Ao usar este site, você concorda com a Política de Privacidade e os Isenção de parceria e publicidade.
Aceito
SempreUpdateSempreUpdate
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Buscar
  • Contact
  • Contact
  • Blog
  • Blog
  • Complaint
  • Complaint
  • Advertise
  • Advertise
© 2022 SempreUpdate - Todos os Direitos Reservados
LENDO: Windows e Linux são alvos de um um ransomware chamado HelloXD
Compartilhe
Entrar
Notificações Veja mais
Últimas notícias
como-instalar-o-faturador-invoicer-no-linux
Como instalar o faturador Invoicer no Linux!
06/07/2022
outlook-lite-deve-chegar-ainda-este-mes-em-dispositivos-de-baixo-custo
Outlook Lite deve chegar ainda este mês em dispositivos de baixo custo
06/07/2022
falha-shadowcoerce-e-corrigida-pela-microsoft
Falha ShadowCoerce é corrigida pela Microsoft
06/07/2022
quarta-vulnerabilidade-de-zero-dia-e-corrigida-no-google-chrome-este-ano
Quarta vulnerabilidade de zero dia é corrigida no Google Chrome este ano
06/07/2022
Python 3.11 pode sair só em dezembro devido a bugs pendentes
Python 3.11 pode sair só em dezembro devido a bugs pendentes
05/07/2022
Aa
SempreUpdateSempreUpdate
Aa
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Buscar
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Have an existing account? Entrar
Siga-nos
  • Contact
  • Contact
  • Blog
  • Blog
  • Complaint
  • Complaint
  • Advertise
  • Advertise
© 2022 SempreUpdate - Todos os Direitos Reservados
SempreUpdate > Blog > Notícias > Windows e Linux são alvos de um um ransomware chamado HelloXD
Notícias

Windows e Linux são alvos de um um ransomware chamado HelloXD

O Ransomware está instalando o Backdoor em sistemas Windows e Linux direcionados

Jardeson Márcio
Jardeson Márcio 13/06/2022
Atualizado em 13/06/22 às 1:51 PM
Compartilhe
windows-e-linux-sao-alvos-de-um-um-ransomware-chamado-helloxd
COMPARTILHE

Um ransomware chamado HelloXD tem Windows e Linux como alvos de suas operações. O ransomware estaria implantando um backdoor para facilitar o acesso remoto persistente a hosts infectados nos sistemas.

Ransomware HelloXD

De acordo com Daniel Bunce e Doel Santos, pesquisadores de segurança de Palo Alto Networks Unit 42, “Ao contrário de outros grupos de ransomware, esta família de ransomware não tem um site de vazamento ativo; em vez disso, prefere direcionar a vítima afetada para negociações por meio de chat Tox e instâncias de mensagens baseadas em Onion”.

Esse ransomware é relativamente novo. O HelloXD surgiu em 30 de novembro de 2021 e é baseado no código vazado de Babuk, que foi publicado em um fórum de crimes cibernéticos em russo em setembro de 2021. Os operadores seguem a abordagem testada e comprovada de dupla extorsão para exigir pagamentos de criptomoedas, exfiltrando os dados confidenciais da vítima, além de criptografá-los e ameaçar divulgar as informações.

O implante em questão, chamado MicroBackdoor, é um malware de código aberto usado para comunicações de comando e controle (C2), com seu desenvolvedor Dmytro Oleksiuk chamando-o de “coisa realmente minimalista com todos os recursos básicos em menos de 5.000 linhas de código.”

windows-e-linux-sao-alvos-de-um-um-ransomware-chamado-helloxd
Imagem: Reprodução | TheHackerNews

Diferentes variantes sendo implantadas

Diferentes variantes do implante foram adotadas pelo ator de ameaça bielorrusso apelidado de Ghostwriter (também conhecido como UNC1151) em suas operações cibernéticas contra organizações estatais ucranianas em março de 2022.

Os recursos do MicroBackdoor permitem que um invasor navegue no sistema de arquivos, faça upload e download de arquivos, execute comandos e apague evidências de sua presença das máquinas comprometidas. Suspeita-se que a implantação do backdoor seja realizada para monitorar o progresso do ransomware.

A Unit 42 disse que vinculou o provável desenvolvedor russo por trás do HelloXD – que atende pelos aliases online x4k, L4ckyguy, unKn0wn, unk0w, _unkn0wn e x4kme – a outras atividades maliciosas, como vender exploits de prova de conceito (PoC) e Kali personalizado distribuições Linux reunindo a trilha digital do ator.

Um novo estudo da IBM X-Force revelou que a duração média de um ataque de ransomware corporativo, reduziu 94,34% entre 2019 e 2021 de mais de dois meses para meros 3,85 dias. As tendências de aumento de velocidade e eficiência no ecossistema de ransomware-as-a-service (RaaS) foram atribuídas ao papel fundamental desempenhado pelos corretores de acesso inicial na obtenção de acesso às redes das vítimas e, em seguida, vender o acesso aos afiliados, que, por sua vez, abuse da base para implantar cargas úteis de ransomware.

Leia também

Outlook Lite deve chegar ainda este mês em dispositivos de baixo custo

Falha ShadowCoerce é corrigida pela Microsoft

Quarta vulnerabilidade de zero dia é corrigida no Google Chrome este ano

Python 3.11 pode sair só em dezembro devido a bugs pendentes

Chromium Snap do Ubuntu finalmente terá progresso no suporte à aceleração de GPU VA-API

MARCADORES: Backdoor, HelloXD, Linux, Ransomware, Windows
VIA: The Hacker News

Inscreva-se no boletim diário

Receba as últimas notícias de última hora diretamente na sua caixa de entrada.

Receba as novidades

Não se preocupe, não enviamos spam
Ao se inscrever, você concorda com nossos Termos de Uso e reconhece as práticas de dados em nossa Política de Privacidade. Você pode cancelar sua inscrição a qualquer momento.
Jardeson Márcio 13/06/2022
Compartilhe este artigo
Facebook TwitterEmail Print
Compartilhe
Postador por Jardeson Márcio
Siga:
Jardeson é Mestre em Tecnologia Agroalimentar e Licenciado em Ciências Agrária pela Universidade Federal da Paraíba. Entusiasta no mundo tecnológico, gosta de arquitetura e design gráfico. Economia, tecnologia e atualidade são focos de suas leituras diárias. Acredita que seu dia pode ser salvo por um vídeo engraçado.
Artigo anterior hackers-iranianos-usam-novo-malware-lyceum-em-seus-ataques Hackers iranianos usam novo malware Lyceum em seus ataques
Próx Artigo sinais-de-bluetooth-podem-ser-impressos-para-rastrear-smartphones Sinais de Bluetooth podem ser impressos para rastrear smartphones

Permaneça conectado

8.7k Curta
4.5k Siga
3.1k Siga
3.4k Siga

Acabamos de publicar

como-instalar-o-faturador-invoicer-no-linux
Como instalar o faturador Invoicer no Linux!
Apps para Linux
outlook-lite-deve-chegar-ainda-este-mes-em-dispositivos-de-baixo-custo
Outlook Lite deve chegar ainda este mês em dispositivos de baixo custo
Notícias
falha-shadowcoerce-e-corrigida-pela-microsoft
Falha ShadowCoerce é corrigida pela Microsoft
Falha de segurança
quarta-vulnerabilidade-de-zero-dia-e-corrigida-no-google-chrome-este-ano
Quarta vulnerabilidade de zero dia é corrigida no Google Chrome este ano
Google

Você pode gostar também

falha-shadowcoerce-e-corrigida-pela-microsoft
Falha de segurança

Falha ShadowCoerce é corrigida pela Microsoft

4 Min para leitura
como-resetar-restaurar-o-gnome-mate-e-unity-para-configuracoes-originais
Como corrigir

Como resetar, restaurar o GNOME, MATE e Unity para configurações originais!

4 Min para leitura
cumulonimbus-otimo-cliente-podcast-para-linux
Apps para Linux

Cumulonimbus: Ótimo Cliente Podcast para Linux

4 Min para leitura
vym-uma-ferramenta-para-criar-mapas-mentais-no-linux
Apps para Linux

VYM: Uma ferramenta para criar mapas mentais no Linux

2 Min para leitura
//

Nós influenciamos mais de 2 milhões de pessoas todos os meses. Levamos informação com isenção e responsabilidade.

Outros links

  • Isenção de responsabilidade da parceria e publicidade SempreUpdate
  • Política financiamento e publicidade do SempreUpdate
  • Política de Ética SempreUpdate
  • Política de Correções SempreUpdate
  • Política de verificação de fatos SempreUpdate

Sobre o SempreUpdate

SempreUpdate é um site sobre Linux composto por membros das comunidades Linux ou código aberto. Além de Linux, também falamos sobre conteúdo Geek, e outros assuntos relacionados a tecnologia.

SempreUpdateSempreUpdate
Siga-nos

© 2022 SempreUpdate - Todos Os Direitos Reservados

Removed from reading list

Undo
Bem vindo de volta!

Faça login em sua conta

Lost your password?