Piattaforma “C2aaS” di Dark Utilities: Offre agli Avversari una Vasta Gamma di Capacità C2
Indice:
Una piattaforma C2 chiamata “Dark Utilities” è stata lanciata all’inizio del 2022 ed è attualmente in crescita tra gli avversari. Dark Utilities, un C2-as-a-Service (C2aaS), fornisce un modo conveniente (a partire da soli EUR 9,99) per configurare un’infrastruttura C&C anonima.
Il servizio consente l’accesso remoto, attacchi DDoS, esecuzione di comandi e cryptojacking. I ricercatori di sicurezza riportano circa 3.000 utenti del servizio.
Rileva attacchi malware sfruttando Dark Utilities
Rileva l’esecuzione di comandi di attività sospette di Dark Utilities con una regola Sigma recentemente rilasciata al Threat Detection Marketplace della piattaforma SOC Prime. Il pezzo di rilevamento è fornito dal nostro sviluppatore di Threat Bounty di alto livello Onur Atali:
Piattaforma ‘C2aaS’ Dark Utilities nelle campagne malware Rileva (via cmdline)
La regola è allineata con il quadro MITRE ATT&CK® v.10, affrontando la tattica di Esecuzione con Comando e Interprete Scripting (T1059) come tecnica principale.
I Threat Hunters altamente qualificati sono invitati a registrarsi sulla piattaforma SOC Prime per accedere ai vantaggi dell’unico Threat Detection Marketplace dove i ricercatori monetizzano i loro contenuti.
Se non sei ancora registrato sulla piattaforma ma vuoi comunque provare i nostri contenuti di rilevamento delle minacce, guarda cosa è disponibile con il motore di ricerca Cyber Threats. Sfoglia una ricca collezione di regole Sigma con contestualizzazione delle minacce e riferimenti CTI e MITRE ATT&CK ora, senza registrazione. Premi il Esplora il contesto delle minacce pulsante per migliorare il rilevamento.
Mentre i cybercriminali cercano nuovi modi per aumentare la pressione, il team di collaboratori di contenuti di SOC Prime lavora duramente contribuendo a un vasto repository di contenuti di rilevamento, promuovendo le migliori pratiche collaudate di Detection-as-code. Gli utenti verificati hanno accesso a oltre 200.000 algoritmi di rilevamento e ricerche di minacce allineate con più di 26 soluzioni SIEM, EDR e XDR leader del settore. Premi il Rileva & Caccia pulsante per accedere alla libreria leader del settore di regole Sigma e YARA per esaminare i tuoi dati di sicurezza con più efficienza e agilità.
Rileva & Caccia Esplora il contesto delle minacce
Chi c’è dietro Dark Utilities?
Le prove disponibili suggeriscono che la mente dietro questo servizio sia un attore di minacce noto con il soprannome Inplex-sys e probabilmente situato in Europa. I ricercatori di Cisco Talos hanno anche rivelato tracce della collaborazione degli avversari con il progetto Smart Bot.
Analisi del payload di Dark Utilities
Gli operatori della piattaforma Dark Utilities hanno deciso di fare del servizio clienti il loro biglietto da visita. Gli utenti della piattaforma hanno a disposizione un dashboard intuitivo e un pannello di amministrazione per eseguire comandi sui dispositivi compromessi. Inoltre, il servizio offre una varietà di modi per sfruttare ulteriormente l’accesso acquisito. Al momento del lancio della piattaforma nel 2022, gli avversari hanno anche avviato comunità su Discord e Telegram per l’assistenza clienti.
I gestori della piattaforma C2aaS offrono payload dannosi progettati per colpire più architetture. I payload sono memorizzati nel Interplanetary File System (IPFS) – una rete per l’archiviazione e la condivisione dei dati in un file system distribuito.
I gestori di Dark Utilities offrono una delle migliori offerte di valore per il denaro per gli avversari, con la ricca funzionalità della piattaforma a costi relativamente bassi. Gli utenti possono mirare a vari sistemi, stabilire un canale di comunicazione C2 e ottenere la persistenza con poche o nessuna competenza nello sviluppo.
Il team di professionisti di SOC Prime implementa strategie di difesa approfondite per fornire i migliori risultati nell’area del rilevamento delle minacce. Registrati su SOC Prime Platform per potenziare la tua ricerca delle minacce proattiva e retrospettiva e rilevare tempestivamente qualsiasi attacco informatico che colpisca l’ambiente di sicurezza della tua azienda.