HelloXD勒索软件在目标Windows和Linux系统上安装后门

Windows和Linux系统正受到一种称为HelloXD的勒索软件变体的攻击,感染还包括部署后门,以促进对受感染主机的持久远程访问。
“与其他勒索软件集团不同,这个勒索软件家族没有活跃的泄密网站;相反,它更喜欢通过Tox聊天和基于洋葱的messenger实例引导受影响的受害者进行谈判,”帕洛阿尔托网络第42单元的安全研究人员Daniel Bunce和Doel Santos在一篇新的评论中说。
HelloXD于2021年11月30日在野外浮出水面,基于2021年9月在俄语网络犯罪论坛上发布的巴布克泄露的代码。
勒索软件家族也不例外,因为运营商遵循久经考验的双重勒索方法,要求加密货币付款,除了对受害者的敏感数据进行加密外,还对其进行过滤,并威胁公开信息。
所讨论的名为MicroBackdoor的植入物是一种用于指挥与控制(C2)通信的开源恶意软件,其开发人员Dmytro Oleksiuk称其为“一种真正极简的东西,所有基本功能只需不到5000行代码”

Notably, different variants of the implant were adopted by the Belarusian threat actor dubbed Ghostwriter (aka UNC1151) in its cyber operations against Ukrainian state organizations in March 2022.
第42单元表示,它将HelloXD—背后可能的俄罗斯开发商联系在一起;在线别名为x4k、L4ckyguy、unKn0wn、unk0w、\u unKn0wn和x4kme&\8212;通过拼凑参与者的数字线索,进一步开展恶意活动,如销售概念验证(PoC)漏洞和定制Kali Linux发行版。
研究人员说:“x4k有一个非常可靠的在线存在,这使我们能够发现他在过去两年中的许多活动。”。“此威胁行为人几乎没有隐藏恶意活动,可能会继续此行为。”
IBM X-Force的一项新研究显示,企业勒索软件攻击的平均持续时间为8212;i、 e.初始访问和勒索软件部署之间的时间—;2019至2021期间,减少了94.34%,从两个多月减少到仅3.85天。
Intel 471在一份强调IABs与勒索软件工作人员之间密切工作关系的报告中表示:“购买访问权限可能会大大减少勒索软件运营商进行攻击所需的时间,因为它能够更早、更轻松地侦察系统和识别关键数据。”。
“此外,随着关系的加强,勒索软件集团可能会识别出他们希望锁定的受害者,一旦有机会,接入商户可以为他们提供接入。”