<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=Windows-1252">
<style type="text/css" style="display:none;"> P {margin-top:0;margin-bottom:0;} </style>
</head>
<body dir="ltr">
<div style="font-family: Calibri, Arial, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);" class="elementToProof">
Hello,
<div><br>
</div>
<div>I hope everyone is doing well!</div>
<div><br>
</div>
<div>Below is the entry for today.</div>
<div><br>
</div>
<div>08/05/2022 - Diary entry #568:</div>
<div><br>
</div>
<blockquote style="margin-top:0;margin-bottom:0">
<div>A command and control server (mentioned in many of our daily diaries) is the set of tools and techniques that threat actors use to maintain communication with compromised devices after initial exploitation. Once the connection is established, they can
 control their malware by sending commands, managing configurations, and deploying additional payloads.
<div><br>
</div>
<div>Recently, a new C2-as-a-Service (C2aaS) platform called "Dark Utilities" was found, available from early 2022 with a growing 3000 active subscribers. This platform provides C2 capabilities on both the Tor network and the surface web and supports Interplanetary
 File System (IPFS) for hosting payloads that can target both Windows and Linux OSs, including Python-based payloads. It also offers a variety of services, such as remote access, DDoS capabilities, cryptocurrency mining, and decentralized data storage and sharing.</div>
<div><br>
</div>
Threat actors are putting an increased effort to facilitate their illicit activities and make a profit by selling them in the “as-a-Service“ business model at lower costs and with a great amount of functionality. Considering this, we expect C2aaS platforms
 like Dark Utilities to become more popular and adopted by criminals who need to quickly weaponize their operations.<br>
</div>
</blockquote>
<div><br>
</div>
Kind Regards,</div>
<br>
</body>
</html>