Le piratage en tant que service permet aux pirates de voler vos données pour seulement 10 $

Un nouveau service (et bon marché) qui offre aux pirates une méthode simple pour mettre en place une base où ils gèrent et exécutent leurs cybercrimes a été découvert – et il gagne du terrain.

Comme le rapporte Bleeping Computer , des chercheurs en sécurité ont découvert un programme appelé Dark Utilities, fournissant efficacement un centre de commande et de contrôle (C2).

Représentation d'un pirate informatique pénétrant dans un système via l'utilisation de code.
Getty Images

Le service prend en charge les charges utiles pour Windows, Linux et Python. Cela évite également aux pirates d'initier et de configurer un canal de communication C2. Pour référence, un serveur C2 est la plaque tournante centrale de la gestion de la distribution des logiciels malveillants.

Il permet également aux acteurs de la menace d'administrer les commandes, les configurations/nouvelles charges utiles et, surtout, d'extraire les données des systèmes qui ont été piratés.

La plateforme Dark Utilities fonctionne comme un « C2-as-a-service » (C2aaS). Il est présenté comme une infrastructure C2 anonyme, avec des prix à partir de 9,99 euros, soit un peu plus de 10 $.

Il commence certainement à prendre de l'ampleur parmi les services de piratage clandestins, Cisco Talos confirmant qu'il compte déjà 3 000 abonnés actifs. Du coup, celui qui est à l'origine de l'opération empoche environ 30 000 euros de revenus.

L'existence de Word of Dark Utilities s'est matérialisée dans les premières étapes de 2022. Il fournit un système C2 à part entière qui est compatible à la fois avec le célèbre réseau Tor et les navigateurs habituels. Les charges utiles se trouvent dans le système de fichiers interplanétaire (IPFS), qui agit comme un système de réseau décentralisé qui stocke et partage des données.

Les chercheurs de Cisco Talos ont confirmé qu'une fois qu'un système d'exploitation a été choisi par l'auteur de la menace, il produit une chaîne de commande que "les acteurs de la menace intègrent généralement dans des scripts PowerShell ou Bash pour faciliter la récupération et l'exécution de la charge utile sur les machines victimes".

Le rapport ajoute également comment le panneau d'administration de Dark Utilities propose diverses options pour différentes attaques, allant des opérations standard de déni de service distribué (DDoS) et de crypto-jacking.

Bleeping Computer souligne que compte tenu de la popularité qu'il a atteinte en quelques mois, associée à un prix attractif, Dark Utilities est sur le point de devenir une plate-forme encore plus demandée, en particulier pour les pirates qui n'ont pas beaucoup d'expérience dans l'activité cybercriminelle.

La quantité d'activités liées au piratage tout au long de 2022 est pour le moins sans précédent. Les pirates modifiant constamment leurs méthodes et évoluant plus rapidement que jamais lorsqu'il s'agit d'analyser d'éventuelles vulnérabilités, il n'est pas surprenant que les cyberattaques aient presque doublé depuis l'année dernière .