{"id":77928,"date":"2022-08-07T01:22:57","date_gmt":"2022-08-07T01:22:57","guid":{"rendered":"https:\/\/magazineoffice.com\/la-pirateria-como-servicio-permite-a-los-piratas-robar-sus-datos-por-solo-10\/"},"modified":"2022-08-07T01:22:58","modified_gmt":"2022-08-07T01:22:58","slug":"la-pirateria-como-servicio-permite-a-los-piratas-robar-sus-datos-por-solo-10","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/la-pirateria-como-servicio-permite-a-los-piratas-robar-sus-datos-por-solo-10\/","title":{"rendered":"La pirater\u00eda como servicio permite a los piratas robar sus datos por solo $ 10"},"content":{"rendered":"


\n<\/p>\n

\n

Se ha descubierto un servicio nuevo (y barato) que ofrece a los piratas inform\u00e1ticos un m\u00e9todo sencillo para establecer una base donde administrar y realizar sus delitos cibern\u00e9ticos, y est\u00e1 ganando terreno.<\/p>\n

Seg\u00fan lo informado por Bleeping Computer, los investigadores de seguridad descubrieron un programa llamado Dark Utilities, que efectivamente proporciona un centro de comando y control (C2).<\/p>\n

im\u00e1genes falsas<\/span><\/figcaption><\/figure>\n

El servicio admite cargas \u00fatiles para Windows, Linux y Python. Tambi\u00e9n evita que los hackers inicien y configuren un canal de comunicaci\u00f3n C2. Como referencia, un servidor C2 es el eje central en la gesti\u00f3n de la distribuci\u00f3n de malware.<\/p>\n

Tambi\u00e9n permite a los actores de amenazas administrar comandos, configuraciones\/nuevas cargas \u00fatiles y, lo que es m\u00e1s importante, extraer datos de los sistemas que han sido violados.<\/p>\n

La plataforma Dark Utilities funciona como un \u00abC2-as-a-service\u00bb (C2aaS). Se presenta como una infraestructura C2 an\u00f3nima, con precios desde 9,99 euros, o un poco m\u00e1s de 10 d\u00f3lares.<\/p>\n

Sin duda, est\u00e1 comenzando a ganar impulso entre los servicios de pirater\u00eda clandestinos, y Cisco Talos confirma que ya cuenta con 3000 suscriptores activos. Como resultado, quien est\u00e1 detr\u00e1s de la operaci\u00f3n est\u00e1 obteniendo unos ingresos de unos 30.000 euros.<\/p>\n

La existencia de Word of Dark Utilities se materializ\u00f3 en las etapas iniciales de 2022. Ofrece un sistema C2 completo que es compatible tanto con la famosa red Tor como con los navegadores normales. Las cargas \u00fatiles se encuentran dentro del Sistema de archivos interplanetarios (IPFS), que act\u00faa como un sistema de red descentralizado que almacena y comparte datos.<\/p>\n

Los investigadores de Cisco Talos confirmaron que despu\u00e9s de que el actor de amenazas elige un sistema operativo, produce una cadena de comando que \u00ablos actores de amenazas generalmente est\u00e1n incrustando en los scripts de PowerShell o Bash para facilitar la recuperaci\u00f3n y ejecuci\u00f3n de la carga \u00fatil en las m\u00e1quinas de las v\u00edctimas\u00bb.<\/p>\n

El informe tambi\u00e9n agrega c\u00f3mo el panel administrativo de Dark Utilities presenta varias opciones para diferentes ataques, que van desde las operaciones est\u00e1ndar de denegaci\u00f3n de servicio distribuido (DDoS) y el cripto-jacking.<\/p>\n

Bleeping Computer enfatiza que si se considera la popularidad que ha alcanzado en el lapso de unos pocos meses, junto con un precio atractivo, Dark Utilities est\u00e1 a punto de convertirse en una plataforma a\u00fan m\u00e1s solicitada, especialmente para los piratas inform\u00e1ticos que no tienen mucha experiencia en actividad cibercriminal.<\/p>\n

La cantidad de actividad relacionada con la pirater\u00eda a lo largo de 2022 no tiene precedentes, por decir lo menos. Dado que los piratas inform\u00e1ticos cambian constantemente sus m\u00e9todos y se mueven m\u00e1s r\u00e1pido que nunca cuando se trata de escanear posibles vulnerabilidades, no sorprende que los ataques cibern\u00e9ticos casi se hayan duplicado desde el a\u00f1o pasado.<\/p>\n

\n

\t\tRecomendaciones de los editores\t<\/h4>\n

\t\t\t\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t<\/span><\/p>\n

\t\t\t\t\t
\n\t\t\t\t<\/span><\/p>\n

\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t\t<\/span>
\n\t\t\t\t\t\t<\/span><\/div>\n


\n
Source link-34<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Se ha descubierto un servicio nuevo (y barato) que ofrece a los piratas inform\u00e1ticos un m\u00e9todo sencillo para establecer una base donde administrar y realizar sus delitos cibern\u00e9ticos, y est\u00e1…<\/p>\n","protected":false},"author":1,"featured_media":59714,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[216,121,8,1136,9151,5244,110,12491,2434,1126,663],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/77928"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=77928"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/77928\/revisions"}],"predecessor-version":[{"id":77929,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/77928\/revisions\/77929"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/59714"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=77928"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=77928"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=77928"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}