Plateforme « C2aaS » de Dark Utilities : Offre aux Adversaires un Vaste Éventail de Capacités C2
Table des matières :
Une plateforme C2 appelée « Dark Utilities » a été lancée début 2022 et gagne actuellement en popularité parmi les adversaires. Dark Utilities, un C2-as-a-Service (C2aaS), offre un moyen abordable (à partir de seulement 9,99 EUR) de mettre en place une infrastructure C&C anonyme.
Le service permet un accès à distance, des attaques DDoS, l’exécution de commandes et le cryptojacking. Les chercheurs en sécurité rapportent environ 3 000 utilisateurs de ce service.
Détecter les attaques de logiciels malveillants exploitant Dark Utilities
Détectez l’exécution de commandes d’activités suspectes de Dark Utilities avec une règle Sigma nouvellement publiée sur le Threat Detection Marketplace de la plateforme SOC Prime. La pièce de détection est fournie par notre développeur Threat Bounty de premier plan Onur Atali:
La règle est alignée avec le cadre MITRE ATT&CK® v.10, abordant la tactique d’Exécution avec Command and Scripting Interpreter (T1059) comme technique principale.
Les chasseurs de menaces hautement qualifiés sont invités à s’inscrire à la plateforme SOC Prime pour accéder aux avantages du seul Threat Detection Marketplace où les chercheurs monétisent leur contenu.
Si vous ne vous êtes pas encore inscrit à la plateforme mais souhaitez tout de même essayer notre contenu de détection de menaces, découvrez ce qui est disponible avec le moteur de recherche Cyber Threats. Parcourez une riche collection de règles Sigma avec un contexte de menace pertinent et des références CTI et MITRE ATT&CK dès maintenant, sans inscription. Cliquez sur le Explorer le contexte des menaces bouton pour améliorer la détection.
Alors que les cybercriminels recherchent de nouveaux moyens d’augmenter la pression, l’équipe des contributeurs de contenu de SOC Prime travaille dur pour contribuer à un vaste référentiel de contenu de détection, en appliquant les meilleures pratiques éprouvées de la détection en tant que code. Les utilisateurs vérifiés ont accès à plus de 200 000 algorithmes de détection et requêtes de chasse aux menaces alignés sur plus de 26 solutions SIEM, EDR et XDR de premier plan dans le secteur. Appuyez sur le Détecter & Chasser bouton pour accéder à la bibliothèque de pointe des règles Sigma et YARA afin d’explorer vos données de sécurité avec plus d’efficacité et d’agilité.
Détecter & Chasser Explorer le contexte des menaces
Qui est derrière Dark Utilities ?
Les preuves disponibles suggèrent que le cerveau derrière ce service est un acteur de la menace connu sous le pseudonyme Inplex-sys et est très probablement situé en Europe. Les chercheurs de Cisco Talos ont également révélé des traces de collaboration des adversaires avec le projet Smart Bot.
Analyse des charge utile de Dark Utilities
Les opérateurs de la plateforme Dark Utilities ont décidé de faire du service client leur carte de visite. Les utilisateurs de la plateforme ont accès à un tableau de bord intuitif et un panneau d’administration pour exécuter des commandes sur les appareils affectés. De plus, le service propose une variété de moyens pour exploiter davantage l’accès acquis. Lors du lancement de la plateforme en 2022, les adversaires ont également lancé des communautés Discord et Telegram pour le support client.
Les exploitants de la plateforme C2aaS proposent des charge utilisations malveillantes conçues pour cibler plusieurs architectures. Les charges utiles sont stockées dans le système de fichiers interplanétaire (IPFS) – un réseau pour stocker et partager des données dans un système de fichiers distribué.
Les opérateurs de Dark Utilities proposent l’un des meilleurs rapports qualité-prix pour les adversaires, avec les fonctionnalités riches de la plateforme à des coûts relativement faibles. Les utilisateurs peuvent cibler divers systèmes, établir un canal de communication C2 et atteindre la persistance avec peu ou pas de compétences en développement.
L’équipe de professionnels de SOC Prime met en œuvre des stratégies de défense approfondies pour offrir les meilleurs résultats dans le domaine de la détection des menaces. Inscrivez-vous sur la Plateforme SOC Prime pour augmenter vos recherches proactives et rétrospectives de menaces et détecter rapidement tout coup cybernétique atterrissant dans l’environnement de sécurité de votre entreprise.