您现在的位置是:网络安全 >>正文
黑客推广一种新的模块化恶意软件服务,可提供多种攻击
网络安全1119人已围观
简介研究人员发现,网络犯罪分子正在推广一种新的模块化恶意软件的服务产品,允许潜在攻击者通过迄今为止拥有500多名订阅者的电报频道这一极具威胁的“聚宝盆”中进行选择他们所想使用的模块。安全公司Cyble的研 ...

研究人员发现,黑客网络犯罪分子正在推广一种新的推广模块化恶意软件的服务产品,允许潜在攻击者通过迄今为止拥有500多名订阅者的种新种攻电报频道这一极具威胁的“聚宝盆”中进行选择他们所想使用的模块。
安全公司Cyble的块化可提研究人员在周四发表的一篇博客文章中写道,新的恶意恶意软件服务被其背后的威胁行为者称为“Eternity”(永恒)项目。该项目允许网络犯罪分子根据他们的软件需要定制威胁产品来针对潜在的受害者 ,高防服务器而这些产品的服务价格通常在90美元到490美元之间不等 。
根据该帖子所透露的供多信息,这些模块包括窃贼、黑客剪刀 、推广蠕虫、种新种攻矿工和勒索软件 ,块化可提具体取决于威胁行为者想要安装哪种类型的恶意攻击。该项目背后的软件开发人员也正在开发一个未来的模块,该模块将能够提供分布式拒绝服务(DDoS)机器人 。服务
研究人员在帖子中写道,他们在TOR网站上发现的亿华云“Eternity”表明:在未来,网络威胁者可以通过电报渠道和网络犯罪论坛来定制攻击行动 ,而这会使得网络犯罪大幅增加 。他们说 ,这可能是因为威胁行为者可以在没有任何监管的情况下销售他们的产品。
根据Cyble的说法 ,每个模块都是单独出售的,并具有不同的功能,研究人员怀疑这些功能正在从现有Github存储库中的建站模板代码中重新使用 ,然后项目开发人员再用新名称修改后进行销售。
研究人员写道:他们的分析还表明,Jester Stealer也可以从这个特定的Github项目中重塑品牌,这表明这两个威胁行为者之间存在一些联系。
目前威胁行为者正在以260美元的价格出售Eternity Stealer作为年度订阅。该模块可以从受害者的机器上窃取各种应用程序(如所有最受欢迎的浏览器、消息应用程序和加密货币钱包)的密码、cookie 、信用卡和加密钱包 ,源码库并将其发送到威胁行为者的电报机器人 。
Eternity Miner是一个使用受感染的设备开采加密货币的恶意程序,每年订阅90美元。研究人员介绍道 ,矿工的特点包括文件占据空间小、无声的Monero挖掘、被杀时重新启动的能力以及对任务管理器隐藏的能力 。
Eternity Clipper是香港云服务器通过监控受感染机器的剪贴板以获取加密货币钱包,并用威胁行为者的加密钱包地址取而代之的恶意软件 ,其正在以110美元的价格出售 。恶意软件,如矿工,也可以向任务管理器隐藏,并包括其他功能。
Eternity Ransomware则是其中最昂贵的产品 ,售价490美元,可以在在线和离线的免费模板情况下提供磁盘、本地共享和USB驱动器上所有文档、照片和数据库的加密服务。除其他功能外 ,攻击者可以设置文件无法解密的时间限制 ,并可以将勒索软件设置为在特定日期执行 。
威胁行为者正在以390美元的价格出售Eternity Worm,这是一种通过文件和网络在受感染的机器上传播的病毒。蠕虫的特点包括其通过以下方式传播的能力:USB驱动器 、本地网络共享、各种本地文件 、GoogleDrive或DropBox等云驱动器等 。研究人员表示 ,它还可以向人们的Discord和Telegram频道和朋友发送蠕虫感染的信息 。
如前所述,开发人员目前正在开发另一个模块,以提供DDoS机器人作为服务 ,尽管研究人员没有具体说明其可用性的时间框架。
继续谨慎处理一位安全专业人士指出,Eternity的存在及其向大众提供网络犯罪选项的能力应该是一个警告。因为网络用户永远不要将凭证保存在机器上 ,以免信息落入坏人之手。
Shared Assessments副总裁Ron Bradley在给Threatpost的电子邮件中写道:“说真的,当你的浏览器要求你允许它记住你的凭据时 ,你的答案应该总是‘否 ,或者永远不会’ 。”“不幸的是,浏览器制造商欺骗了用户 ,允许用户记住敏感信息 ,包括密码 、信用卡 、地址等,而不考虑他们所冒的风险。”
他说,人们应该假设他们的凭证已经被盗 ,而不是在将敏感数据保存到机器上时感到虚假的安全感,并采取措施保护反映这一假设的私人信息 。
Bradley观察到:最重要的是,用户应当使用多层防御。不管喜欢与否 ,用户个人在保护私人信息方面时刻处于战争状态 。在这个时代,防护装备和防御武器是必选项 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/348d999642.html
相关文章
分布式系统安全之分布式系统协调资源聚类
网络安全与P2P系统的分散控制相反,存在许多分布式系统,其中分布式资源和服务之间的交互是使用各种协调机制编排的,这些机制提供了逻辑集中和协调的系统或服务的错觉。协调可以只是调度程序/资源管理器、离散协调器或协 ...
【网络安全】
阅读更多OPPOR11搭载高通660芯片的出色表现(高通660芯片带来更强劲的性能和优秀的功耗管理能力)
网络安全在移动互联网的快速发展下,智能手机市场日益竞争激烈,消费者对于手机性能和用户体验的需求也越来越高。OPPOR11作为一款备受关注的智能手机,搭载了高通660芯片,为用户带来了出色的性能表现和卓越的功耗 ...
【网络安全】
阅读更多华为AscendG63G手机(华为AscendG63G手机)
网络安全华为AscendG63G手机是华为公司推出的一款性能强劲、外观时尚的智能手机。它采用了领先的技术和创新设计,给用户带来了全新的使用体验。本文将从性能、外观、拍照、操作系统、电池续航、用户体验等方面对华 ...
【网络安全】
阅读更多