Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Обнаружен новый сервис Dark Utilities, предлагающий услуги по созданию C&C-серверов

08/08/22

Сервис Dark Utilities, предлагающий хакерам простой и недорогой способ создать C&C-сервер для своих вредоносных кампаний, был обнаружен аналитиками Cisco Talos. Сервис предлагает злоумышленникам платформу, поддерживающую полезные нагрузки для Windows , Linux , Python и избавляет от трудностей, связанных с созданием C&C-инфраструктуры.

pasted image 0 (25)

Dark Utilities рекламируется как “C2-as-a-Service“ (C2aaS – командный сервер как услуга), предоставляющий хакерам надежную, анонимную C&C-инфраструктуру со всеми необходимыми дополнительными функциями всего за 9,99 евро. В отчете Cisco Talos говорится, что у сервиса уже около 3 000 активных подписчиков, а его операторы успели заработать порядка 30 000 евро, передает Securitylab.

Dark Utilities предлагает своим подписчикам полноценные C&C-возможности в как в Tor, так и в общедоступном интернете, размещая полезные нагрузки в Interplanetary File System (IPFS) – децентрализованной системе для хранения и обмена данными. Кроме того, владельцы сервиса планируют расширять список доступных ОС, чтобы их подписчики могли атаковать более широкий спектр устройств.

pasted image 0 (26)

Исследователи Cisco Talos утверждают, что при выборе операционной системы генерируется командная строка, которую хакеры “обычно встраивают в Bash- и PowerShell-скрипты, чтобы облегчить поиск и развертку полезной нагрузки на машинах жертв". Выбранная хакером полезная нагрузка закрепляется в системе с помощью создания ключа реестра в Windows, записи в Crontab или службы Systemd в Linux.

По словам исследователей, административная панель поставляется с множеством модулей для различных типов атак, включая DDoS и криптоджекинг.

Исследователи Cisco Talos утверждают, что при выборе операционной системы генерируется командная строка, которую хакеры “обычно встраивают в Bash- и PowerShell-скрипты, чтобы облегчить поиск и развертку полезной нагрузки на машинах жертв". Выбранная хакером полезная нагрузка закрепляется в системе с помощью создания ключа реестра в Windows, записи в Crontab или службы Systemd в Linux.

По словам исследователей, административная панель поставляется с множеством модулей для различных типов атак, включая DDoS и криптоджекинг.

Темы:УгрозыдаркнетCisco TalosКиберугрозы
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...