IT资讯

黑客推广一种新的模块化恶意软件服务,可提供多种攻击

字号+作者:创站实验室来源:系统运维2025-11-26 18:41:08我要评论(0)

研究人员发现,网络犯罪分子正在推广一种新的模块化恶意软件的服务产品,允许潜在攻击者通过迄今为止拥有500多名订阅者的电报频道这一极具威胁的“聚宝盆”中进行选择他们所想使用的模块。安全公司Cyble的研

研究人员发现,黑客网络犯罪分子正在推广一种新的推广模块化恶意软件的服务产品,允许潜在攻击者通过迄今为止拥有500多名订阅者的种新种攻电报频道这一极具威胁的“聚宝盆”中进行选择他们所想使用的模块。

安全公司Cyble的块化可提研究人员在周四发表的一篇博客文章中写道,新的恶意恶意软件服务被其背后的威胁行为者称为“Eternity”(永恒)项目 。该项目允许网络犯罪分子根据他们的软件需要定制威胁产品来针对潜在的受害者,云计算而这些产品的服务价格通常在90美元到490美元之间不等 。

根据该帖子所透露的供多信息 ,这些模块包括窃贼、黑客剪刀 、推广蠕虫  、种新种攻矿工和勒索软件,块化可提具体取决于威胁行为者想要安装哪种类型的恶意攻击。该项目背后的软件开发人员也正在开发一个未来的模块 ,该模块将能够提供分布式拒绝服务(DDoS)机器人。服务

研究人员在帖子中写道 ,他们在TOR网站上发现的建站模板“Eternity”表明:在未来 ,网络威胁者可以通过电报渠道和网络犯罪论坛来定制攻击行动,而这会使得网络犯罪大幅增加。他们说 ,这可能是因为威胁行为者可以在没有任何监管的情况下销售他们的产品。

根据Cyble的说法 ,每个模块都是单独出售的 ,并具有不同的功能,研究人员怀疑这些功能正在从现有Github存储库中的亿华云代码中重新使用 ,然后项目开发人员再用新名称修改后进行销售。

研究人员写道 :他们的分析还表明 ,Jester Stealer也可以从这个特定的Github项目中重塑品牌 ,这表明这两个威胁行为者之间存在一些联系 。

目前威胁行为者正在以260美元的价格出售Eternity Stealer作为年度订阅。该模块可以从受害者的机器上窃取各种应用程序(如所有最受欢迎的浏览器、消息应用程序和加密货币钱包)的密码 、cookie、信用卡和加密钱包,源码库并将其发送到威胁行为者的电报机器人。

Eternity Miner是一个使用受感染的设备开采加密货币的恶意程序,每年订阅90美元。研究人员介绍道,矿工的特点包括文件占据空间小 、无声的Monero挖掘 、被杀时重新启动的能力以及对任务管理器隐藏的能力 。

Eternity Clipper是服务器租用通过监控受感染机器的剪贴板以获取加密货币钱包,并用威胁行为者的加密钱包地址取而代之的恶意软件 ,其正在以110美元的价格出售  。恶意软件  ,如矿工 ,也可以向任务管理器隐藏,并包括其他功能 。

Eternity Ransomware则是其中最昂贵的产品 ,售价490美元,可以在在线和离线的免费模板情况下提供磁盘 、本地共享和USB驱动器上所有文档、照片和数据库的加密服务 。除其他功能外 ,攻击者可以设置文件无法解密的时间限制,并可以将勒索软件设置为在特定日期执行。

威胁行为者正在以390美元的价格出售Eternity Worm,这是一种通过文件和网络在受感染的机器上传播的病毒 。蠕虫的特点包括其通过以下方式传播的能力:USB驱动器 、本地网络共享、各种本地文件、GoogleDrive或DropBox等云驱动器等 。研究人员表示,它还可以向人们的Discord和Telegram频道和朋友发送蠕虫感染的信息。

如前所述,开发人员目前正在开发另一个模块 ,以提供DDoS机器人作为服务,尽管研究人员没有具体说明其可用性的时间框架 。 

继续谨慎处理

一位安全专业人士指出 ,Eternity的存在及其向大众提供网络犯罪选项的能力应该是一个警告 。因为网络用户永远不要将凭证保存在机器上,以免信息落入坏人之手  。

Shared Assessments副总裁Ron Bradley在给Threatpost的电子邮件中写道 :“说真的,当你的浏览器要求你允许它记住你的凭据时,你的答案应该总是‘否 ,或者永远不会’  。”“不幸的是  ,浏览器制造商欺骗了用户,允许用户记住敏感信息 ,包括密码 、信用卡、地址等,而不考虑他们所冒的风险。”

他说 ,人们应该假设他们的凭证已经被盗 ,而不是在将敏感数据保存到机器上时感到虚假的安全感,并采取措施保护反映这一假设的私人信息。

Bradley观察到 :最重要的是 ,用户应当使用多层防御 。不管喜欢与否 ,用户个人在保护私人信息方面时刻处于战争状态。在这个时代,防护装备和防御武器是必选项。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 云安全漏洞管理的原则与实践

    云安全漏洞管理的原则与实践

    2025-11-26 18:01

  • 2023年的网络安全挑战:是什么让首席信息安全官夜不能寐?

    2023年的网络安全挑战:是什么让首席信息安全官夜不能寐?

    2025-11-26 16:31

  • 密码真如我们所想象的那么安全吗?

    密码真如我们所想象的那么安全吗?

    2025-11-26 16:09

  • 面向数据安全,确保实质合规 | 永信至诚数据安全“数字风洞”产品正式发布

    面向数据安全,确保实质合规 | 永信至诚数据安全“数字风洞”产品正式发布

    2025-11-26 16:06

网友点评