Un acteur de menace non identifié a été lié à une boîte à outils de logiciels malveillants en cours de développement appelée « Eternity Project » qui permet aux cybercriminels professionnels et amateurs d’acheter des voleurs, des clippers, des vers, des mineurs, des ransomwares et un bot de déni de service distribué (DDoS) . Ce qui distingue ce logiciel malveillant en tant que service (MaaS), c’est qu’en plus d’utiliser un canal Telegram pour communiquer des mises à jour sur les dernières fonctionnalités, il utilise également un bot Telegram qui permet aux acheteurs de créer le binaire. « Les [acteurs de la menace] offrent une option dans le canal Telegram pour personnaliser les fonctionnalités binaires, ce qui fournit un moyen efficace de créer des binaires sans aucune dépendance », ont déclaré des chercheurs de Cyble dans un rapport publié la semaine dernière.

Chacun des modules peut être loué séparément et offre un accès payant à une grande variété de fonctions – Eternity Stealer (260 $ pour un abonnement annuel) – Un voleur d’informations pour siphonner les mots de passe, les cookies, les cartes de crédit, les extensions de crypto-monnaie du navigateur, les portefeuilles crypto, les clients VPN et les applications de messagerie de la machine d’une victime et les envoyer au Telegram Bot Eternity Miner (90 $ en abonnement annuel) – Un malware qui abuse des ressources informatiques d’une machine compromise pour exploiter la crypto-monnaie Eternity Clipper (110 $) – Un programme de crypto-clipping qui vole la crypto-monnaie lors d’une transaction en remplaçant l’adresse de portefeuille d’origine enregistrée dans le presse-papiers par l’adresse de portefeuille de l’attaquant. Eternity Ransomware (490 $) – Un exécutable de ransomware de 130 Ko pour crypter tous les fichiers des utilisateurs jusqu’à ce qu’une rançon soit payée Eternity Worm (390 $) – Un malware qui se propage via des clés USB, des partages de réseau local, des fichiers locaux ainsi que via des messages de spam diffusés sur Discord et Telegram, et Eternity DDoS Bot (N/A) – La fonctionnalité serait actuellement en cours de développement Cyble a souligné qu’il y a des indications que les auteurs de logiciels malveillants pourraient réutiliser le code existant lié à DynamicStealer, qui est disponible sur GitHub, et l’échanger sous un nouveau surnom à des fins lucratives.

Il convient de noter que Jester Stealer, un autre logiciel malveillant qui a été découvert en février 2022 et qui a depuis été utilisé dans des attaques de phishing contre l’Ukraine, utilise également le même référentiel GitHub pour télécharger les proxies TOR, indiquant des liens possibles entre les deux acteurs de la menace. La société de cybersécurité a également déclaré qu’elle « a observé une augmentation significative de la cybercriminalité via les canaux Telegram et les forums de cybercriminalité où [les acteurs de la menace] vendent leurs produits sans aucune réglementation ». La semaine dernière, BlackBerry a dévoilé le fonctionnement interne d’un cheval de Troie d’accès à distance appelé DCRat (alias DarkCrystal RAT) qui est disponible à la vente à bas prix sur les forums de piratage russes et utilise un canal Telegram pour partager des détails concernant les mises à jour de logiciels et de plugins.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *