Обнаружен новый сервис Dark Utilities, предлагающий услуги по созданию C&C-серверов
08/08/22
Сервис Dark Utilities, предлагающий хакерам простой и недорогой способ создать C&C-сервер для своих вредоносных кампаний, был обнаружен аналитиками Cisco Talos. Сервис предлагает злоумышленникам платформу, поддерживающую полезные нагрузки для Windows , Linux , Python и избавляет от трудностей, связанных с созданием C&C-инфраструктуры.
.png?width=563&name=pasted%20image%200%20(25).png)
Dark Utilities рекламируется как “C2-as-a-Service“ (C2aaS – командный сервер как услуга), предоставляющий хакерам надежную, анонимную C&C-инфраструктуру со всеми необходимыми дополнительными функциями всего за 9,99 евро. В отчете Cisco Talos говорится, что у сервиса уже около 3 000 активных подписчиков, а его операторы успели заработать порядка 30 000 евро, передает Securitylab.
Dark Utilities предлагает своим подписчикам полноценные C&C-возможности в как в Tor, так и в общедоступном интернете, размещая полезные нагрузки в Interplanetary File System (IPFS) – децентрализованной системе для хранения и обмена данными. Кроме того, владельцы сервиса планируют расширять список доступных ОС, чтобы их подписчики могли атаковать более широкий спектр устройств.
.png?width=403&name=pasted%20image%200%20(26).png)
Исследователи Cisco Talos утверждают, что при выборе операционной системы генерируется командная строка, которую хакеры “обычно встраивают в Bash- и PowerShell-скрипты, чтобы облегчить поиск и развертку полезной нагрузки на машинах жертв". Выбранная хакером полезная нагрузка закрепляется в системе с помощью создания ключа реестра в Windows, записи в Crontab или службы Systemd в Linux.
По словам исследователей, административная панель поставляется с множеством модулей для различных типов атак, включая DDoS и криптоджекинг.
Исследователи Cisco Talos утверждают, что при выборе операционной системы генерируется командная строка, которую хакеры “обычно встраивают в Bash- и PowerShell-скрипты, чтобы облегчить поиск и развертку полезной нагрузки на машинах жертв". Выбранная хакером полезная нагрузка закрепляется в системе с помощью создания ключа реестра в Windows, записи в Crontab или службы Systemd в Linux.
По словам исследователей, административная панель поставляется с множеством модулей для различных типов атак, включая DDoS и криптоджекинг.













