Charles TechCharles Tech
  • Tests High-Tech
    • Smartphones
      • iPhone
      • Asus
      • Huawei
      • Poco
      • Samsung
      • Xiaomi
    • Ordinateurs
      • PC fixe / gamer
      • PC portables
    • Composants PC
      • Cartes Graphiques
      • Processeurs
      • SSD
    • Eléctromenager
      • Aspirateurs robots
    • Périphériques
      • Claviers
      • Souris
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Français
    • English
    • Deutsch
    • Español
    • Italiano
    • 日本語
    • Polski
Vous lisez HelloXD : Le Ransomware qui vise Windows et Linux
Font ResizerAa
Charles TechCharles Tech
Font ResizerAa
Rechercher ...
  • Tests High-Tech
    • Smartphones
    • Ordinateurs
    • Composants PC
    • Eléctromenager
    • Périphériques
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Français
    • English
    • Deutsch
    • Español
    • Italiano
    • 日本語
    • Polski
Suivez-nous
Charles Tech > Actualité High-Tech : Toutes nos dernières news > HelloXD : Le Ransomware qui vise Windows et Linux

HelloXD : Le Ransomware qui vise Windows et Linux

Louis Touzalin
Louis Touzalin
Published: 14/06/2022
Last updated: 14/06/2022
Ce site utilise des liens affiliés qui participent aux revenus du site. En les utilisant, ça ne vous coûte pas plus cher, mais un pourcentage nous est reversé pour continuer à vous informer et à proposer des tests toujours plus complets.
Partager
Résumer avec :
ChatGPT ChatGPT
Grok Grok
Perplexity Perplexity
Claude Claude

Les systèmes Windows et Linux sont la cible d’une variante de ransomware appelée HelloXD, les infections impliquant également le déploiement d’une porte dérobée pour faciliter l’accès à distance persistant aux hôtes infectés.

« Contrairement à d’autres groupes de ransomware, cette famille de ransomware ne dispose pas d’un site de fuite actif ; elle préfère orienter la victime vers des négociations par le biais du chat Tox et d’instances de messagerie en oignon« , ont déclaré Daniel Bunce et Doel Santos, chercheurs en sécurité de l’unité 42 de Palo Alto Networks, dans un nouvel article.

HelloXD a fait surface dans la nature le 30 novembre 2021, et est basé sur une fuite de code de Babuk, qui a été publié sur un forum de cybercriminalité russe en septembre 2021.

Cette famille de ransomwares ne fait pas exception à la règle dans la mesure où les opérateurs suivent l’approche éprouvée de la double extorsion pour exiger des paiements en crypto-monnaies en exfiltrant les données sensibles d’une victime en plus de les chiffrer et de menacer de rendre ces informations publiques.

D'autres articles intéressants

Intel Arc Battlemage Xe2 : le passage au 4 nm de TSMC pour concurrencer les Radeon et GeForce RTX
Le Snapdragon 8 Gen 1 Surchauffe, l’Exynos 2200 se tient en embuscade
ChatGPT : Le Singapour prévoit d’apprendre à ses élèves l’utilisation de l’IA
Elon Musk remplace le logo de Twitter par le chien Doge
La Pixel Tablet proposerait un mode Hub pour remplacer le Nest Hub

L’implant en question, nommé MicroBackdoor, est un malware open-source utilisé pour les communications de commande et de contrôle (C2), son développeur Dmytro Oleksiuk le qualifiant de « chose vraiment minimaliste avec toutes les fonctionnalités de base dans moins de 5 000 lignes de code. »

Notamment, différentes variantes de l’implant ont été adoptées par l’acteur de menace biélorusse surnommé Ghostwriter (alias UNC1151) dans ses cyberopérations contre des organisations étatiques ukrainiennes en mars 2022.

helloXD

Les fonctionnalités de MicroBackdoor permettent à un attaquant de parcourir le système de fichiers, de télécharger des fichiers, d’exécuter des commandes et d’effacer les preuves de sa présence sur les machines compromises. On soupçonne que le déploiement de la porte dérobée est effectué pour « surveiller la progression du ransomware« .

L’Unité 42 a déclaré avoir établi un lien entre le développeur russe à l’origine de HelloXD – qui utilise les pseudonymes en ligne x4k, L4ckyguy, unKn0wn, unk0w, _unkn0wn et x4kme – et d’autres activités malveillantes telles que la vente d’exploits de preuve de concept (PoC) et de distributions Kali Linux personnalisées, en reconstituant la trace numérique de l’acteur.

« x4k a une présence en ligne très solide, ce qui nous a permis de découvrir une grande partie de son activité au cours des deux dernières années« , ont déclaré les chercheurs. « Cet acteur de la menace n’a pas fait grand-chose pour cacher son activité malveillante, et il va probablement poursuivre ce comportement.« 

Ces conclusions interviennent alors qu’une nouvelle étude d’IBM X-Force a révélé que la durée moyenne d’une attaque de ransomware d’entreprise – c’est-à-dire le temps entre l’accès initial et le déploiement du ransomware a diminué de 94,34 % entre 2019 et 2021, passant de plus de deux mois à seulement 3,85 jours.

Les tendances à l’augmentation de la vitesse et de l’efficacité dans l’écosystème du ransomware-as-a-service (RaaS) ont été attribuées au rôle central joué par les courtiers d’accès initial (IAB) pour obtenir l’accès aux réseaux des victimes, puis vendre cet accès à des affiliés qui, à leur tour, abusent de cet ancrage pour déployer des charges utiles de HelloXD.

« L’achat d’accès peut réduire considérablement le temps nécessaire aux opérateurs de ransomware pour mener une attaque en permettant la reconnaissance des systèmes et l’identification des données clés plus tôt et avec plus de facilité« , a déclaré Intel 471 dans un rapport soulignant les relations de travail étroites entre les IAB et les équipes de HelloXD.

« à mesure que les relations se renforcent, les groupes de ransomware peuvent identifier une victime qu’ils souhaitent cibler et le marchand d’accès pourrait leur fournir l’accès une fois qu’il est disponible.« 

Partager cet article
Facebook Email Copy Link Imprimer
Laisser une note

Laisser une note Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Sélectionnez une note

Notre partenaire

offre nordvpn

Réseaux sociaux

23KLike
38KSuivre
170Suivre
2.8KAbonnement
10.8KSuivre
1.1KSuivre
34Suivre

Vous aimerez aussi ...

Dos du Samsung Galaxy S23 Plus

Les rumeurs concernant la RAM des Samsung S24 et Ultra S24

30/11/2023

Le vivo X Fold+ arrive le 26 septembre 2022

21/09/2022
instagram

Instagram teste encore une fonctionnalité de plein écran

17/06/2022
google pixel 9 1

Mise à jour d’avril : Google corrige un problème de réseau sur les Pixel

22/04/2024

A ne pas louper !

laifen wave acier
Prix sacrifié pour le Black Friday sur ces produits Laifen
Bons plans
laifen se lite
Black Friday : économisez 40% sur ces sèche-cheveux design de chez Laifen
Bons plans
laifen wave acier
Black Friday : ces brosses à dents connectées sont en promo exceptionnelle jusqu’à 40% de réduction dès aujourd’hui
Bons plans
  • Annoncer sur CharlesTech
  • Mentions légales
  • Contactez nous
  • À propos
  • Plan de site
© Charles Tech 2017 - 2025 - Toute reproduction (même partielle) interdite sous peine de poursuites.
Re !

Connectez-vous

Username or Email Address
Password

Vous avez perdu votre mot de passe ?