Aggiornamenti recenti Aprile 14th, 2026 4:46 PM
Mag 17, 2022 Redazione news Malware, News, RSS 0
Come riporta TheHackerNews, degli hacker non identificati sono legati al toolkit malware dal nome “Eternity Project” che consente a professionisti e dilettanti del cyber crimine di comprare vari tipi di “prodotti”, tra cui uno stealer, un clipper, un worm, un miner, un ransomware e un bot per attacchi DDoS (distributed denial-of-service).
A distinguere questo Malware-as-a-service (MaaS) dagli altri sul mercato è che, oltre a sfruttare un canale Telegram per comunicare aggiornamenti sulle ultime funzioni offerte, usa anche anche un bot Telegram che permette agli acquirenti di compilare dei binari personalizzati.

Secondo un report pubblicato da Cyble, infatti, questo metodo permette di compilare il codice senza alcuna dipendenza. Ognuno dei moduli che si possono integrare ha un abbonamento separato e consente l’accesso a una serie di funzioni.
Eternity Stealer, che costa $260 per un abbonamento annuale, serve a rubare password, cookie, carte di credito, wallet di criptovalute, accesso ad applicazioni di posta elettronica e altro dalla macchina della vittima per inviarli al bot di Telegram. Eternity Miner ($90/anno) sfrutta invece le risorse delle macchine compromesse per minare criptovalute.
Eternity Clipper ($110), sottrae criptomonete durante le transazioni. Come altri clipper, sostituisce l’indirizzo del wallet del destinatario del trasferimento copiato negli appunti dalla vittima con quello del pirata. Eternity Ransomware ($490), è un eseguibile da 130 KB che cripta tutti i file della vittima fino a quando non viene pagato un riscatto.
Eternity Worm ($390) è un malware che si propaga attraverso i supporti USB, le condivisioni sulle reti locali e i file locali oltre che attraverso messaggi di spam diffusi su Discord e Telegram e infine Eternity DDoS Bot, di cui non è ancora divulgato il prezzo, è in fase di sviluppo.
Secondo Cyble ci sono indicazioni del fatto che questi cyber criminali stiano riadattando codice esistente legato a DynamicStealer, che è disponibile su GitHub, e rivendendolo ai propri clienti con un nuovo nome.
La società ha anche evidenziato che si osserva una notevole crescita del cyber crimine su canali Telegram e forum dedicati, dove i pirati possono vendere i loro prodotti impunemente.
Dic 04, 2025 0
Feb 17, 2025 0
Set 26, 2024 0
Lug 25, 2024 0
Apr 14, 2026 0
Apr 13, 2026 0
Apr 10, 2026 0
Apr 08, 2026 0
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Apr 01, 2026 0
Un recente studio della Unit 42 di Palo Alto ha messo in...
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Apr 14, 2026 0
La cybersecurity italiana continua a crescere, ma la...
Apr 13, 2026 0
Qualcuno ricorderà che qualche mese fa è stato annunciato...
Apr 10, 2026 0
Un attacco alla catena di distribuzione ha colpito il...
Apr 08, 2026 0
L’annuncio di Anthropic sembrerebbe una trovata di...
Apr 07, 2026 0
Secondo un’analisi pubblicata dal National Cyber Security...
