capacità di diffondersi tramite driver USB, rete locale, unità cloud, progetti Python, account Discord e canali Telegram, mentre il secondo cripta documenti e dati e includerebbe – insieme a tutto ciò – una impostazione per regolare un conto alla rovescia a seguito del quale i file non sarebbero più recuperabili, con il preciso scopo di esercitare pressione sulla vittima e spingerla a pagare il riscatto. Vi suggeriamo di stare molto attenti in questo periodo; attualmente potreste essere a contatto con qualcuno che ha acquistato il bundle per cattive intenzioni.
Avete mai visto una televisione così particolare come questa? Probabilmente no, ma intanto è tra…
The Sims 4 riceve un update decisamente importante, il quale era atteso da molti giocatori…
L'applicazione di SmartThings Find ha appena raggiunto dei numeri da record che non possono essere…
SpaceX ha scelto di rendere ancora più efficiente il suo servizio migliorandolo di moltissimo, e…
Mai più file alla cassa del supermercato grazie ad Amazon ed al nuovo servizio Dash…
L'Xbox Series X che tutti noi conosciamo potrebbe essere in grado di garantirci un tipo…