Skip to main content

Puedes contratar un servicio de hackers y robar datos por solo $ 10 dólares

Se ha descubierto un nuevo (y barato) servicio que ofrece a los piratas informáticos un método sencillo para establecer una base donde administran y realizan sus delitos cibernéticos, y está ganando terreno.

Según lo informado por Bleeping Computer, los investigadores de seguridad desenterraron un programa llamado Dark Utilities, proporcionando efectivamente un centro de comando y control (C2).

Una representación de un hacker que irrumpe en un sistema a través del uso de código.
Getty Images

El servicio admite cargas útiles para Windows, Linux y Python. También evita que los hackers inicien y configuren un canal de comunicación C2. Como referencia, un servidor C2 es el centro central en la gestión de la distribución de malware.

Recommended Videos

También permite a los actores de amenazas administrar comandos, configuraciones / nuevas cargas útiles y, lo que es más importante, extraer datos de sistemas que han sido violados.

La plataforma Dark Utilities opera como un «C2-as-a-service» (C2aaS). Se presenta como una infraestructura C2 anónima, con precios que comienzan desde 9,99 euros, o un poco más de $ 10.

Ciertamente está comenzando a ganar impulso entre los servicios de piratería clandestinos, con Cisco Talos confirmando que ya cuenta con 3,000 suscriptores activos. Como resultado, quien esté detrás de la operación está obteniendo alrededor de 30.000 euros en ingresos.

La noticia de la existencia de Dark Utilities se materializó en las etapas iniciales de 2022. Ofrece un sistema C2 completo que es compatible tanto con la famosa red Tor como con los navegadores normales. Las cargas útiles se encuentran dentro del Sistema de Archivos Interplanetarios (IPFS), que actúa como un sistema de red descentralizado que almacena y comparte datos.

Los investigadores de Cisco Talos confirmaron que después de que el actor de amenazas elige un sistema operativo, produce una cadena de comandos que «los actores de amenazas generalmente se incrustan en scripts de PowerShell o Bash para facilitar la recuperación y ejecución de la carga útil en las máquinas víctimas».

El informe también agrega cómo el panel administrativo de Dark Utilities presenta varias opciones para diferentes ataques, que van desde las operaciones estándar de denegación de servicio distribuida (DDoS) y el crypto-jacking.

Bleeping Computer enfatiza que al considerar la popularidad que ha alcanzado en el lapso de unos pocos meses, junto con un precio atractivo, Dark Utilities está casi listo para convertirse en una plataforma aún más demandada, especialmente para los piratas informáticos que no tienen mucha experiencia en la actividad cibercriminal.

La cantidad de actividad relacionada con la piratería a lo largo de 2022 no tiene precedentes, por decir lo menos. Con los hackers cambiando constantemente sus métodos y moviéndose más rápido que nunca cuando se trata de escanear posibles vulnerabilidades, no es de extrañar que los ciberataques casi se hayan duplicado desde el año pasado.

Diego Bastarrica
Diego Bastarrica es periodista y docente de la Universidad Diego Portales de Chile. Especialista en redes sociales…
Adolescente de 16 años sería el líder del grupo de hackers Lapsus$
adolescente lider grupo hackers lapsus hacker

En apenas unas semanas, el grupo de piratas informáticos Lapsus$ ha amenazado con atacar a las principales compañías tecnológicas, como ya sucedió con Microsoft y Samsung.

El problema es que no se conocía mucho sobre este grupo de hackers que desde el inicio llamó la atención, ya que no opera como otras organizaciones de este tipo. Por lo mismo, un grupo de investigadores se propuso indagar en los orígenes de Lapsus$ y lo que encontraron los sorprendió.

Leer más
Este sencillo procedimiento puede frustrar los planes de los hackers
La imagen muestra una representación de un funcionamiento incorrecto de una computadora debido a un malware u otro tipo de amenaza.

Todos estamos expuestos al ataque de ciberdelincuentes, por lo mismo, resulta clave seguir los consejos de expertos para evitar que nuestros datos sean sustraídos de los distintos dispositivos que usamos.

La Agencia de Seguridad Nacional de Estados Unidos publicó una lista de “buenas prácticas” para mantener seguros los dispositivos móviles.

Leer más
Hackers roban diseños de Apple y exigen rescate millonario
La imagen muestra una representación de un funcionamiento incorrecto de una computadora debido a un malware u otro tipo de amenaza.

Una organización de piratas informáticos rusos exige al gigante de la tecnología Apple un rescate millonario por los diseños de ingeniería y fabricación de sus actuales y próximos productos, que incluyen las recién anunciadas computadoras iMac.

El grupo REVil, también como Sodinokibi, reclama $50 millones dólares por la documentación sustraída mediante un ataque de ransomware a Quanta, una empresa con sede en Taiwán que fabrica MacBook y otros productos para Apple.

Leer más