Er is een nieuwe (en goedkope) dienst ontdekt die hackers een eenvoudige methode biedt om een basis op te zetten waar zij hun cybermisdaden kunnen beheren en uitvoeren – en deze dienst wint steeds meer terrein.
Als gemeld door Bleeping Computerhebben beveiligingsonderzoekers een programma ontdekt met de naam Dark Utilities, dat feitelijk een commando- en controlecentrum (C2) biedt.
De service ondersteunt payloads voor Windows, Linux en Python. Het voorkomt ook dat hackers een C2-communicatiekanaal initiëren en opzetten. Ter referentie: een C2-server is de centrale hub bij het beheren van de distributie van malware.
Verwant
- Creëert ChatGPT een cybersecurity-nachtmerrie? Wij vroegen het aan de deskundigen
- Hackers hebben mogelijk de hoofdsleutel van een andere wachtwoordbeheerder gestolen
- Microsoft heeft u zojuist een nieuwe manier gegeven om veilig te blijven tegen virussen
Het stelt bedreigingsactoren ook in staat opdrachten, configuraties/nieuwe ladingen te beheren en, belangrijker nog, gegevens te extraheren uit systemen waarop inbreuk is gemaakt.
Aanbevolen video's
Het Dark Utilities-platform werkt als een “C2-as-a-service” (C2aaS). Het wordt gepresenteerd als een anonieme C2-infrastructuur, met prijzen vanaf 9,99 euro, of iets meer dan $ 10.
Het begint zeker aan momentum te winnen onder ondergrondse hackdiensten, met Cisco Talos bevestigen het heeft al 3.000 actieve abonnees. Het resultaat is dat degene die achter de operatie zit ongeveer 30.000 euro aan inkomsten genereert.
Het bestaan van Word of Dark Utilities werd werkelijkheid in de openingsfase van 2022. Het levert een volwaardig C2-systeem op dat compatibel is met zowel het beroemde Tor-netwerk als reguliere browsers. Payloads zijn te vinden in het Interplanetary File System (IPFS), dat fungeert als een gedecentraliseerd netwerksysteem dat gegevens opslaat en deelt.
Onderzoekers van Cisco Talos hebben bevestigd dat nadat een besturingssysteem door de bedreigingsacteur is gekozen, het een opdrachtreeks produceert die “bedreigingsactoren zijn doorgaans ingebed in PowerShell- of Bash-scripts om het ophalen en uitvoeren van de lading op het slachtoffer te vergemakkelijken machines.”
Het rapport voegt ook toe hoe het beheerderspaneel voor Dark Utilities verschillende opties biedt voor verschillende aanvallen, variërend van de standaard gedistribueerde aanvallen denial-of-service (DDoS)-bewerkingen en crypto-jacking.
Bleeping Computer benadrukt dat, gezien de populariteit die het in een tijdsbestek van een paar maanden heeft bereikt, in combinatie met een aantrekkelijke prijs, Dark Utilities staat op het punt een nog meer gevraagd platform te worden, vooral voor hackers die nog niet veel ervaring hebben met cybercriminaliteit. activiteit.
De hoeveelheid activiteit gerelateerd aan hacking in 2022 is op zijn zachtst gezegd ongekend. Met hackers voortdurend het veranderen van hun methoden En beweegt sneller dan ooit als het gaat om het scannen van mogelijke kwetsbaarheden, is het geen verrassing dat cyberaanvallen dat wel doen bijna verdubbeld sinds vorig jaar.
Aanbevelingen van de redactie
- Door deze kritieke exploit kunnen hackers de verdediging van uw Mac omzeilen
- Deze gênante wachtwoorden zorgden ervoor dat beroemdheden werden gehackt
- Hackers gebruiken een slinkse nieuwe truc om uw apparaten te infecteren
- Google heeft deze essentiële Gmail-beveiligingstool zojuist volledig gratis gemaakt
- Nee, 1Password is niet gehackt – dit is wat er werkelijk is gebeurd
Upgrade uw levensstijlMet Digital Trends kunnen lezers de snelle technische wereld in de gaten houden met het laatste nieuws, leuke productrecensies, inzichtelijke redactionele artikelen en unieke sneak peeks.