Dark Utilities „C2aaS“ Plattform: Bietet Gegnern eine Vielzahl von C2-Fähigkeiten
Inhaltsverzeichnis:
Eine C2-Plattform namens „Dark Utilities“ wurde Anfang 2022 veröffentlicht und gewinnt derzeit an Aufmerksamkeit bei Gegnern. Dark Utilities, ein C2-as-a-Service (C2aaS), bietet eine kostengünstige Möglichkeit (ab einem Startpreis von nur 9,99 EUR), eine anonyme C&C-Infrastruktur aufzubauen.
Der Dienst ermöglicht Fernzugriff, DDoS-Angriffe, Befehlsausführung und Krypto-Mining. Sicherheitsforscher berichten von etwa 3.000 Nutzern des Dienstes.
Malware-Angriffe erkennen, die Dark Utilities nutzen
Erkennen Sie die Ausführung verdächtiger Dark Utilities Aktivitätsbefehle mit einer neu veröffentlichten Sigma-Regel im Threat Detection Marketplace der SOC Prime Platform. Das Erkennungsteil wird von unserem erstklassigen Threat Bounty Entwickler bereitgestellt Onur Atali:
Dark Utilities ‚C2aaS‘-Plattform in Malware-Kampagnen erkennen (via cmdline)
Die Regel ist abgestimmt auf das MITRE ATT&CK® Framework v.10 und adressiert die Execution-Taktik mit einem Command and Scripting Interpreter (T1059) als Haupttechnik.
Hochqualifizierte Threat Hunter sind willkommen, sich auf der SOC Prime Platform zu registrieren, um die Vorteile des einzigen Threat Detection Marketplace zu nutzen, wo Forscher ihren Inhalt monetarisieren können.
Falls Sie sich noch nicht auf der Plattform registriert haben, aber dennoch unsere Bedrohungserkennungsinhalte ausprobieren möchten, sehen Sie sich an, was mit der Cyber Threats-Suchmaschine verfügbar ist. Durchsuchen Sie eine reichhaltige Sammlung von Sigma-Regeln mit relevantem Bedrohungskontext und CTI- sowie MITRE ATT&CK-Referenzen jetzt, ohne Registrierung. Drücken Sie den Bedrohungskontext erkunden Button, um eine bessere Erkennung zu erzielen.
Während Cyberkriminelle nach neuen Möglichkeiten suchen, Druck zu machen, arbeitet das Team von SOC Prime hart daran, zu einem umfassenden Repository für Erkennungsinhalte beizutragen, das auf den bewährten Best Practices der Detection-as-Code basiert. Verifizierte Benutzer haben Zugang zu über 200.000 Erkennungsalgorithmen und Threat Hunting-Anfragen, die mit über 26 branchenführenden SIEM-, EDR- und XDR-Lösungen übereinstimmen. Drücken Sie den Erkennen & Jagen Button, um auf die branchenführende Bibliothek von Sigma- und YARA-Regeln zuzugreifen, um Ihre Sicherheitsdaten effizienter und agiler zu durchforsten.
Erkennen & Jagen Bedrohungskontext erkunden
Wer steckt hinter Dark Utilities?
Verfügbare Hinweise deuten darauf hin, dass der Drahtzieher hinter diesem Dienst ein Bedrohungsakteur ist, der unter dem Spitznamen Inplex-sys bekannt ist und wahrscheinlich in Europa angesiedelt ist. Forscher von Cisco Talos haben auch Spuren der Zusammenarbeit von Gegnern mit dem Smart Bot-Projekt enthüllt.
Analyse der Dark Utilities-Payload
Die Betreiber der Dark Utilities-Plattform entschieden sich, den Kundenservice zu ihrem Markenzeichen zu machen. Den Plattformnutzer wird ein intuitives Dashboard und ein Admin-Panel angeboten, um Befehle auf betroffenen Geräten auszuführen. Darüber hinaus bietet der Dienst verschiedene Möglichkeiten, den erlangten Zugang weiter zu nutzen. Bei der Einführung der Plattform im Jahr 2022 starteten Gegner auch Discord- und Telegram-Communities für den Kundensupport.
Die C2aaS-Plattformbetreiber bieten schädliche Payloads an, die darauf ausgelegt sind, mehrere Architekturen zu zielen. Die Payloads werden im Interplanetary File System (IPFS) gespeichert – einem Netzwerk zum Speichern und Teilen von Daten in einem verteilten Dateisystem.
Die Dark Utilities-Betreiber bieten eines der besten Preis-Leistungs-Verhältnisse für Gegner an, mit der umfassenden Funktionalität der Plattform zu relativ geringen Kosten. Die Benutzer können verschiedene Systeme anvisieren, einen C2-Kommunikationskanal einrichten und mit wenig bis keinen Entwicklungsfähigkeiten anhaltende Präsenz erreichen.
Das SOC Prime-Team von Fachleuten implementiert umfassende Verteidigungsstrategien, um die besten Ergebnisse im Bereich der Bedrohungserkennung zu liefern. Registrieren Sie sich auf der SOC Prime Platform um Ihre proaktive und retrospektive Bedrohungserkennung zu optimieren und rechtzeitig alle Cyberangriffe auf die Sicherheitsumgebung Ihres Unternehmens zu erkennen.