斯洛伐克网络安全公司ESET发现了一个新的国家资助的黑客组织(也称为APT)。命名为XDSpy,这个组织在网络安全领域是罕见的,因为它在今年早些时候被发现之前,已经有将近九年的时间没有被发现。
该组织的运作今天首次由美国的ESET研究人员详细介绍href=“https://www.virusbulletin.com/conference/vb2020/abstracts/xdspy-stelling-government-secrets-2011/在2020年的安全会议上,“>没有一个重要的安全部门报告”这是一个重要的安全问题。它的目标是东欧和巴尔干半岛的政府机构和私营公司。
根据ESET遥测数据,目标国家包括白俄罗斯、摩尔多瓦、俄罗斯、塞尔维亚和乌克兰,但是其他的XDSpy行动可能还没有被发现。
ESET说,该组织的一次活动被发现并在a安全警报由CERT白俄罗斯团队发出。
将此安全警报作为初始线索,ESET表示能够发现过去的XDSpy操作。率先调查XDSpy的两位ESET安全研究人员Matthieu Faou和Francis Labelle表示,该组织的主要工具是一个恶意软件工具包,他们将其命名为XDSpyxDown
该恶意软件被Faou描述为“非最先进的”,足以感染受害者并帮助小组从受感染的目标收集敏感数据。
ESET将XDDown描述为一个“下载器”,用于感染受害者,然后下载执行各种特殊任务的辅助模块。
这阻止了安全工具将xdown本身检测为恶意的,但也允许恶意软件拥有一些非常先进的功能。XDDown模块包括:
- XDREcon—一个用于扫描受感染主机、收集技术规范和操作系统详细信息,并将数据发送回xdown/XDSpy命令和控制服务器的模块。
- XDList—一个模块,用于搜索受感染计算机中具有特定文件扩展名的文件(与办公室相关的文件,PDF文件,和地址簿)。
- XDMonitor一个模块,用于监控连接到受感染主机的设备类型。
- xdpload-获取XDList标识的文件并将其上载到XDXpy服务器上的模块。
- XDLoc-一个收集附近WiFi信息的模块网络,据信已用于使用公共WiFi网络地图跟踪受害者移动的信息。
- XDPass——一个从本地安装的浏览器中提取密码的模块。