Entfernungsanleitung für Programme, die zur Eternity Malware-Familie gehören
Verfasst von Tomas Meskauskas am (aktualisiert)
Was ist Eternity Malware?
Entdeckt von Cyble Research Labs, ist Eternity der Name einer Malware-Familie. Sie wird aktiv im Internet verkauft und die Entwickler von Eternity benutzen den Telegram IM (Instant Messenger) Dienst, um ihre bösartigen Waren zu verkaufen und bieten Unterstützung und Benutzerdefinierung für Käufer. Telegram kann auch durch die Angreifer genutzt werden, indem sie Eternity-Programme als ihren C&C (Command and Control) Server und Vermehrungswerkzeug benutzen.
Aktuell besteht diese Malware aus einem Stehler (Stealer), Wurm (Worm), Schürfer (Miner), Clipper, Ransomware und einem DDoS Bot.
Übersicht über Eternity Malware
Zum Zeitpunkt der Forschung waren die Entwickler von Eternity aktiv im Aktualisieren und der Unterstützung ihrer Software. Daher können die Infektionen, obwohl diese Programme anpassbar sind, von Opfer zu Opfer unterschiedlich sein. Zum Beispiel können Cyberkriminelle, die das bösartige Programm kaufen, wählen, ob sie AntiVM Fähigkeiten in ihr Produkt aufnehmen wollen, wodurch die Malware erkennen kann, ob sie in einem virtuellen Umfeld gestartet wird.
Es sollte erwähnt werden, dass die bösartigen Programme von Eternity tendenziell leicht sind (eine geringe Größe haben), wodurch das System weniger belastet wird und sichergestellt wird, dass eine Erkennung aufgrund einer schwer belasteten Systemleistung auch ein unwahrscheinliche Szenario darstellen würde.
Wie in der Einleitung erwähnt, umfassen mehrfache bösartige Programme die Eternity Malware-Familie. Stehler sind eine Art von Software, die entwickelt wird, um Daten von dem infizierten Computer und den installierten Anwendungen zu extrahieren und exfiltrieren. Der Eternity Stehler kann die folgenden Informationen von Systemen erlagen - Credential Manager, Vault und Netzwerkpasswörter.
Dieses Programm zielt auch auf verschiedene Anwendungen ab: Browser, Passwort-Manager, E-Mail Klienten, Messenger, Offline Kryptobrieftaschen (kalte Brieftaschen), Kryptowährung-Browsererweiterungen, VPNs, FTPs und Gaming-Apps (vollständige Liste). Von Browsern kann es Folgende extrahieren: Internet Cookies, Zugriffs-Token, Browserverläufe, Lesezeichen, Autofill-Daten, Passwörter, Kreditkartennummern, etc.
Bösartige Software, die als Wurm klassifiziert ist, agiert, indem sie sich selbst durch infizierte Geräte über Dateien, Netzwerke und entfernbare Speichergeräte verbreitet. Der Eternity Wurm agiert auch als Dropper - d.h. er infiziert Inhalte mit einer bösartigen Nutzlast. Dieser Wurm kann sich durch lokale Dateien verbreiten (Erweiterungsliste), Freigaben im lokalen Netzwerk, Cloud-Laufwerke, USB-Flash-Laufwerke, kompilierte Python Projekte und Messenger-Spam an die Kanäle und Kontakte der Opfer verbreiten.
Kryptowährungsschürfer sind Programme, die Systemresourcen missbrauchen, um Kryptowährung zu erzeugen. Laut des Werbematerials des Eternity Schürfers, ist er leicht, überlastet das infizierte System nicht, kann im Windows Task-Manager unsichtbar sein und sich automatisch neu starten, wenn sein Prozess beendet wird. Der Schürfer von Eternity wurde entwickelt, um Monero Kryptowährung zu erzeugen, aber es ist möglich, dass er zukünftig auch andere schürfen wird.
Clipper ersetzen die Daten, die in die Zwischenablage eines Systems kopiert wurden (Kopieren-Einfügen Puffer). Der Eternity Clipper erkennt, wenn das Opfer eine Kryptowährungs-Brieftaschenadresse für Bitcoin, Bitcoin Cash, Litecoin oder Zcash in die Zwischenablage kopiert und ersetzt sie mit einer, die den Angreifern gehört. Wenn ein Opfer daher eine ausgehende Transkation vornimmt, wird die Kryptowährung an Cyberkriminelle übertragen, anstatt an den vorgesehenen Empfänger. Ähnlich wie der Schürfer von Eternity, ist der Clipper leicht und kann im Task-Manger versteckt werden.
Ransomware ist eine Art von Malware, die Profit durch Lösegelder erzeugt, die durch die Verschlüsselung von Dateien der Opfer erhalten wurden und/oder durch Sperren der Gerätebildschirme. Eternity Ransomware ist anpassbar und leicht, mehr Informationen können in unserem Artikel darüber gefunden werden.
DDoS Bots sind bösartige Programme, die in der Lage sind, Distributed-Denial-of-Service-Angriffe (DDoS-Angriffe) zu starten, bei denen ein Computer, ein Netzwerk, eine Webseite oder die Antworten auf einen Dienst so stark beeinträchtigt oder überlastet werden, dass sie zum Absturz gebracht werden und somit für echte Benutzer nicht mehr verfügbar sind. Während dieser Artikel verfasst wurde, befand sich der Eternity DDoS Bot noch in der Entwicklung.
Zusammenfassend kann man sagen, dass diese Infektionen zu dauerhaftem Datenverlust, schweren Datenschutzproblemen, finanziellen Verlusten und Identitätsdiebstahl führen können. Wenn Sie vermuten, dass Ihr System bereits mit Eternity Malware infiziert ist, raten wir Ihnen dringend, unverzüglich einen Antivirus zu benutzen.
Name | Eternity Virus |
Art der Bedrohung | Malware, Trojaner, Stehler, Wurm, Clipper, Kryptowährungsschürfer, Ransomware, DDoS Bot. |
Erkennungsnamen (Stehler) | Avast (Win32:Trojan-gen), Combo Cleaner (Gen:Variant.Razy.979644), ESET-NOD32 (eine Variante von Win32/Packed.VMProtect.ACR), Kaspersky (HEUR:Trojan-PSW.MSIL.Growtopia.gen), Microsoft (Trojan:Win32/Skeeyah.A!rfn), vollständige Liste von Erkennungen (VirusTotal) |
Erkennungsnamen (Clipper) | Avast (Win32:PWSX-gen [Trj]), Combo Cleaner (Trojan.GenericKD.48969991), ESET-NOD32 (eine Variante von MSIL/ClipBanker.AAJ), Kaspersky (HEUR:Trojan-Banker.MSIL.ClipBanker.gen), Microsoft (Trojan:MSIL/ClipBanker.DI!MTB), vollständige Liste von Erkennungen (VirusTotal) |
Erkennungsnamen (Ransomware) | Avast (Win32:Trojan-gen), Combo Cleaner (Gen:Variant.Bulz.171562), ESET-NOD32 (eine Variante von MSIL/Filecoder.ADX), Kaspersky (HEUR:Trojan-Ransom.MSIL.Crypmod.gen), Microsoft (Ransom:MSIL/CryptoLocker.DF!MTB), vollständige Liste von Erkennungen (VirusTotal) |
Erkennungsnamen (Wurm) | Avast (Win32:DropperX-gen [Drp]), Combo Cleaner (Gen:Variant.Lazy.165364), ESET-NOD32 (eine Variante von MSIL/TrojanDropper.Agent.F), Kaspersky (HEUR:Trojan.MSIL.Miner.gen), Microsoft (Trojan:MSIL/AgentTesla.DA!MTB), vollständige Liste von Erkennungen (VirusTotal) |
Verbreitungsmethoden | Infizierte E-Mail-Anhänge, bösartige Online-Werbung, Social Engineering Software „Cracks“. |
Schaden | Gestohlen Passwörter und Bankinformationen, Identitätsdiebstahl, dauerhafter Datenverlust, der Computer des Opfers wird einem Botnet hinzugefügt. |
Malware-Entfernung (Windows) | Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner. |
Ähnliche Beispiele für Malware
Wir haben Tausende von Malwarebeispielen analysiert; Burmilla, Stealerium und 000 Stealer sind nur einige Beispiele für Stehler, Phorpiex (Trik), Forbix, Stalk - Würmer, Sapphire, Kratos Silent Miner, Muse - Kryptoschürfer, Allcome, Extended Clipper, Frost Clipper - Clipper, Kekpop, LockData, Errz - Ransomware und NetDooka, Little Thief, Spectre - Programme, die fähig sind, DDoS Angriffe zu benutzen.
Unabhängig jedoch davon, wie Malware funktioniert, muss betont werden, dass ihr Vorhandensein auf einem System die Geräteintegrität und die Sicherheit der Benutzer gefährdet. Daher ist es unabdingbar, dass alle Bedrohungen sofort nach der Erkennung entfernt werden.
Wie hat Eternity meinen Computer infiltriert?
Da die Eternity Malware sowohl auf der Tor-Netzwerk-Webseite als auch auf Telegram zum Verkauf angeboten wird, hängt es von den Cyberkriminellen ab, wie genau sie verbreitet wird.
Der Eternity Wurm ist in der Lage, sich über lokale Netzwerke, lokale Dateien, USB-Sticks, kompilierte Python-Projekte, Cloud-Speicherlaufwerke sowie Telegram- und Discord-Spam selbst zu verbreiten. Dieser Wurm kann auch bösartige Nutzlasten ablassen.
Der Eternity Stehler zielt auf E-Mails, Messenger-Klienten und andere soziale Konten ab, die auch zur weiteren Verbreitung der Malware genutzt werden können.
Die häufigsten Malware-Vermehrungstechniken beinhalten: Drive-by (heimliche und betrügerische) Downloads, bösartige Anhänge und Links in Spam-E-Mails/Nachrichten, dubiose Downloadquellen (z.B. Freeware und Webseiten Dritter, Peer-to-Peer Tauschnetzwerke, etc.), illegale Programm-Aktivierungswerkzeuge („Cracks“), gefälschte Updates und Online-Betrügereien.
Wie vermeidet man die Installation von Malware?
Wir raten dringend dazu, bei eingehenden E-Mails vorsichtig zu sein. Die in verdächtigen/unwichtigen E-Mails und Nachrichten vorhandenen Anhänge und Links dürfen nicht geöffnet werden, da sie zu einer Systeminfektion führen können.
Außerdem müssen alle Downloads von offiziellen und verifizierten Kanälen durchgeführt werden. Eine weitere Empfehlung lautet, Software immer mit Tools zu aktivieren und zu aktualisieren, die von legitimen Entwicklern bereitgestellt werden, da illegale Aktivierungswerkzeuge („Cracks“) und gefälschte Updates Malware enthalten können.
Wir müssen betonen, wie wichtig es ist, ein zuverlässiges Antivirenprogramm installiert und aktualisiert zu haben. Sicherheitsprogramme müssen verwendet werden, um regelmäßige Systemüberprüfungen durchzuführen und alle erkannten Bedrohungen/Probleme zu entfernen. Falls Ihr Computer bereits infiziert ist, empfehlen wir die Durchführung eines Scans mit Combo Cleaner, um infiltrierte Ransomware automatisch zu entfernen.
Screenshot von Dateien, die von Eternity Ransomware verschlüsselt wurden (keine zusätzliche Erweiterung):
Aussehen der Lösegeldmitteilung, die von Eternity Ransomware erzeugt wird (GIF):
In dieser Nachricht angezeigter Text:
Eternity 2.0
All your files belong to us!
- files have been encrypted
The harddisks of your computer have been encrypted with an Military grade encryption algorithm.
1. Send us your ID and sendme.eternityraas at getyourfilesback_s@protonmail.com or at telegram @RecoverdataU
2. You will recieve a personal Monero for payment, payment rate is 800$
3. Once payment has been completed, send another email to us stating by `PAID`we will check to see if payment has been paid.
4. You will receive a text file with your KEY
WARNING:
*Do not interrupt the decryption process it only depend on the amount of file to decrypt.
*Do not attempt to decrypt your files with any software as it is obselete and will not work, and may cost you more to unlock your files.
*Do not change file names, mess with the files, or run decryption software as it will cost you more to unlock your files and there is a high chance you will lose your files forever.
*Do not send `PAID` to us without paying, price will rise for disobedience.The payment rate will increase by 500$ so be carefull
by Eternity group
Price: 800$ in Monero
Email: getyourfilesback_s@protonmail.com
Telegram: @RecoverdataU
Info: monero.org
ID: -
by Eternity group
Enter password
[Please decrypt them!]
Screenshot der Tor-Webseite, die zur Förderung von Eternity Malware benutzt wird:
Liste von Anwendunge, auf die der Eternity Stehler abzielt;
- Browser (ausgewählt, +20 mehr): Chrome, Firefox, Edge, Chromium, Opera, Internet Explorer, Vivaldi, etc.
- Passwort-Manager (ausgewählt, +10 mehr): 1Password, BitWarden, KeePass, LastPass, NordPass, RoboForm, etc.
- Email clients: FoxMail, Thunderbird, Outlook, MailBird, PostBox.
- Messenger-Klienten: Telegram, Discord, Pidgin, WhatsApp, Signal, RamBox.
- Offline Kryptowährungsbrieftaschen (kalte Brieftaschen): Atomic, Binance, BitcoinCore, Coinomi, DashCore, DogeCore, Electrum, Exodus, Guarda, Jaxx, LiteCore, MoneroCore, Wasabi, Zcash.
- Browser Kryptowährungserweiterungen (ausgewählt, +30 mehr): BinanceChain, Coinbase Wallet, MetaMask.
- VPN (Virtual Private Network) Klienten: AzireVPN, EarthVPN, NordVPN, OpenVPN, ProtonVPN, WindscribeVPN.
- FTP (File Transfer Protocol) Klienten: FileZilla, CoreFTP, CyberDuck, Snowflake, WinSCP.
- Gaming-verwandte Software: OBS (Sendeschlüssel), Steam (Sitzungen), Twitch (Sitzungen).
Vom Eternity verwendete Funktionen zur Selbstvermehrung:
- Lokale Dateien - .EXE, .ZIP, .BAT, .JAR, .PY, .DOCX, .XLSX, .PPTX, .PDF, .PNG, .MP3, .MP4;
- Lokale Netzwerkanteile;
- USB-Sticks;
- Clous Laufwerke - GoogleDrive, DropBox, OneDrive;
- Zusammengestellte Python Projekte;
- Messenger-Spam - Telegram, Discord.
Umgehende automatische Entfernung von Malware:
Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
▼ LADEN Sie Combo Cleaner herunter
Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.
Schnellmenü:
- Was ist Eternity?
- SCHRITT 1. Manuelle Entfernung von Eternity Malware.
- SCHRITT 2. Prüfen Sie, ob Ihr Computer sauber ist.
Wie kann Malware manuell entfernt werden?
Das manuelle Entfernen von Malware ist eine komplizierte Aufgabe - normalerweise ist es das Beste, es Anti-Virus- oder Anti-Malware-Programmen zu erlauben, dies automatisch durchzuführen. Um diese Malware zu entfernen, empfehlen wir die Verwendung von Combo Cleaner.
Falls Sie Malware manuell entfernen möchten, besteht der erste Schritt darin, den Namen der Malware zu identifizieren, die sie versuchen zu entfernen. Hier ist ein Beispiel für ein verdächtiges Programm, das auf dem Computer eines Benutzers ausgeführt wird:
Falls Sie die Liste der Programme überprüft haben, die auf Ihrem Computer laufen, wie beispielsweise mithilfe des Task-Managers und ein Programm identifiziert haben, das verdächtig aussieht, sollten Sie mit diesen Schritten fortfahren:
Laden Sie ein Programm namens Autoruns herunter. Dieses Programm zeigt Autostart-Anwendungen, Registrierungs- und Dateisystemspeicherorte an:
Starten Sie Ihren Computer im abgesicherten Modus neu:
Benutzer von Windows XP und Windows 7: Starten Sie Ihren Computer im abgesicherten Modus. Klicken Sie auf Start, klicken Sie auf Herunterfahren, klicken Sie auf Neu starten, klicken Sie auf OK. Drücken Sie während des Startvorgangs Ihres Computers mehrmals die Taste F8 auf Ihrer Tastatur, bis das Menü Erweitere Windows-Optionen angezeigt wird und wählen Sie dann Den abgesicherten Modus mit Netzwerktreibern verwenden aus der Liste aus.
Ein Video, das zeigt, wie Windows 7 in "Abgesicherter Modus mit Netzwerktreibern" gestartet werden kann:
Windows 8-Benutzer: Starten Sie Windows 8 im abgesicherten Modus mit Netzwerktreibern - Gehen Sie auf den Startbildschirm von Windows 8, geben sie Erweitert ein, wählen Sie bei den Suchergebnissen Einstellungen aus. Klicken Sie auf Erweiterte Startoptionen, wählen Sie im geöffneten Fenster "Allgemeine PC-Einstellungen" die Option "Erweiterter Start" aus.
Klicken Sie auf die Schaltfläche "Jetzt neu starten". Ihr Computer wird nun im Menü "Erweiterte Startoptionen" neu gestartet. Klicken Sie auf die Schaltfläche "Fehlerbehebung" und dann auf die Schaltfläche "Erweiterte Optionen".
Klicken Sie auf die Schaltfläche "Neu starten". Ihr PC wird neu gestartet und zeigt den Bildschirm Starteinstellungen an. Drücken Sie F5, um im abgesicherten Modus mit Netzwerktreibern zu starten.
Ein Video, das zeigt, wie Windows 8 in "Abgesicherter Modus mit Netzwerktreibern" gestartet werden kann:
Windows 10-Benutzer: Klicken Sie auf das Windows-Logo und wählen Sie das Power-Symbol. Klicken Sie im geöffneten Menü auf "Neu starten", während Sie die Umschalttaste auf Ihrer Tastatur gedrückt halten. Klicken Sie im Fenster "Option auswählen" auf "Fehlerbehebung" und anschließend auf "Erweiterte Optionen".
Wählen Sie im erweiterten Optionsmenü "Starteinstellungen" aus und klicken Sie auf die Schaltfläche "Neu starten". Im folgenden Fenster sollten Sie auf Ihrer Tastatur auf die Taste "F5" klicken. Dadurch wird Ihr Betriebssystem im abgesicherten Modus mit Netzwerktreibern neu gestartet.
Ein Video, das zeigt, wie Windows 10 in "Abgesicherter Modus mit Netzwerktreibern" gestartet werden kann:
Extrahieren Sie das heruntergeladene Archiv und führen Sie die Datei Autoruns.exe aus.
Klicken Sie in der Anwendung Autoruns oben auf "Optionen" und deaktivieren Sie die Optionen "Leere Speicherorte ausblenden" und "Windows-Einträge ausblenden". Klicken Sie nach diesem Vorgang auf das Symbol "Aktualisieren".
Überprüfen Sie die von der Autoruns-Anwendung bereitgestellte Liste und suchen Sie die Malware-Datei, die Sie entfernen möchten.
Sie sollten ihren vollständigen Pfad und Namen aufschreiben. Beachten Sie, dass manche Malware Prozessnamen unter seriösen Windows-Prozessnamen versteckt. In diesem Stadium ist es sehr wichtig, das Entfernen von Systemdateien zu vermeiden. Nachdem Sie das verdächtige Programm gefunden haben, das Sie entfernen möchten, klicken Sie mit der rechten Maustaste auf den Namen und wählen Sie "Löschen".
Nachdem Sie die Malware über die Anwendung Autoruns entfernt haben (dies stellt sicher, dass die Malware beim nächsten Systemstart nicht automatisch ausgeführt wird), sollten Sie auf Ihrem Computer nach dem Malware-Namen suchen. Stellen Sie sicher, dass Sie verstecke Dateien und Ordner aktivieren, bevor Sie fortfahren. Falls Sie den Dateinamen der Malware finden, dann stellen Sie sicher, ihn zu entfernen.
Starten Sie Ihren Computer im normalen Modus neu. Das Befolgen dieser Schritte sollte jede Malware von Ihrem Computer entfernen. Beachten Sie, dass die manuelle Entfernung von Bedrohungen erweiterte Computerkenntnisse voraussetzt. Wenn Sie diese Kenntnisse nicht haben, sollten Sie die Entfernung von Malware den Antivirus- und Malware-Programmen überlassen.
Diese Schritte funktionieren eventuell nicht mit erweiterten Malware-Infektionen. Wie immer ist es am Besten eine Infektion zu vermeiden, anstatt die Malware später zu entfernen. Um Ihren Computer sicher zu halten, installieren Sie die neuesten Betriebssystem-Updates und verwenden Sie Antivirussoftware. Um sicherzugehen, dass Ihr Computer frei von Malware-Infektionen ist, empfehlen wir den Scan mit Combo Cleaner.
Häufig gestellte Fragen (FAQ)
Mein Computer ist mit Eternity Malware infiziert. Sollte ich mein Speichergerät formatieren, um sie loszuwerden?
Nein. Solche drastischen Maßnahmen sind unnötig für die Entfernung von Eternity Malware.
Was sind die größten Probleme, die Eternity Malware verursachen kann?
Eternity ist der Name einer Malware-Familie, die aus bösartigen Programmen mit verschiedenen Funktionen besteht. Die Fähigkeiten eines bösartigen Programms und die Ziele der Cyberkriminellen bestimmen die Bedrohungen, die von der Infektion ausgehen. Zusammenfassend lässt sich sagen, dass die Gesamtheit der bösartigen Programme von Eternity zu einer verminderten Systemleistung, dauerhaftem Datenverlust, schwerwiegenden Datenschutzproblemen, finanziellen Verlusten und Identitätsdiebstahl führen kann.
Was ist der Zweck von Eternity Malware?
Typischerweise wird Malware als Werkzeug zur Erzeugung von Gewinnen benutzt. Diese Programme können jedoch auch zur Belustigung von Cyberkriminellen, zur Störung von Abläufen (z. B. Webseiten, Dienste, Unternehmen usw.), für persönliche Rachefeldzüge oder sogar für politisch/geopolitisch motivierte Angriffe eingesetzt werden.
Wie hat Eternity Malware meinen Computer infiltriert?
Malware wird in erster Linie durch Drive-by-Downloads, Spam-E-Mails und -Nachrichten, inoffizielle und Freeware-Webseiten, P2P-Tauschnetzwerke, Online-Betrügereien, illegale Programmaktivierungswerkzeuge („Cracking“) und gefälschte Updates verbreitet. Der Eternity Wurm (der zusätzliche bösartige Programme injizieren kann) ist in der Lage, sich selbst über lokale Dateien, lokale Netzwerke, Wechseldatenträger (USB-Flash-Laufwerke), Cloud-Laufwerke, kompilierte Python-Projekte und Messenger-Klienten zu verbreiten.
Wird Combo Cleaner mich vor Malware schützen?
Ja, Combo Cleaner kann fast alle bekannten Malware-Infektionen erkennen und beseitigen. Es muss hervorgehoben werden, dass die Ausführung eines vollständigen Systemscans unabdingbar ist, da hochwertige, bösartige Software sich gewöhnlich tief in Systemen versteckt.
▼ Diskussion einblenden