Charles TechCharles Tech
  • Tests High-Tech
    • Smartphones
      • iPhone
      • Asus
      • Huawei
      • Poco
      • Samsung
      • Xiaomi
    • Ordinateurs
      • PC fixe / gamer
      • PC portables
    • Composants PC
      • Cartes Graphiques
      • Processeurs
      • SSD
    • Eléctromenager
      • Aspirateurs robots
    • Périphériques
      • Claviers
      • Souris
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Français
    • English
    • Deutsch
    • Español
    • Italiano
    • 日本語
    • Polski
Vous lisez HelloXD : Le Ransomware qui vise Windows et Linux
Font ResizerAa
Charles TechCharles Tech
Font ResizerAa
Rechercher ...
  • Tests High-Tech
    • Smartphones
    • Ordinateurs
    • Composants PC
    • Eléctromenager
    • Périphériques
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Français
    • English
    • Deutsch
    • Español
    • Italiano
    • 日本語
    • Polski
Suivez-nous
Charles Tech > Actualité High-Tech : Toutes nos dernières news > HelloXD : Le Ransomware qui vise Windows et Linux

HelloXD : Le Ransomware qui vise Windows et Linux

Louis Touzalin
Louis Touzalin
Published: 14/06/2022
Last updated: 14/06/2022
Ce site utilise des liens affiliés qui participent aux revenus du site. En les utilisant, ça ne vous coûte pas plus cher, mais un pourcentage nous est reversé pour continuer à vous informer et à proposer des tests toujours plus complets.
Partager

Les systèmes Windows et Linux sont la cible d’une variante de ransomware appelée HelloXD, les infections impliquant également le déploiement d’une porte dérobée pour faciliter l’accès à distance persistant aux hôtes infectés.

« Contrairement à d’autres groupes de ransomware, cette famille de ransomware ne dispose pas d’un site de fuite actif ; elle préfère orienter la victime vers des négociations par le biais du chat Tox et d’instances de messagerie en oignon« , ont déclaré Daniel Bunce et Doel Santos, chercheurs en sécurité de l’unité 42 de Palo Alto Networks, dans un nouvel article.

HelloXD a fait surface dans la nature le 30 novembre 2021, et est basé sur une fuite de code de Babuk, qui a été publié sur un forum de cybercriminalité russe en septembre 2021.

Cette famille de ransomwares ne fait pas exception à la règle dans la mesure où les opérateurs suivent l’approche éprouvée de la double extorsion pour exiger des paiements en crypto-monnaies en exfiltrant les données sensibles d’une victime en plus de les chiffrer et de menacer de rendre ces informations publiques.

D'autres articles intéressants

Hack des modules de réception Starlink avec 25 dollards
Lexar Professional USB-C Dual-Slot : un lecteur de cartes SD UHS-II performant
MSI annonce sa carte graphique GeForce RTX 2080Ti Lightning Z
Google Messages supprime les fonctionnalités de rappel de réponse et d’anniversaire
Un iPad Pro avec écran OLED Samsung pour 2022 ?

L’implant en question, nommé MicroBackdoor, est un malware open-source utilisé pour les communications de commande et de contrôle (C2), son développeur Dmytro Oleksiuk le qualifiant de « chose vraiment minimaliste avec toutes les fonctionnalités de base dans moins de 5 000 lignes de code. »

Notamment, différentes variantes de l’implant ont été adoptées par l’acteur de menace biélorusse surnommé Ghostwriter (alias UNC1151) dans ses cyberopérations contre des organisations étatiques ukrainiennes en mars 2022.

helloXD

Les fonctionnalités de MicroBackdoor permettent à un attaquant de parcourir le système de fichiers, de télécharger des fichiers, d’exécuter des commandes et d’effacer les preuves de sa présence sur les machines compromises. On soupçonne que le déploiement de la porte dérobée est effectué pour « surveiller la progression du ransomware« .

L’Unité 42 a déclaré avoir établi un lien entre le développeur russe à l’origine de HelloXD – qui utilise les pseudonymes en ligne x4k, L4ckyguy, unKn0wn, unk0w, _unkn0wn et x4kme – et d’autres activités malveillantes telles que la vente d’exploits de preuve de concept (PoC) et de distributions Kali Linux personnalisées, en reconstituant la trace numérique de l’acteur.

« x4k a une présence en ligne très solide, ce qui nous a permis de découvrir une grande partie de son activité au cours des deux dernières années« , ont déclaré les chercheurs. « Cet acteur de la menace n’a pas fait grand-chose pour cacher son activité malveillante, et il va probablement poursuivre ce comportement.« 

Ces conclusions interviennent alors qu’une nouvelle étude d’IBM X-Force a révélé que la durée moyenne d’une attaque de ransomware d’entreprise – c’est-à-dire le temps entre l’accès initial et le déploiement du ransomware a diminué de 94,34 % entre 2019 et 2021, passant de plus de deux mois à seulement 3,85 jours.

Les tendances à l’augmentation de la vitesse et de l’efficacité dans l’écosystème du ransomware-as-a-service (RaaS) ont été attribuées au rôle central joué par les courtiers d’accès initial (IAB) pour obtenir l’accès aux réseaux des victimes, puis vendre cet accès à des affiliés qui, à leur tour, abusent de cet ancrage pour déployer des charges utiles de HelloXD.

« L’achat d’accès peut réduire considérablement le temps nécessaire aux opérateurs de ransomware pour mener une attaque en permettant la reconnaissance des systèmes et l’identification des données clés plus tôt et avec plus de facilité« , a déclaré Intel 471 dans un rapport soulignant les relations de travail étroites entre les IAB et les équipes de HelloXD.

« à mesure que les relations se renforcent, les groupes de ransomware peuvent identifier une victime qu’ils souhaitent cibler et le marchand d’accès pourrait leur fournir l’accès une fois qu’il est disponible.« 

0/5 (0 Reviews)
Partager cet article
Facebook Email Copy Link Imprimer
Laisser une note

Laisser une note Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Sélectionnez une note

Notre partenaire

H9 Banner 300x600 FR

Réseaux sociaux

23kLike
38kSuivre
170Suivre
2.8kAbonnement
10.8kSuivre
1.1kSuivre
34Suivre

Vous aimerez aussi ...

whatsapp

Whatsapp : Vous n’aurez plus à donner votre numéro de téléphone

25/05/2023
Dos du Samsung Galaxy S23 Plus

Samsung : Correction du flou de l’appareil photo des Galaxy S23 et S23+

02/06/2023

Nothing intègre ChatGPT dans ses téléphones avec Nothing OS 2.5.5

19/04/2024

Meta, Microsoft et Sony rejoignent un groupe qui s’engage à créer un métavers ouvert.

23/06/2022

A ne pas louper !

test asus rog phone 8pro avis (10)
Le Asus ROG Phone 8 n’a jamais été à un prix aussi intéressant
Bons plans
ecran msi 24 1440p 144hz promo amazon
Cet écran gamer 34 pouces et 144 Hz est en promo exceptionnelle
Bons plans
promotion alimentation asus tuf 1200w
Asus fait tomber le prix de cette alimentation 1200W à moins de 200€
Bons plans
  • Annoncer sur CharlesTech
  • Mentions légales
  • Contactez nous
  • À propos
  • Plan de site
© Charles Tech 2017 - 2025 - Toute reproduction (même partielle) interdite sous peine de poursuites.
Re !

Connectez-vous

Username or Email Address
Password

Vous avez perdu votre mot de passe ?