Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Обнаружен новый сервис Dark Utilities, предлагающий услуги по созданию C&C-серверов

08/08/22

Сервис Dark Utilities, предлагающий хакерам простой и недорогой способ создать C&C-сервер для своих вредоносных кампаний, был обнаружен аналитиками Cisco Talos. Сервис предлагает злоумышленникам платформу, поддерживающую полезные нагрузки для Windows , Linux , Python и избавляет от трудностей, связанных с созданием C&C-инфраструктуры.

pasted image 0 (25)

Dark Utilities рекламируется как “C2-as-a-Service“ (C2aaS – командный сервер как услуга), предоставляющий хакерам надежную, анонимную C&C-инфраструктуру со всеми необходимыми дополнительными функциями всего за 9,99 евро. В отчете Cisco Talos говорится, что у сервиса уже около 3 000 активных подписчиков, а его операторы успели заработать порядка 30 000 евро, передает Securitylab.

Dark Utilities предлагает своим подписчикам полноценные C&C-возможности в как в Tor, так и в общедоступном интернете, размещая полезные нагрузки в Interplanetary File System (IPFS) – децентрализованной системе для хранения и обмена данными. Кроме того, владельцы сервиса планируют расширять список доступных ОС, чтобы их подписчики могли атаковать более широкий спектр устройств.

pasted image 0 (26)

Исследователи Cisco Talos утверждают, что при выборе операционной системы генерируется командная строка, которую хакеры “обычно встраивают в Bash- и PowerShell-скрипты, чтобы облегчить поиск и развертку полезной нагрузки на машинах жертв". Выбранная хакером полезная нагрузка закрепляется в системе с помощью создания ключа реестра в Windows, записи в Crontab или службы Systemd в Linux.

По словам исследователей, административная панель поставляется с множеством модулей для различных типов атак, включая DDoS и криптоджекинг.

Исследователи Cisco Talos утверждают, что при выборе операционной системы генерируется командная строка, которую хакеры “обычно встраивают в Bash- и PowerShell-скрипты, чтобы облегчить поиск и развертку полезной нагрузки на машинах жертв". Выбранная хакером полезная нагрузка закрепляется в системе с помощью создания ключа реестра в Windows, записи в Crontab или службы Systemd в Linux.

По словам исследователей, административная панель поставляется с множеством модулей для различных типов атак, включая DDoS и криптоджекинг.

Темы:УгрозыдаркнетCisco TalosКиберугрозы
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...