Malware-as-a-service låter hackare stjäla din data för $10

En ny (och billig) tjänst som erbjuder hackare en enkel metod för att skapa en bas där de hanterar och utför sina cyberbrott har upptäckts – och den vinner draghjälp.

Som rapporterat av Bleeping Computer, upptäckte säkerhetsforskare ett program som heter Dark Utilities, som effektivt tillhandahåller ett kommando- och kontrollcenter (C2).

En skildring av en hackare som bryter sig in i ett system med hjälp av kod.
Getty bilder

Tjänsten stöder nyttolaster för Windows, Linux och Python. Det räddar också hackare från att initiera och sätta upp en C2-kommunikationskanal. Som referens är en C2-server det centrala navet för att hantera distributionen av skadlig programvara.

Relaterad

  • Skapar ChatGPT en cybersäkerhetsmardröm? Vi frågade experterna
  • Hackare kan ha stulit huvudnyckeln till en annan lösenordshanterare
  • Microsoft har precis gett dig ett nytt sätt att skydda dig mot virus

Det tillåter också hotaktörer att administrera kommandon, konfigurationer/nya nyttolaster, och, viktigast av allt, extrahera data från system som har brutits.

Rekommenderade videor

Dark Utilities-plattformen fungerar som en "C2-as-a-service" (C2aaS). Den presenteras som en anonym C2-infrastruktur, med priser som börjar så lågt som 9,99 euro, eller lite över $10.

Det börjar verkligen ta fart bland underjordiska hackningstjänster, med Cisco Talos bekräftande den har redan 3 000 aktiva prenumeranter. Det gör att den som står bakom operationen får cirka 30 000 euro i intäkter.

Word of Dark Utilities existens materialiserades i inledningen av 2022. Den levererar ett fullfjädrat C2-system som är kompatibelt med både det berömda Tor-nätverket och vanliga webbläsare. Nyttolaster finns inom det interplanetära filsystemet (IPFS), som fungerar som ett decentraliserat nätverkssystem som lagrar och delar data.

Forskare från Cisco Talos bekräftade att efter att ett operativsystem har valts av hotaktören, producerar det en kommandosträng som "hotskådespelare bäddar vanligtvis in i PowerShell- eller Bash-skript för att underlätta hämtning och exekvering av nyttolasten på offret maskiner.”

Rapporten lägger också till hur den administrativa panelen för Dark Utilities har olika alternativ för olika attacker, allt från de standarddistribuerade DDoS-verksamhet (denial-of-service). och krypto-jacking.

Bleeping Computer betonar att med tanke på den popularitet den har uppnått inom loppet av några månader, tillsammans med ett attraktivt pris, Dark Utilities kommer nästan att bli en ännu mer efterfrågad plattform, särskilt för hackare som inte har mycket erfarenhet av cyberkriminalitet aktivitet.

Mängden aktivitet relaterad till hacking under 2022 är minst sagt oöverträffad. Med hackare ständigt ändra sina metoder och rör sig snabbare än någonsin när det gäller att skanna möjliga sårbarheter är det ingen överraskning att cyberattacker har nästan fördubblats sedan förra året.

Redaktörens rekommendationer

  • Denna kritiska exploatering kan låta hackare kringgå din Macs försvar
  • Dessa pinsamma lösenord fick kändisar att hacka
  • Hackare använder ett listigt nytt knep för att infektera dina enheter
  • Google gjorde just detta viktiga säkerhetsverktyg för Gmail helt gratis
  • Nej, 1Password hackades inte – här är vad som verkligen hände

Uppgradera din livsstilDigitala trender hjälper läsare att hålla koll på den snabba teknikvärlden med alla de senaste nyheterna, roliga produktrecensioner, insiktsfulla redaktioner och unika smygtittar.