Plataforma Dark Utilities “C2aaS”: Oferece aos Adversários uma Ampla Gama de Capacidades de C2
Índice:
Uma plataforma C2 chamada “Dark Utilities” foi lançada no início de 2022 e está ganhando força entre os adversários. O Dark Utilities, um C2-como-serviço (C2aaS), oferece uma forma acessível (com um preço inicial de apenas EUR 9,99) de configurar uma infraestrutura de C&C anônima.
O serviço permite acesso remoto, ataques DDoS, execução de comandos e cryptojacking. Pesquisadores de segurança relatam cerca de 3.000 usuários do serviço.
Detectar Ataques de Malware Aproveitando Dark Utilities
Detecte a execução de comandos de atividade suspeita do Dark Utilities com uma regra Sigma recém-lançada no Threat Detection Marketplace da Plataforma SOC Prime. A peça de detecção é fornecida pelo nosso desenvolvedor de recompensas de ameaças de primeira linha Onur Atali:
Plataforma Dark Utilities ‘C2aaS’ em Campanhas de Malware Detectar (via cmdline)
A regra está alinhada com o MITRE ATT&CK® framework v.10, abordando a tática de Execução com Comando e Interprete de Scripts (T1059) como a técnica principal.
Caçadores de Ameaças altamente qualificados são convidados a registrar-se na Plataforma SOC Prime para acessar os benefícios do único Threat Detection Marketplace onde pesquisadores monetizam seu conteúdo.
Se você ainda não se registrou na Plataforma, mas ainda gostaria de experimentar nosso conteúdo de detecção de ameaças, veja o que está disponível com o Mecanismo de Pesquisa de Ameaças Cibernéticas. Navegue por uma rica coleção de regras Sigma com contexto relevante de ameaça e referências CTI e MITRE ATT&CK agora, sem necessidade de registro. Toque no Explorar Contexto de Ameaça botão para melhorar a detecção.
Enquanto os cibercriminosos buscam novos meios de intensificar suas atividades, a equipe de colaboradores de conteúdo da SOC Prime trabalha arduamente contribuindo para um vasto repositório de conteúdo de detecção, promovendo as práticas recomendadas de Detecção-como-Código testadas e comprovadas. Usuários verificados têm acesso a mais de 200.000 algoritmos de detecção e consultas de caça a ameaças alinhados com mais de 26 soluções líderes da indústria de SIEM, EDR e XDR. Pressione o Detectar & Caçar botão para acessar a biblioteca líder do setor de regras Sigma e YARA para vasculhar seus dados de segurança com mais eficiência e agilidade.
Detectar & Caçar Explorar Contexto de Ameaça
Quem Está Por Trás do Dark Utilities?
Evidências disponíveis sugerem que a mente por trás desse serviço é um ator de ameaça conhecido pelo apelido Inplex-sys e provavelmente está localizado na Europa. Pesquisadores da Cisco Talos também revelaram traços de colaboração de adversários com o projeto Smart Bot.
Análise de Payload do Dark Utilities
Os operadores da plataforma Dark Utilities decidiram fazer do atendimento ao cliente seu cartão de visita. Os usuários da plataforma têm à disposição um painel intuitivo e um painel de administração para executar comandos em dispositivos afetados. Além disso, o serviço oferece uma variedade de maneiras de aproveitar ainda mais o acesso adquirido. Após o lançamento da plataforma em 2022, os adversários também lançaram comunidades no Discord e no Telegram para suporte ao cliente.
Os operadores da plataforma C2aaS oferecem cargas maliciosas projetadas para atacar várias arquiteturas. As cargas são armazenadas no Interplanetary File System (IPFS) – uma rede para armazenar e compartilhar dados em um sistema de arquivos distribuído.
Os operadores do Dark Utilities oferecem uma das melhores relações custo-benefício para adversários, com a rica funcionalidade da plataforma a custos relativamente baixos. Os usuários podem atacar vários sistemas, estabelecer um canal de comunicação C2 e atingir a persistência com pouca ou nenhuma habilidade de desenvolvimento.
A equipe de profissionais da SOC Prime implementa estratégias de defesa aprofundadas para fornecer os melhores resultados na área de detecção de ameaças. Inscreva-se na Plataforma SOC Prime para aumentar sua caça a ameaças proativa e retrospectiva e detectar pontualmente qualquer golpe cibernético atingindo o ambiente de segurança da sua empresa.