I servizi per i criminali informatici si evolvono continuamente e sempre più software pronto all’uso viene creato per facilitare l’ingresso nel crimine informatico, oppure lo sviluppo di nuove infrastrutture malevole.
Si tratta di servizi creati appositamente per i criminali informatici e dato che il cybercrime non accenna a diminuire, un ecosistema di servizi vengono implementati pronti per l’uso, e dopo il RaaS, il MaaS e il PHaaS, ecco che arriva il C2aaS.
In questo caso si parla di un servizio soprannominato Dark Utilities, che ha già attratto 3.000 criminali informatici in quanto fornisce un’infrastruttura di Command & Control (C2) pronta per l’uso, e quindi consentiee di controllare i sistemi compromessi.
Secondo gli esperti, Dark Utilities è pubblicizzato come un sistema che consente di configurare l’accesso remoto, eseguire comandi, lanciare attacchi DDoS e operazioni di crypto mining su un dispositivo infetto.
Dark Utilities è apparso all’inizio del 2022 ed era già stato presentato dagli autori come “C2-as-a-Service” (C2aaS è un server di comando e controllo come servizio).
Ai criminali informatici è stato offerto l’accesso all’infrastruttura ospitata non solo sulla rete Internet, ma anche dalla rete Tor.
Inoltre, un attaccante inesperto potrebbe anche ottenere dalla piattaforma payload con supporto per Windows, Linux e Python.
Advertising
Tutto questo costa 9,99 euro. Agli utenti che hanno acquistato questo servizio è stata offerta una dashboard che ha consentito loro di generare nuovi campioni di malware su misura per un sistema operativo specifico.
Gli autori di Dark Utilities hanno anche fornito un pannello di amministrazione che consente di eseguire comandi sul dispositivo della vittima. L’idea principale di questo servizio è di dare ai criminali informatici la possibilità di attaccare diversi sistemi operativi e configurazioni di computer senza dover sviluppare appositamente malware per ciascuno di essi.
Il supporto tecnico per gli utenti è fornito in Discord e Telegram.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
CISO, Head of Cybersecurity del gruppo Eurosystem SpA. Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA.
Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity. Autore del libro "IL FUTURO PROSSIMO"
Aree di competenza:Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.