保持警觉,勒索软件HelloXD可能在你的系统上部署新后门
近日 ,保持警觉有观察人士发现,勒索勒索软件HelloXD新部署了一个后门——MicroBackdoor,软件旨在加强其对受感染主机的系统持续远程访问 。

勒索软件HelloXD首次出现在威胁场景发生于2021年11月30日,上部署新它借鉴了勒索软件Babuk的后门代码 。自2021年9月以来,保持警觉Babuk的勒索身影就一直活跃在俄语黑客论坛之中 。不同于其他勒索软件,软件该勒索团伙并不通过泄密网站联系受害者 ,系统而是上部署新通过即时聊天系统TOX和基于洋葱模型的通讯实体工具进行联系 。

恶意软件HelloXD主要针对的香港云服务器后门是Windows和Linux 系统 。根据Palo Alto Networks威胁情报团队Unit 42的保持警觉观察,在最近一次的勒索攻击中 ,攻击者部署了开源后门MicroBackdoor ,软件以保持对受感染主机的持续访问。
该后门允许攻击者浏览文件系统 、上传与下载文件、执行命令,并从受感染的系统中将自己的攻击记录删除 。对后门MicroBackdoor的云计算样本分析显示 ,配置中包含一个嵌入的IP地址。研究人员推测 ,该IP地址可能是属于开发人员x4k(又名L4ckyguy、unKn0wn、unk0w 、_unkn0wn或x4kme)的 。
“在我们观察的样本中,赎金记录遭到了修改 。在第一个样本中,赎金记录仅与TOX ID相关联,而后来观察到的模板下载样本中 ,赎金记录不仅链接到TOX ID,同时还连接到了一个洋葱域名 ,这就和在先前样本中观察到的有所不同。而截至本文撰写时,该网站已经关闭”,在PaloAlto Networks发布的分析报告中如此写道。
此外,研究人员还发现 ,攻击者对勒索软件HelloXD的二进制文件主要采用了两个打包程序 ,第一个是UPX的改进版,亿华云第二个是一个两层组成的打包程序,其中两层中也包含了与第一个相同的自定义UPX打包程序。
Unit42的研究人员共观察到两种不同的HelloXD公开样本 ,这表明这个恶意软件仍在开发中 。第一个样本非常简陋,混淆度最小,通常会搭配一个混淆加载器,该加载器负责在将其注入内存之前通过使用WinCrypt API对其进行解密 。第二个样本则模糊得多,由打包程序而不是加载程序在内存中执行 。源码下载
值得一提的是 ,这两个样本实现了类似的功能 ,因为它们都借用了泄露的Babuk源代码 。
“尽管HelloXD仍然是一个处于初始阶段的勒索软件家族,但它已经展示出有对组织机构产生影响的打算 。虽然勒索软件早已不是什么新鲜事了,可是根据我们的免费模板研究显示,这个勒索软件很可能是由名为x4k的攻击者开发的。这个攻击者在各种黑客论坛上都声名显赫 ,而且似乎拥有俄罗斯血统”, PaloAlto Networks发布的分析报告总结道,“我们还发现了x4k的其他恶意软件活动,最早可追溯至2020 年 。”
相关文章

韩国N号房2.0事件大爆发,Deepfake究竟有多“邪恶”?
怎么也不会想到,韩国“深度伪造”Deepfake)AI换脸事件闹大了后,韩国网友会来中国社交平台上发求助帖,并登上了热搜。*图片来源:微博在这次事件中,韩国男性用自己熟人的kakaotalk头像类似微2025-12-07
新华财经北京5月30日电 近日,北京天地和兴科技有限公司以下简称“天地和兴”)成功完成D轮近7亿元融资,本轮融资投资方包括国电投集团基金、中电科研投基金、国网英大产业基金、上汽集团尚颀资本、南京南钢产2025-12-07
由于几乎每个行业的企业都将人工智能(AI)技术集成到他们的硬件和软件产品中,机器学习(ML)输入和输出正变得越来越广泛地可供客户使用。这自然引起了恶意行为者的注意。HiddenLayer的首席执行官2025-12-07
近日,有消息显示,一项代号为“2022第一缕光”First Light 2022)的国际执法行动在全球范围内共查获了5000万美元赃款,数千名参与社会工程诈骗的人遭到逮捕。这项行动由国际刑警组织Int2025-12-07
在理想的世界中,我们希望各种先进的技术能够在“阳光”下被使用,然而,现实世界从来不是乌托邦。众所周知,“暗网”一直都是各种非法网络活动的庇护所,甚至是滋生罪恶的温床,以窝藏非法匿名网站和支持非法活动(2025-12-07
威瑞森前不久发布的“2022数据泄露调查报告”显示,61%的数据泄露可追溯到身份凭证的泄露。其中一个很大的原因是黑色产业链的成熟。一种称之为“入口访问经纪人”(IAB)的角色,专门从事身份账号的交易,2025-12-07

最新评论