斯洛伐克网络安全巨头 ESET 揭开了一个隐秘的面纱。近期发现名为 XDSpy 的,在长期的隐蔽行动下已经悄悄活跃了九年之久。在今年年初的网络安全中,这个首次露出端倪。在去年的 Virus Bulletin 安全上,ESET 研究团队透露了这一神秘力量的存在和主要动向。它的主攻方向锁定在东欧及巴尔干地区的和私营部门上,展现着卓越的隐匿与渗透能力。专家们将相关遥感数据与众多地区相对照,发现白俄罗斯、摩尔多瓦、俄罗斯等的诸多机构都深受其扰,尽管 XDSpy 在其他地方的活动可能仍然隐匿在幕后。而在应对行动方面,正是凭借来自白俄罗斯计算机事件应急响应小组(CERT)的安全警告,ESET 成功捕捉到了该的一次行动并详细剖析了它的运作机制。两名资深研究员 Matthieu Faou 和 Francis Labelle 负责深入调查这一,他们提出主要使用的是一款名为 XDDown 的恶意软件工具套件,手法尤为熟练和巧妙。XDDown 被描述为一种“下载器”,它悄然潜入的系统,随后下载其他辅助模块以执行多重任务。通过这种精心设计的模式,它在避开了众多安全工具的检测的也赋予了恶意软件一些高级功能。其模块功能丰富多样:XDREcon 负责收集宿主机器的技术参数及操作系统详情,然后发送给 XDSpy 的命令与控务器;XDList 则专注于寻找具有特定扩展名的文件,如 Office 文档、PDF 文件等;XDMonitor 能够监测接入受感染主机的所有设备;XDUpload 负责将搜集到的文件上传到 XDSpy 服务器;而 XDLoc 模块则专注于收集附近 WiFi 信息,用于追踪的地理位置;最后还有 XDPass 模块,专门用于窃取本地浏览器中的账号密码。这一连串的技术创新与安全策略的制定展现了该的专业化水平以及对攻击对象的精细把控能力。即使如此规模的攻击力量面临巨大风险和挑战的挑战时也难以发现他们的存在与蛛丝马迹可言留在此类背后的是巨大的利益驱动和高度专业的技术团队。