El malware como servicio permite a los piratas informáticos robar sus datos por 10 dólares

Se ha descubierto un servicio nuevo (y económico) que ofrece a los piratas informáticos un método sencillo para establecer una base donde gestionar y realizar sus delitos cibernéticos, y está ganando terreno.

Como informado por Bleeping Computer, los investigadores de seguridad descubrieron un programa llamado Dark Utilities, que proporciona efectivamente un centro de comando y control (C2).

Una representación de un hacker irrumpiendo en un sistema mediante el uso de código.
imágenes falsas

El servicio admite cargas útiles para Windows, Linux y Python. También evita que los piratas informáticos inicien y configuren un canal de comunicación C2. Como referencia, un servidor C2 es el centro de gestión de la distribución de malware.

Relacionado

  • ¿ChatGPT está creando una pesadilla de ciberseguridad? Preguntamos a los expertos
  • Es posible que los piratas informáticos hayan robado la clave maestra de otro administrador de contraseñas
  • Microsoft acaba de ofrecerle una nueva forma de mantenerse a salvo de los virus

También permite a los actores de amenazas administrar comandos, configuraciones/nuevas cargas útiles y, lo más importante, extraer datos de los sistemas que han sido vulnerados.

Vídeos recomendados

La plataforma Dark Utilities opera como un “C2 como servicio” (C2aaS). Se presenta como una infraestructura C2 anónima, con precios que comienzan desde 9,99 euros, o un poco más de 10 dólares.

Sin duda, está empezando a ganar impulso entre los servicios clandestinos de piratería informática, con Cisco Talos. confirmando ya cuenta con 3.000 suscriptores activos. De esta forma, quien esté detrás de la operación obtendrá unos ingresos de unos 30.000 euros.

La existencia de Word of Dark Utilities se materializó en las primeras etapas de 2022. Ofrece un sistema C2 completo que es compatible tanto con la famosa red Tor como con los navegadores habituales. Las cargas útiles se encuentran dentro del Sistema de archivos interplanetario (IPFS), que actúa como un sistema de red descentralizado que almacena y comparte datos.

Los investigadores de Cisco Talos confirmaron que después de que el actor de la amenaza elige un sistema operativo, produce una cadena de comando que “Los actores de amenazas normalmente se integran en scripts de PowerShell o Bash para facilitar la recuperación y ejecución de la carga útil en la víctima. máquinas."

El informe también agrega cómo el panel administrativo de Dark Utilities presenta varias opciones para diferentes ataques, que van desde el estándar distribuido operaciones de denegación de servicio (DDoS) y criptojacking.

Bleeping Computer destaca que, si se tiene en cuenta la popularidad que ha alcanzado en el lapso de unos pocos meses, junto con un precio atractivo, Dark Utilities está a punto de convertirse en una plataforma aún más demandada, especialmente para los hackers que no tienen mucha experiencia en ciberdelincuencia. actividad.

La cantidad de actividad relacionada con la piratería a lo largo de 2022 no tiene precedentes, por decir lo menos. Con hackers constantemente cambiando sus métodos y moviéndose más rápido que nunca Cuando se trata de escanear posibles vulnerabilidades, no sorprende que los ciberataques hayan casi se duplicó desde el año pasado.

Recomendaciones de los editores

  • Este exploit crítico podría permitir a los piratas informáticos eludir las defensas de su Mac
  • Estas contraseñas vergonzosas hicieron que las celebridades piratearan
  • Los piratas informáticos están utilizando un nuevo truco tortuoso para infectar sus dispositivos
  • Google acaba de hacer que esta vital herramienta de seguridad de Gmail sea completamente gratuita
  • No, 1Password no fue pirateado: esto es lo que realmente sucedió

Mejora tu estilo de vidaDigital Trends ayuda a los lectores a mantenerse al tanto del vertiginoso mundo de la tecnología con las últimas noticias, reseñas divertidas de productos, editoriales interesantes y adelantos únicos.