Categorie
Notizie

Telegram: attenzione al malware Eternity

Tempo di lettura: 3 minuti.

I criminali informatici stanno promuovendo una nuova offerta modulare di malware-as-a-service che consente agli aspiranti aggressori di scegliere tra una cornucopia di minacce attraverso un canale Telegram che ad oggi conta più di 500 iscritti, secondo quanto scoperto dai ricercatori.

Il nuovo servizio di malware, soprannominato Eternity Project dagli attori delle minacce che ne sono alla base, consente ai criminali informatici di colpire le potenziali vittime con un’offerta di minacce personalizzata basata su singoli moduli che possono essere acquistati a prezzi che vanno da 90 a 490 dollari, hanno scritto i ricercatori della società di sicurezza Cyble in un post sul blog pubblicato giovedì.

I moduli includono stealer, clipper, worm, miner e ransomware, a seconda del tipo di attacco che gli attori delle minacce vogliono sferrare, secondo il post. Gli sviluppatori del progetto stanno inoltre lavorando a un modulo futuro che offre bot DDoS (Distributed Denial of Service).

Eternity, che i ricercatori hanno scoperto su un sito web TOR dove il malware-as-a-service è anche in vendita, dimostra il “significativo aumento della criminalità informatica attraverso i canali Telegram e i forum di criminalità informatica“, scrivono i ricercatori nel post. Questo probabilmente perché gli attori delle minacce possono vendere i loro prodotti senza alcuna regolamentazione, hanno detto.

Secondo Cyble, ogni modulo viene venduto singolarmente e presenta funzionalità diverse che i ricercatori sospettano siano state riproposte da un codice presente in un repository Github esistente, che gli sviluppatori del progetto modificano e vendono con un nuovo nome.

“La nostra analisi ha inoltre indicato che anche Jester Stealer potrebbe essere stato ridenominato da questo particolare progetto Github, il che indica alcuni collegamenti tra i due attori della minaccia”, hanno scritto i ricercatori.

Moduli e funzionalità specifiche

Gli attori delle minacce vendono Eternity Stealer a 260 dollari come abbonamento annuale. Il modulo ruba password, cookie, carte di credito e portafogli di criptovalute da varie applicazioni, come tutti i browser più diffusi, le app di messaggistica e i portafogli di criptovalute sul computer della vittima e li invia al Bot Telegram dell’attore delle minacce.

Eternity Miner, un programma dannoso che utilizza il dispositivo infetto per estrarre criptovalute, viene venduto a 90 dollari per un abbonamento annuale. Le caratteristiche del miner includono una dimensione ridotta del file, l’estrazione silenziosa di Monero, la capacità di riavviarsi quando viene ucciso e la capacità di rimanere nascosto dal task manager, hanno scritto i ricercatori.

Eternity Clipper, un malware che monitora la clipboard di un computer infetto alla ricerca di portafogli di criptovalute e li sostituisce con gli indirizzi dei portafogli di criptovalute dell’attore della minaccia, viene venduto a 110 dollari. Il malware, come il miner, può anche nascondersi dal task manager e include altre funzionalità.

Il ransomware Eternity, il più costoso tra le offerte, viene venduto a 490 dollari e offre la crittografia di tutti i documenti, le foto e i database su dischi, condivisioni locali e unità USB sia online che offline. Gli aggressori possono impostare un limite di tempo dopo il quale i file non possono essere decifrati e, tra le altre caratteristiche, possono impostare l’esecuzione del ransomware a una data specifica.

Gli attori delle minacce stanno vendendo l’Eternity Worm, un virus che si diffonde attraverso le macchine infette tramite file e reti, al prezzo di 390 dollari. Le caratteristiche del worm includono la sua capacità di diffondersi attraverso i seguenti elementi: unità USB, condivisioni di rete locali, vari file locali, unità cloud come GoogleDrive o DropBox e altri. Secondo i ricercatori, il worm può anche inviare messaggi infetti ai canali Discord e Telegram e agli amici delle persone.

Come già accennato, gli sviluppatori stanno attualmente lavorando a un altro modulo per offrire i bot DDoS come servizio, anche se i ricercatori non hanno specificato i tempi di disponibilità.

Procedere con cautela

L’esistenza di Eternity e la sua capacità di offrire opzioni di cybercriminalità alle masse dovrebbe essere un monito per gli utenti del web a non salvare mai le credenziali su un computer, per evitare che le informazioni finiscano nelle mani sbagliate, ha osservato un professionista della sicurezza.

Seriamente, quando il vostro browser vi chiede di permettergli di ricordare le vostre credenziali, la vostra risposta dovrebbe essere sempre ‘no, o mai‘”, ha scritto Ron Bradley, vicepresidente di Shared Assessments, in un’e-mail a Threatpost. “Purtroppo, i produttori di browser hanno ingannato gli utenti con un senso di sicurezza, consentendo loro di ricordare informazioni sensibili come password, carte di credito, indirizzi, ecc. senza considerare il rischio che stanno correndo“.

Le persone dovrebbero partire dal presupposto che le loro credenziali sono già state compromesse, piuttosto che provare un falso senso di sicurezza nel salvare i dati sensibili su un computer, e adottare misure per proteggere le informazioni private che riflettano questo presupposto.

Soprattutto, utilizzate più livelli di difesa“, ha osservato Bradley. “Che ci piaccia o no, siamo in guerra quando si tratta di proteggere le nostre informazioni private. Le protezioni e le armi difensive non sono facoltative in questo periodo“.

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro la pedopornografia online, il suo motto è “Coerenza, Costanza, CoScienza”.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version