XHunt

xHunt黑客活动是在几个月前发现的,恶意软件研究人员已确保密切关注其活动。网络安全专家首次注意到xHunt活动时,发现Hisoka后门特洛伊木马程序与科威特一家运输公司的系统相连。在研究了威胁之后,研究人员得出结论,Histoka Trojan似乎与其他几个恶意软件家族有关,即Killua,Sakabota,Gon,Netero和EYE。似乎所有这些工具都是同一批网络骗子的一部分。这些网络犯罪分子使用的基础设施似乎与臭名昭著的伊朗APT OilRig(也称为Helix Kitten)开展活动的方式类似。这并不意味着OilRig黑客组织一定在xHunt活动的背后,因为没有足够的佐证可以确定地确定这一点。

一个高技能的黑客组织可能是负责任的

负责xHunt操作的人似乎都是非常熟练的人,因为他们的工具不仅非常先进,而且还设法安静地操作。例如,Histoka黑客工具与攻击者的C&C(命令与控制)服务器建立连接,并通过HTTP,电子邮件和DNS与之通信。大多数黑客工具都通过HTTP与运营商的C&C服务器进行通信,但是采用电子邮件和DNS却很不常见,这可能会使反病毒工具更难以抵抗这种威胁。

xHunt活动中使用的主要工具

xHunt广告系列的工具具有不同的用途:

  • GON是易于操作的后门特洛伊木马(因为它具有用户界面),并且能够检查系统的开放端口,建立远程桌面连接,运行命令以及在受感染主机上上载和下载文件。
  • Killua是一种后门特洛伊木马,可以执行远程命令,但功能却相当有限。
  • Hisoka是一种后门特洛伊木马,它使攻击者能够对渗透的系统进行进一步的利用。
  • Sakabota似乎是Hisoka后门特洛伊木马的过时变体。
  • EYE是一种黑客工具,旨在清除该广告系列活动的所有跟踪器。

没有透露谁是xHunt行动的幕后推手,但他们不太可能很快停止威胁活动。为确保系统安全,请确保所有软件均保持最新状态,并且不要忘记下载并安装合法的反恶意软件应用程序。

趋势

最受关注

正在加载...