Eternity Project è l’attuale minaccia del web che sta spaventando tutti gli utenti di internet. Parliamo di un virus informatico altamente intelligente che potrebbe metterci in difficoltà come se niente fosse; quali sono le sue peculiarità, e come mai è così pericoloso?
Oggi parliamo di Eternity Project, un nuovo malware-as-a-service che può essere acquistato da tutti coloro che compreranno una suite di strumenti dannosi che può essere personalizzata su misura delle esigenze dell’attaccante e del bersaglio designato. Può essere rimodulata a seconda delle proprie preferenze, proprio come se stessimo comprando un servizio e lo volessimo configurare al meglio delle nostre possibilità.
Dà la possibilità di scegliere tra un info-stealer, un cryptominer, un clipper, un ransomware, un worm spreader e, tra non molto probabilmente anche un bot per campagne DDoS. Ogni modulo è acquistabile separatamente oppure componibile con altri, il che vale a dire che sia espandibile. Ma che cosa sta rendendo particolarmente pericoloso il fatto che esista?
Le modalità d’uso del “servizio”
Proprio come hanno raccontato gli analisti di sicurezza di Cyble, i quali hanno indagato sulla nuova minaccia, Eternity Project viene promosso su un canale Telegram a cui sono iscritti oltre 500 utenti e dove gli autori del malware-as-a-service condividono le note di rilascio degli update, suggerimenti e istruzioni per l’uso e considerazioni di vario tipo sulle funzionalità del bundle. Insomma, non si può dire che l’assistenza clienti sia assente in questo caso.
A livello di prezzi funziona così: il modulo infostealer ha un costo di 260 dollari all’anno, e serve per rubare credenziali di accesso di client VPN, client di gioco, gestori di password e programmi di messaggistica, come anche numeri di carta di credito, cookie e altri dati archiviati in oltre venti differenti browser web. Per 90 dollari all’anno, inoltre si può acquistare pure il modulo di cryptomining che include una funzionalità di occultamento dal task manager e la capacità di riavviarsi in caso di arresto, oltre a mettere a disposizione anche capacità di persistenza all’avvio del sistema preso di mira.
Pare che costino di più i moduli worm spreader e i ransomware, rispettivamente a 390 dollari all’anno e a 490 dollari all’anno. Il primo arricchisce il malware con la capacità di diffondersi tramite driver USB, rete locale, unità cloud, progetti Python, account Discord e canali Telegram, mentre il secondo cripta documenti e dati e includerebbe – come se non bastesse – una impostazione per regolare un conto alla rovescia a seguito del quale i file non sarebbero più recuperabili, con il preciso scopo di esercitare pressione sulla vittima e spingerla a pagare il riscatto. Vi consigliamo di stare molto attenti in questo periodo; ora come ora potreste essere a contatto con qualcuno che ha acquistato il bundle per cattive intenzioni.