Новости | ITSec.Ru

Обнаружен новый сервис Dark Utilities, предлагающий услуги по созданию C&C-серверов

Written by Komolov Rostislav | 08/08/22

Сервис Dark Utilities, предлагающий хакерам простой и недорогой способ создать C&C-сервер для своих вредоносных кампаний, был обнаружен аналитиками Cisco Talos. Сервис предлагает злоумышленникам платформу, поддерживающую полезные нагрузки для Windows , Linux , Python и избавляет от трудностей, связанных с созданием C&C-инфраструктуры.

Dark Utilities рекламируется как “C2-as-a-Service“ (C2aaS – командный сервер как услуга), предоставляющий хакерам надежную, анонимную C&C-инфраструктуру со всеми необходимыми дополнительными функциями всего за 9,99 евро. В отчете Cisco Talos говорится, что у сервиса уже около 3 000 активных подписчиков, а его операторы успели заработать порядка 30 000 евро, передает Securitylab.

Dark Utilities предлагает своим подписчикам полноценные C&C-возможности в как в Tor, так и в общедоступном интернете, размещая полезные нагрузки в Interplanetary File System (IPFS) – децентрализованной системе для хранения и обмена данными. Кроме того, владельцы сервиса планируют расширять список доступных ОС, чтобы их подписчики могли атаковать более широкий спектр устройств.

Исследователи Cisco Talos утверждают, что при выборе операционной системы генерируется командная строка, которую хакеры “обычно встраивают в Bash- и PowerShell-скрипты, чтобы облегчить поиск и развертку полезной нагрузки на машинах жертв". Выбранная хакером полезная нагрузка закрепляется в системе с помощью создания ключа реестра в Windows, записи в Crontab или службы Systemd в Linux.

По словам исследователей, административная панель поставляется с множеством модулей для различных типов атак, включая DDoS и криптоджекинг.

Исследователи Cisco Talos утверждают, что при выборе операционной системы генерируется командная строка, которую хакеры “обычно встраивают в Bash- и PowerShell-скрипты, чтобы облегчить поиск и развертку полезной нагрузки на машинах жертв". Выбранная хакером полезная нагрузка закрепляется в системе с помощью создания ключа реестра в Windows, записи в Crontab или службы Systemd в Linux.

По словам исследователей, административная панель поставляется с множеством модулей для различных типов атак, включая DDoS и криптоджекинг.