• Consultor Virtual CISO

C2aaS: Servidores de Comando y Control como Servicio a tan solo USD$ 10

Según lo informado por Bleeping Computer, los investigadores de seguridad desenterraron un programa llamado Dark Utilities, proporcionando efectivamente un centro de comando y control (C2).



Se ha descubierto un lucrativo servicio abierto a la comunidad de hackers, donde a través de un sencillo y conocido método llamado "comando y control (C2)" los usuarios del servicio pueden administrar sus ataques y/o posibles delitos informáticos. El servicio es parte de una batería de herramientas (Dark Utilities) disponibles para los hacker más avezados o para aquellos que recién comienzan.



El servicio admite cargas útiles para Windows, Linux y Python. También evita que los hackers inicien y configuren un canal de comunicación C2. Como referencia, un servidor C2 es el centro central en la gestión de la distribución de malware.


También permite a los actores de amenazas administrar comandos, configuraciones / nuevas cargas útiles y, lo que es más importante, extraer datos de sistemas que han sido violados.


La plataforma Dark Utilities opera como un «C2-as-a-service» (C2aaS). Se presenta como una infraestructura C2 anónima, con precios que comienzan desde 9,99 euros, o un poco más de USD$ 10.


Se ha confirmado que a lo menos la plataforma cuenta con más de 3,000 suscripciones activas, que dan como resultado alrededor de USD$ 30.000 en ingresos para la "compañía".


El inicio de esta denominada start-up data de comienzos del presente año 2022 y ofrece el servicio de comando y control de forma "completa y segura" para sus suscriptores. Dark Utilities es compatible la famosa red TOR como con los navegadores normales. Las cargas útiles se encuentran dentro del Sistema de Archivos Interplanetarios (IPFS), que actúa como un sistema de red descentralizado que almacena y comparte datos.


Los investigadores confirmaron que después de que el suscriptor, construye una amenaza puede elegir el sistema operativo, produce una cadena de comandos que «los actores de amenazas generalmente se incrustan en scripts de PowerShell o Bash para facilitar la recuperación y ejecución de la carga útil en las máquinas víctimas».


El informe también agrega cómo el panel administrativo de Dark Utilities presenta varias opciones para diferentes ataques, que van desde las operaciones estándar de denegación de servicio distribuida (DDoS) y el crypto-jacking.


Si bien es cierto, que la comunidad de ciberseguridad no avala dicha practica, no deja de ser interesante el modelo de negocio y el emprendimiento de los responsables del servicio. Desconocemos las implicancias legales y si esto viola alguna ley en su determinado país de origen.


Sin duda alguna, es un tema para debatir y conversar.


https://vciso.ninja


3 visualizaciones0 comentarios
  • LinkedIn
  • YouTube