سیستمهای ویندوز و لینوکس توسط یک نوع باجافزار به نام HelloXD مورد هدف قرار گرفتهاند که شامل استقرار یک Backdoor برای تسهیل دسترسی دائمی ریموت به میزبانهای آلوده میشود.
برخلاف سایر گروههای باجافزار، این خانواده باجافزار دارای سایت نشت فعال نیستند. دانیل بانس و دوئل سانتوس، محققین امنیتی از واحد 42 پالو آلتو، در یک گزارش جدید گفتند: این بدافزار ترجیح میدهد قربانی آسیبپذیر را از طریق Tox chat و نمونههای دیگر پیامرسانهای مبتنی بر Onion پروسه را هدایت کند.
HelloXD در 30 نوامبر 2021 کشف شد و بر اساس کد افشا شده از Babuk است که در یک انجمن سایبری به زبان روسی در سپتامبر 2021 منتشر شد.
Backdoor مورد بحث که MicroBackdoor نام دارد، یک بدافزار Open Source است که برای ارتباطات فرمان و کنترل (C2) استفاده میشود و توسعهدهنده آن Dmytro Oleksiuk آن را «یک چیز واقعاً حداقلی با تمام ویژگیهای اساسی که در کمتر از 5000 خط کد خلاصه شده است» میداند.
قابل ذکر است که انواع مختلفی از این Backdoor توسط مهاجم بلاروسی با نام Ghostwriter (معروف به UNC1151) در عملیات سایبری خود علیه سازمانهای دولتی اوکراین در مارس 2022 مورد استفاده قرار گرفته است.
ویژگیهای MicroBackdoor به مهاجم اجازه میدهد File System را مرور کند، فایلها را آپلود و دانلود کند، دستورات را اجرا کند و شواهد حضور خود را از ماشینهای آسیبپذیر پاک کند. گمان میرود که استقرار Backdoor برای نظارت بر پیشرفت باجافزار انجام شده است.
برخلاف سایر گروههای باجافزار، این خانواده باجافزار دارای سایت نشت فعال نیستند. دانیل بانس و دوئل سانتوس، محققین امنیتی از واحد 42 پالو آلتو، در یک گزارش جدید گفتند: این بدافزار ترجیح میدهد قربانی آسیبپذیر را از طریق Tox chat و نمونههای دیگر پیامرسانهای مبتنی بر Onion پروسه را هدایت کند.
HelloXD در 30 نوامبر 2021 کشف شد و بر اساس کد افشا شده از Babuk است که در یک انجمن سایبری به زبان روسی در سپتامبر 2021 منتشر شد.
Backdoor مورد بحث که MicroBackdoor نام دارد، یک بدافزار Open Source است که برای ارتباطات فرمان و کنترل (C2) استفاده میشود و توسعهدهنده آن Dmytro Oleksiuk آن را «یک چیز واقعاً حداقلی با تمام ویژگیهای اساسی که در کمتر از 5000 خط کد خلاصه شده است» میداند.
قابل ذکر است که انواع مختلفی از این Backdoor توسط مهاجم بلاروسی با نام Ghostwriter (معروف به UNC1151) در عملیات سایبری خود علیه سازمانهای دولتی اوکراین در مارس 2022 مورد استفاده قرار گرفته است.
ویژگیهای MicroBackdoor به مهاجم اجازه میدهد File System را مرور کند، فایلها را آپلود و دانلود کند، دستورات را اجرا کند و شواهد حضور خود را از ماشینهای آسیبپذیر پاک کند. گمان میرود که استقرار Backdoor برای نظارت بر پیشرفت باجافزار انجام شده است.