<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    越來越多的惡意軟件攻擊利用黑暗實用程序“C2 即服務”

    VSole2022-08-05 21:33:30

    一項名為Dark Utilities的新興服務已經吸引了 3,000 名用戶,因為它能夠提供命令和控制 (C2) 服務,以征用受損系統。

    思科 Talos在與 The Hacker News 分享的一份報告中表示: “它被營銷為一種在受感染系統上啟用遠程訪問、命令執行、分布式拒絕服務 (DDoS) 攻擊和加密貨幣挖掘操作的手段。”

    Dark Utilities 于 2022 年初出現,被宣傳為“C2 即服務”(C2aaS),提供對托管在 clearnet 上的基礎設施以及 TOR 網絡和相關有效負載的訪問,并支持 Windows、Linux、和基于 Python 的實現僅需 9.99 歐元。

    平臺上經過身份驗證的用戶會看到一個儀表板,可以生成針對特定操作系統量身定制的新有效負載,然后可以在受害主機上部署和執行。

    此外,還為用戶提供了一個管理面板,可在建立活動 C2 通道后在其控制的機器上運行命令,從而有效地授予攻擊者對系統的完全訪問權限。

    這個想法是使威脅參與者能夠針對多個架構而不需要大量的開發工作。還通過Discord 和 Telegram向其客戶提供技術支持和幫助。

    研究人員指出:“鑒于與平臺提供的功能數量相比成本相對較低,它可能對試圖破壞系統而不要求他們在其惡意軟件有效負載中創建自己的 C2 實現的對手有吸引力。”

    為了火上澆油,惡意軟件工件托管在分散的星際文件系統 (IPFS) 解決方案中,使其以類似于“防彈托管”的方式對內容審核或執法干預具有彈性。

    Talos 研究員 Edmund Brumaghin 告訴黑客新聞:“IPFS 目前正被各種威脅行為者濫用,他們使用它來托管惡意內容,作為網絡釣魚和惡意軟件分發活動的一部分。”

    “[IPFS 網關] 使 Internet 上的計算機無需安裝客戶端軟件即可訪問 IPFS 網絡中托管的內容,類似于 Tor2Web 網關如何為 Tor 網絡中托管的內容提供該功能。”

    Dark Utilities 被認為是在網絡犯罪地下空間中使用綽號 Inplex-sys 的威脅行為者的杰作,Talos 確定了 Inplex-sys 與僵尸網絡服務運營商之一之間的某種“合作關系”稱為智能機器人。

    研究人員說:“像 Dark Utilities 這樣的平臺通過使他們能夠快速發起針對各種操作系統的攻擊,降低了網絡犯罪分子進入威脅領域的門檻。”

    “他們還提供了多種方法,可用于進一步將在企業環境中獲得的系統訪問權貨幣化,并可能導致在獲得初始訪問權后進一步在環境中部署惡意軟件。”

    軟件c2
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Lookout Threat Lab的研究人員發現哈薩克斯坦政府在其境內使用企業級Android監控軟件。我們于2022年4月首次檢測到來自該活動的樣本。根據意大利下議院在2021年發布的一份文件,意大利當局可能在反腐敗行動中濫用了這個軟件。該文件提到了iOS版本的Hermit,并將RCS Lab和Tykelab與惡意軟件聯系起來,這證實了我們的分析。
    卡巴斯基研究人員發現了針對工業企業的異常間諜軟件活動,目的是竊取電子郵件賬戶憑據,并進行財務欺詐或將其轉售給其他威脅行為者。攻擊者使用現成的間諜軟件工具,并且在非常有限的時間內部署每個變體,來逃避檢測。這些異常惡意軟件樣本的生命周期只有25天,然后替換成新的樣本,比典型的攻擊要短得多。在攻擊活動中大約45%與ICS設備相關。攻擊中使用的惡意軟件包括:AgentTesla/Origin Logger
    Janicab于2013年作為能夠在macOS和Windows操作系統上運行的惡意軟件首次出現。到目前為止,我們確定的基于VBS的植入程序樣本具有一家族版本號,這意味著它仍在開發中。盡管Janicab和Powersing在執行流程以及VBE和VBS的使用方面非常相似,但它們的LNK結構有些不同。
    據BleepingComputer 6月28日消息,8Base 勒索軟件團伙正在針對世界各地的企業組織進行雙重勒索攻擊,自 6 月初以來,新增受害者正源源不斷地增加。該勒索軟件團伙于 2022 年 3 月首次出現,最開始時相對低調,較少發生明顯的攻擊行為。
    研究人員發現了幾個針對工業企業的間諜軟件活動,以竊取憑據并進行財務欺詐。
    Yoroi研究人員發現新勒索軟件LooCipher,與大多數勒索軟件不同,LooCipher通過惡意文檔投遞,惡意文檔要求用戶啟用宏,一旦運行,它就開始加密除系統和程序文檔以外的所有文件。加密后,惡意進程就會向C2發送有關受感染計算機的信息并檢索BTC地址以顯示在彈出窗口中。
    自今年早些時候推出以來,一個讓網絡犯罪分子更容易建立命令和控制 (C2) 服務器的平臺已經吸引了 3,000 名用戶,并且可能會在未來幾個月內擴大其客戶名單。
    ESET 的研究人員發現了一個以前未被檢測到的 macOS 后門,被跟蹤為 CloudMensis,它針對 macOS 系統并專門使用公共云存儲服務作為 C2。 該惡意軟件旨在監視目標系統、竊取文檔、獲取擊鍵和屏幕截圖。
    在1月至2月期間,勒索軟件Shade(Treshold)對俄羅斯展開了新攻擊。Shade自2015年以來開始大規模攻擊俄羅斯。此次活動中攻擊者冒充俄羅斯石油和天然氣公司,發送網路釣魚郵件,俄語編寫的JavaScript文件附件充當下載器,使用一系列硬編碼地址進行混淆。
    DJvu勒索軟件是STOP勒索軟件的變種,研究人員近期發現DJvu勒索軟件的新變種,并將其命名為Xaro。攻擊者利用偽裝成提供正常軟件的釣魚網站進行攻擊活動,并誘導用戶下載執行偽裝成正常應用的惡意程序PrivateLoader。PrivateLoader執行后與C2服務器連接,以獲取其他的竊密木馬,并釋放Xaro勒索軟件。Xaro會加密感染主機上的文件,并釋放勒索信,要求受害者與攻擊者聯系,支付9
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类