Felfedeztek egy új (és olcsó) szolgáltatást, amely egyszerű módszert kínál a hackerek számára egy olyan bázis felállítására, ahol kezelhetik és végrehajthatják számítógépes bűncselekményeiket – és ez egyre nagyobb teret nyer.
Mint jelentette a Bleeping Computer, a biztonsági kutatók felfedezték a Dark Utilities nevű programot, amely hatékonyan biztosít egy parancsnoki és vezérlő (C2) központot.
A szolgáltatás támogatja a Windows, Linux és Python hasznos terheit. Ezenkívül megkíméli a hackereket a C2 kommunikációs csatorna kezdeményezésétől és beállításától. Referenciaként a C2-szerver a központi csomópont a rosszindulatú programok terjesztésének kezelésében.
Összefüggő
- A ChatGPT kiberbiztonsági rémálmot hoz létre? Megkérdeztük a szakértőket
- A hackerek ellophatták egy másik jelszókezelő főkulcsát
- A Microsoft most új módszert kínált a vírusok elleni védelemre
Lehetővé teszi a fenyegetés szereplői számára is, hogy adminisztráljanak parancsokat, konfigurációkat/új hasznos adatokat, és ami a legfontosabb, adatokat vonjanak ki a feltört rendszerekből.
Ajánlott videók
A Dark Utilities platform „C2-as-a-service” (C2aaS) néven működik. Anonim C2 infrastruktúraként mutatják be, árai már 9,99 eurótól, vagyis valamivel több mint 10 dollártól kezdődnek.
Minden bizonnyal kezd lendületet venni a földalatti hackerszolgáltatások között, a Cisco Talos-szal megerősítve már 3000 aktív előfizetővel büszkélkedhet. Ennek eredményeként, aki a művelet mögött áll, az mintegy 30 000 eurós bevételt tesz ki.
A Word of Dark Utilities létezése 2022 nyitó szakaszában valósult meg. Teljes értékű C2 rendszert kínál, amely kompatibilis mind a híres Tor-hálózattal, mind a hagyományos böngészőkkel. A hasznos terhek az Interplanetary File Systemben (IPFS) találhatók, amely decentralizált hálózati rendszerként működik, amely adatokat tárol és megoszt.
A Cisco Talos kutatói megerősítették, hogy miután a fenyegetés szereplője kiválasztott egy operációs rendszert, az létrehoz egy parancssort, amely „a fenyegető szereplők általában PowerShell- vagy Bash-szkriptekbe ágyaznak be, hogy megkönnyítsék az áldozaton lévő rakomány visszakeresését és végrehajtását. gépek.”
A jelentés azt is hozzáteszi, hogy a Dark Utilities adminisztrációs panelje hogyan kínál különféle lehetőségeket a különböző támadásokhoz, a szabványos elosztott támadásoktól kezdve. szolgáltatásmegtagadási (DDoS) műveletek és kripto-jackelés.
A Bleeping Computer hangsúlyozza, hogy ha figyelembe vesszük a néhány hónap alatt elért népszerűségét és vonzó árát, A Dark Utilities egy még keresettebb platformmá válik, különösen azoknak a hackereknek, akiknek nincs sok tapasztalatuk a kiberbűnözés terén. tevékenység.
A hackeléssel kapcsolatos tevékenység 2022-ben enyhén szólva is példátlan. Hackerekkel folyamatosan módszereiket megváltoztatva és gyorsabban halad, mint valaha ami a lehetséges sebezhetőségek vizsgálatát illeti, nem meglepő, hogy a kibertámadások ilyenek csaknem megduplázódott tavalyhoz képest.
Szerkesztői ajánlások
- Ez a kritikus kizsákmányolás lehetővé teheti a hackerek számára, hogy megkerüljék a Mac védelmét
- Ezekkel a kínos jelszavakkal hírességeket törtek fel
- A hackerek egy ravasz, új trükköt használnak az eszközök megfertőzésére
- A Google most teljesen ingyenessé tette ezt a létfontosságú Gmail biztonsági eszközt
- Nem, az 1Password-ot nem törték fel – ez történt valójában
Frissítse életmódjátA Digital Trends segítségével az olvasók nyomon követhetik a technológia rohanó világát a legfrissebb hírekkel, szórakoztató termékismertetőkkel, éleslátó szerkesztőségekkel és egyedülálló betekintésekkel.